Bitget App
Giao dịch thông minh hơn
Mua CryptoThị trườngGiao dịchFutures‌EarnWeb3Quảng trườngThêm
Giao dịch
Spot
Mua bán tiền điện tử
Ký quỹ
Gia tăng vốn và tối ưu hiệu quả đầu tư
Onchain
Going Onchain, without going Onchain!
Convert
Miễn phí giao dịch và không trượt giá.
Khám phá
Launchhub
Giành lợi thế sớm và bắt đầu kiếm lợi nhuận
Sao chép
Sao chép elite trader chỉ với một nhấp
Bots
Bot giao dịch AI đơn giản, nhanh chóng và đáng tin cậy
Giao dịch
USDT-M Futures
Futures thanh toán bằng USDT
USDC-M Futures
Futures thanh toán bằng USDC
Coin-M Futures
Futures thanh toán bằng tiền điện tử
Khám phá
Hướng dẫn futures
Hành trình giao dịch futures từ người mới đến chuyên gia
Chương trình ưu đãi futures
Vô vàn phần thưởng đang chờ đón
Bitget Earn
Sản phẩm kiếm tiền dễ dàng
Simple Earn
Nạp và rút tiền bất cứ lúc nào để kiếm lợi nhuận linh hoạt không rủi ro
On-chain Earn
Kiếm lợi nhuận mỗi ngày và được đảm bảo vốn
Structured Earn
Đổi mới tài chính mạnh mẽ để vượt qua biến động thị trường
Quản lý Tài sản và VIP
Dịch vụ cao cấp cho quản lý tài sản thông minh
Vay
Vay linh hoạt với mức độ an toàn vốn cao
Phần mềm độc hại Android SpyAgent đánh cắp khóa riêng tư từ ảnh chụp màn hình và hình ảnh

Phần mềm độc hại Android SpyAgent đánh cắp khóa riêng tư từ ảnh chụp màn hình và hình ảnh

TapchibitcoinTapchibitcoin2024/09/07 13:15
Theo:Tapchibitcoin

Phần mềm độc hại mới trên Android, có tên SpyAgent, do công ty bảo mật McAfee phát hiện, có khả năng đánh cắp khóa riêng tư được lưu trữ trong các ảnh chụp màn hình và hình ảnh trên bộ nhớ của điện thoại thông minh.

Cụ thể, phần mềm độc hại này sử dụng công nghệ nhận dạng ký tự quang học (OCR) để quét và trích xuất văn bản từ hình ảnh lưu trữ trên thiết bị. OCR là công nghệ phổ biến trên nhiều nền tảng, bao gồm máy tính để bàn, có khả năng nhận diện, sao chép và dán văn bản từ hình ảnh.

McAfee Labs cho biết SpyAgent lây lan thông qua các liên kết độc hại được gửi qua tin nhắn văn bản. Quy trình bắt đầu khi người dùng vô tình nhấp vào liên kết nhận được.

Phần mềm độc hại Android SpyAgent đánh cắp khóa riêng tư từ ảnh chụp màn hình và hình ảnh image 0 Ví dụ về các ứng dụng gian lận được McAfee phát hiện | Nguồn: McAfee

Liên kết này sẽ dẫn người dùng đến một trang web có vẻ hợp pháp và yêu cầu họ tải xuống một ứng dụng được quảng cáo là an toàn. Tuy nhiên, đó thực chất là phần mềm độc hại SpyAgent, và việc cài đặt ứng dụng sẽ khiến điện thoại bị xâm nhập.

Theo báo cáo, những chương trình độc hại này được ngụy trang dưới dạng ứng dụng ngân hàng, dịch vụ phát trực tuyến hoặc ứng dụng của cơ quan chính phủ. Sau khi cài đặt, ứng dụng yêu cầu quyền truy cập vào danh bạ, tin nhắn và bộ nhớ cục bộ.

Phần mềm độc hại Android SpyAgent đánh cắp khóa riêng tư từ ảnh chụp màn hình và hình ảnh image 1 Bảng điều khiển mà kẻ xấu sử dụng để quản lý dữ liệu bị đánh cắp từ nạn nhân | Nguồn: McAfee

Hiện tại, SpyAgent chủ yếu nhắm vào người dùng Hàn Quốc và đã được phát hiện trong hơn 280 ứng dụng gian lận khác nhau.

Sự gia tăng của các cuộc tấn công phần mềm độc hại trong năm 2024

Tháng 8 vừa qua, một phần mềm độc hại tương tự ảnh hưởng đến hệ điều hành MacOS, có tên “Cthulhu Stealer”, đã được phát hiện. Giống như SpyAgent, Cthulhu Stealer giả mạo thành phần mềm hợp pháp và đánh cắp thông tin cá nhân, bao gồm mật khẩu MetaMask, địa chỉ IP, và khóa riêng tư của ví lạnh.

Trong cùng tháng, Microsoft cũng phát hiện một lỗ hổng bảo mật trong trình duyệt Google Chrome, được cho là đã bị lợi dụng bởi một nhóm hacker Triều Tiên có tên Citrine Sleet.

Nhóm hacker này được cho là đã tạo ra các sàn giao dịch tiền điện tử giả mạo và gửi các đơn xin việc lừa đảo đến người dùng. Những người theo dõi quá trình này vô tình cài đặt phần mềm độc hại, cho phép hacker điều khiển từ xa và đánh cắp các khóa riêng tư của họ.

Mặc dù lỗ hổng trên Chrome đã được vá, sự gia tăng của các cuộc tấn công phần mềm độc hại đã buộc Cục Điều tra Liên bang Mỹ (FBI) phải đưa ra cảnh báo về nhóm hacker Triều Tiên này.

Tham gia Telegram:  https://t.me/tapchibitcoinvn

Theo dõi Twitter:  https://twitter.com/tapchibtc_io

Theo dõi Tiktok:  https://www.tiktok.com/@tapchibitcoin  

  • Inferno Drainer thất bại trong nỗ lực rửa ETH vì “không được chào đón” tại Railgun
  • Số lượng sử dụng Inferno Drainer tăng gấp ba khi các vụ lừa đảo crypto bùng nổ vào năm 2024
  • Angel Drainer được nâng cấp, triển khai hơn 300 dApp độc hại trong 4 ngày

Thạch Sanh

Theo Cointelegraph

0

Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.

PoolX: Khóa để nhận token mới.
APR lên đến 12%. Luôn hoạt động, luôn nhận airdrop.
Khóa ngay!