![]() |
| Mã độc Android Herodotus có thể giả lập thao tác người dùng để đánh cắp mã PIN, mật khẩu và thông tin ngân hàng mà không bị phát hiện. |
Theo báo cáo từ nhóm nghiên cứu ThreatFabric, Herodotus không chỉ chiếm quyền điều khiển thiết bị như nhiều trojan ngân hàng trước đây, mà nó còn mô phỏng nhịp gõ phím và thao tác chạm của người thật, từ việc nhập từng ký tự với độ trễ ngẫu nhiên đến việc thực hiện các hành động vuốt, chạm nhằm né các hệ thống giám sát hành vi và bảo mật sinh trắc học.
Cơ chế hoạt động của Herodotus bao gồm việc giả mạo giao diện ứng dụng ngân hàng hợp pháp trực tiếp trên thiết bị nạn nhân. Khi người dùng nhập mã PIN, thông tin đăng nhập, hoặc mã xác thực hai lớp (OTP) vào giao diện giả mạo, dữ liệu sẽ bị gửi về máy chủ của kẻ tấn công mà người dùng không hề nhận biết.
Điểm đặc biệt nguy hiểm là mã độc này hiện được phân phối theo mô hình “malware-as-a-service” (phần mềm độc hại như dịch vụ) trên các diễn đàn tội phạm mạng, khiến bất kỳ nhóm nào có khả năng tiếp cận đều có thể mua hoặc thuê và triển khai tấn công với chi phí thấp. Herodotus đã được ghi nhận trong các chiến dịch tấn công tại Brazil và Ý trước khi xuất hiện dấu hiệu lây lan tại Việt Nam.
Để phòng ngừa, các chuyên gia khuyến cáo người dùng Android chỉ nên tải ứng dụng từ kho chính thức Google Play, tránh cài đặt file APK từ nguồn không rõ ràng. Đồng thời, cần cập nhật hệ điều hành và các bản vá bảo mật mới nhất, không cấp quyền “Trợ năng” (Accessibility) hay quyền cao cho ứng dụng nếu không biết rõ nguồn gốc.
Mối đe dọa từ Herodotus là lời cảnh báo rõ ràng đối với người dùng thiết bị di động, đặc biệt khi ngày càng nhiều hoạt động tài chính, ngân hàng diễn ra qua smartphone. Việc chủ động bảo vệ thiết bị, kiểm soát quyền truy cập ứng dụng và thường xuyên giám sát giao dịch ngân hàng sẽ giúp người dùng giảm thiểu rủi ro bị tấn công và mất mát thông tin cá nhân.
Thanh Huyền









Bình luận