Mã độc cướp tài khoản ngân hàng đã tấn công iOS, người dùng iPhone hãy cẩn trọng

Masterchiefs

Thành viên tích cực

Một loại Trojan mới nhắm vào người dùng hệ điều hành iOS để đánh cắp dữ liệu nhận dạng khuôn mặt, giấy tờ tùy thân và gián điệp tin nhắn SMS của người dùng vừa bị phát hiện.

1712330566201.png

Phát hiện Trojan tấn công vào hệ điều hành iOS nhằm cướp tài khoản ngân hàng người dùng - Ảnh: GROUP-IB

Trojan này được đặt tên là GoldPickaxe.iOS, do Công ty công nghệ an ninh mạng phục vụ điều tra, ngăn chặn và chống tội phạm kỹ thuật số Group-IB (Singapore) phát hiện vào tháng 2-2024.

Mục tiêu của mã độc là tài khoản ngân hàng người dùng iOS

Theo Group-IB, nó được xác định là một phiên bản liên quan đến một nhóm tội phạm nói tiếng Trung có tên là GoldFactory - phát triển một dòng Trojan ngân hàng cực kỳ nguy hiểm, gồm các phiên bản: GoldDigger, GoldDiggerPlus, GoldKefu và GoldPickaxe.

GoldPickaxe.iOS là phiên bản Trojan dành cho iOS đầu tiên được Group-IB phát hiện. Chúng có những khả năng: thu thập dữ liệu sinh trắc học của nạn nhân, thông tin giấy tờ tùy thân, gián điệp tin nhắn SMS và chuyển tiếp lưu lượng truy cập thông qua thiết bị của nạn nhân.

Phiên bản “anh em” nhắm vào các thiết bị dùng hệ điều hành Android của nó có tên là GoldPickaxe.Android thậm chí còn có nhiều chức năng hơn so với phiên bản iOS, do iOS có nhiều biện pháp bảo vệ hơn, cũng như có tính chất giới hạn chặt chẽ.

Một chi tiết đáng chú ý là Trojan này được ngụy trang thành các ứng dụng dịch vụ của chính phủ Thái Lan (bao gồm cả ứng dụng hưu trí Digital Pension, theo như báo cáo của đơn vị phản ứng nhanh ứng phó sự cố an ninh mạng ngành ngân hàng Thái Lan) - cách ngụy trang để lây nhiễm rất giống với thực trạng ứng dụng mạo danh tại Việt Nam hiện nay.

Các chuyên gia Group-IB cũng cho biết phiên bản mã độc nêu trên nhắm vào hệ điều hành Android cũng đã được phát hiện ở Việt Nam.

Theo Group-IB, GoldPickaxe không trực tiếp lấy cắp tiền từ điện thoại của nạn nhân. Thay vào đó, nó thu thập tất cả thông tin cần thiết từ nạn nhân để tạo các bản deepfake dạng video giả mạo và tự động chiếm quyền truy cập vào ứng dụng ngân hàng của nạn nhân.

Trong khi đó tại Thái Lan hiện nay, nhận dạng khuôn mặt là phương thức hiện đang được các tổ chức tài chính Thái Lan tin dùng để xác minh giao dịch và xác thực đăng nhập.

Trong quá trình nghiên cứu, Group-IB phát hiện Trojan này có khả năng yêu cầu nạn nhân quét khuôn mặt và gửi ảnh ID danh tính cá nhân.

Ngoài ra, nhóm tội phạm còn yêu cầu số điện thoại để biết thêm nhiều thông tin chi tiết về mục tiêu của chúng, đặc biệt là tìm kiếm thông tin về tài khoản ngân hàng được liên kết với nạn nhân.

iOS đã không còn an toàn

Trước đó, Group-IB cũng đã phát hiện Trojan dòng GoldFactory nhắm mục tiêu vào nạn nhân thuộc khu vực châu Á - Thái Bình Dương, đặc biệt là nhắm mục tiêu vào Thái Lan và Việt Nam, bằng cách mạo danh các ngân hàng địa phương và các tổ chức chính phủ.

Các nhà nghiên cứu của Group-IB cho biết nhóm tội phạm không khai thác bất kỳ lỗ hổng nào. Thay vào đó, GoldFactory sử dụng sơ đồ kỹ thuật xã hội đa giai đoạn để thao túng nạn nhân, khiến họ cho phép tất cả các quyền truy cập thiết bị cần thiết, dẫn tới việc cho phép cài đặt phần mềm độc hại.

Thông qua kịch bản này, nạn nhân bị thuyết phục cài đặt cấu hình quản lý thiết bị di động (MDM) và cấp cho nhóm tội phạm quyền kiểm soát hoàn toàn thiết bị của mình.

MDM cung cấp nhiều tính năng như: xóa từ xa, theo dõi thiết bị và quản lý ứng dụng mà các tội phạm mạng thường lợi dụng để cài đặt các ứng dụng độc hại và lấy cắp thông tin mà chúng cần.

Trước đó, tháng 6-2023, Hãng bảo mật Kaspersky cũng đã phát hiện một chiến dịch tấn công APT (tấn công mạng có chủ đích) nhắm mục tiêu vào các thiết bị iOS.

Với tên gọi Operation Triangulation, chiến dịch này sử dụng một phương pháp tinh vi để thực hiện các hoạt động khai thác zero-click qua dịch vụ tin nhắn iMessage chạy phần mềm độc hại, và giành quyền kiểm soát hoàn toàn đối với thiết bị và dữ liệu của người dùng.

Trao đổi với Tuổi Trẻ Online, ông Vũ Ngọc Sơn, giám đốc công nghệ Công ty an ninh mạng NCS, cho biết trước GoldPickaxe đã có một số loại mã độc trên iOS được ghi nhận như: GoldDigger hay Pegasus.

Trong đó mã độc Pegasus được coi là mã độc nổi tiếng nhất trên iOS vì có thể tấn công, chiếm quyền điều khiển thiết bị iOS mà không cần phải lừa người dùng bấm đường dẫn hay tải phần mềm.

Sự xuất hiện của Pegasus cách đây 3 năm đã cho thấy iOS không phải là an toàn tuyệt đối. Do vậy, người dùng iOS cũng cần cảnh giác vì điện thoại của mình hoàn toàn có thể bị hack và chiếm quyền điều khiển như các điện thoại Android.

.............
 
mới mua lại con X cho em gái xài, cũng bị dính cái MDM này, nó cấm tắt wifi, cấm vào appstore, cấm đủ thứ, có tool free pass mà chỉ dùng đc trên MacOS, dò youtube mãi mới có 1 clip hd là đè backup trắng của 1 con X bất kì vào là xong, làm theo thì sạch máy, tính ra gỡ dễ hơn gỡ icloud.
 
mới mua lại con X cho em gái xài, cũng bị dính cái MDM này, nó cấm tắt wifi, cấm vào appstore, cấm đủ thứ, có tool free pass mà chỉ dùng đc trên MacOS, dò youtube mãi mới có 1 clip hd là đè backup trắng của 1 con X bất kì vào là xong, làm theo thì sạch máy, tính ra gỡ dễ hơn gỡ icloud.
Là thằng chủ cũ cài à fence
 
Là thằng chủ cũ cài à fence
không fen, trường hợp của mình khác trong bài, của mình là máy dính cứng MDM, đại loại là máy này đc mua bởi công ty, nó deal với apple cài profile cứng trong những máy nó mua luôn, cứ reset mới con iPhone và kích hoạt lại là chỉ cần vào wifi nó sẽ tự động cài profile của công ty đó vào, cụ thể con X của em là bị dính profile của Snap inc gì đó, dạng máy này bypass dễ, có 1 tool free trên MacOS, tụi cò hay thu máy dính cái này rồi bypass, sau đó bán cho khách ko biết, và em bị dính, cả thằng bán cho em nó cũng ko biết luôn, nên nó bắn lại 300k momo coi như tiền xin lỗi :D.
 
không fen, trường hợp của mình khác trong bài, của mình là máy dính cứng MDM, đại loại là máy này đc mua bởi công ty, nó deal với apple cài profile cứng trong những máy nó mua luôn, cứ reset mới con iPhone và kích hoạt lại là chỉ cần vào wifi nó sẽ tự động cài profile của công ty đó vào, cụ thể con X của em là bị dính profile của Snap inc gì đó, dạng máy này bypass dễ, có 1 tool free trên MacOS, tụi cò hay thu máy dính cái này rồi bypass, sau đó bán cho khách ko biết, và em bị dính, cả thằng bán cho em nó cũng ko biết luôn, nên nó bắn lại 300k momo coi như tiền xin lỗi :D.
Vậy chắc kiểu máy cấp cho nhân viên. Như ở VN tụi trình dược viên đi thị trường cũng dc cấp con máy tính bảng cài ứng dụng của công ty để kiểm soát máy (thời 201x, bây giờ không biết còn kiểu đó không)
 
Tại mấy anh toàn chê trước android không bảo mật bằng.
Nên mua cho người không rành sài. Giờ thì...

thì rõ ràng không bảo mật bằng mà
Phiên bản “anh em” nhắm vào các thiết bị dùng hệ điều hành Android của nó có tên là GoldPickaxe.Android thậm chí còn có nhiều chức năng hơn so với phiên bản iOS, do iOS có nhiều biện pháp bảo vệ hơn, cũng như có tính chất giới hạn chặt chẽ.
 
Vậy chắc kiểu máy cấp cho nhân viên. Như ở VN tụi trình dược viên đi thị trường cũng dc cấp con máy tính bảng cài ứng dụng của công ty để kiểm soát máy (thời 201x, bây giờ không biết còn kiểu đó không)
chuẩn rồi, cũng là lần đầu em biết có dòng máy này trên thị trường của Apple luôn, và tụi cò nó bán máy bypass cái này đầy rẫy, k có cách nào kiểm tra đc, trừ khi bác reset iPhone active lại ngay tại chỗ mới biết.
 
Cứ sure kèo chắc cú iporn ipad mac quắc tế chính háng máy sạch VN/A ở fpt tgdđ vittel store. Say đ' vs xách tay chym kẹp nách nguồn gốc éo rõ ràng .Dí b` vào mua mấy con MDM rác rưởi . Éo phải tự nhiên mấy con mdm iporn ipad mac rẻ vậy. Hãy là end user ntd thông thái .Tải nguồn app từ app store, kô cài app or profile 3rd party trên safari. Chừng nào bị hack bằng con spyware pegasus 2.0 như anh Jeff Bezos mới sợ. In summary, tóm tắt bị hack by profile mdm thì chỉ có thể là do bợn ngu + ham rẻ.:baffle:
 
Last edited:
Back
Top