Skip to main content

Command Palette

Search for a command to run...

Trojan đánh cắp tiền điện tử mới được phát hiện trên AppStore và Google Play

Updated
6 min read
Trojan đánh cắp tiền điện tử mới được phát hiện trên AppStore và Google Play
T

Just a SOC Analyst ^^

Các chuyên gia an ninh mạng gần đây đã phát hiện ra một trojan đánh cắp dữ liệu có tên là SparkCat, hoạt động trong AppStore và Google Play ít nhất là từ tháng 3 năm 2024. Đây là mã độc đầu tiên sử dụng nhận dạng quang học xuất hiện trong AppStore. SparkCat sử dụng học máy để quét các thư viện hình ảnh và đánh cắp ảnh chụp màn hình có chứa cụm từ khôi phục ví tiền điện tử. Nó cũng có thể tìm và trích xuất dữ liệu nhạy cảm khác trong hình ảnh, chẳng hạn như mật khẩu.

Phương thức lây lan

Mã độc này đang lây lan qua cả các ứng dụng hợp pháp bị nhiễm và các mồi nhử, ví dụ như các ứng dụng nhắn tin, trợ lý AI, app giao đồ ăn, ứng dụng liên quan đến tiền điện tử, v.v. Một số ứng dụng này hiện đang có sẵn trên các nền tảng chính thức trên Google Play và AppStore. Dữ liệu từ Kaspersky cũng cho thấy các phần mềm có phiên bản bị nhiễm mã độc đang được phân phối thông qua các nguồn không chính thức khác. Trong Google Play, các ứng dụng này đã được tải xuống hơn 242.000 lần.

The ComeCome page in the App Store

Hình 1. Ứng dụng giao đồ ăn ComeCome cho iOS bị nhiễm mã độc

Negative user feedback about ComeCome

Hình 2. Phản hồi tiêu cực của người dùng về ComeCome

Mục tiêu của kẻ tấn công

Phần mềm độc hại chủ yếu nhắm vào người dùng ở UAE và các quốc gia ở Châu Âu và Châu Á. SparkCat quét các thư viện hình ảnh để tìm từ khóa bằng nhiều ngôn ngữ, bao gồm tiếng Trung, tiếng Nhật, tiếng Hàn, tiếng Anh, tiếng Séc, tiếng Pháp, tiếng Ý, tiếng Ba Lan và tiếng Bồ Đào Nha. Tuy nhiên, các chuyên gia tin rằng nạn nhân cũng có thể đến từ các quốc gia khác.

Messaging apps in the App Store designed to lure victims

Hình 3. Một ứng dụng nhắn tin giả mạo trên AppStore liên quan đến mã độc SparkCat

Cách thức hoạt động của mã độc SparkCat

Sau khi cài đặt, phần mềm độc hại sẽ yêu cầu quyền truy cập để xem ảnh trong thư viện ảnh trên điện thoại của người dùng. Sau đó, nó sẽ phân tích văn bản trong các hình ảnh bằng mô-đun nhận dạng ký tự quang học (OCR). Nếu mã độc này phát hiện ra các từ khóa có liên quan, nó sẽ gửi hình ảnh cho kẻ tấn công. Mục tiêu chính của tin tặc là tìm cụm từ khôi phục (recovery phrases) cho ví tiền điện tử. Với thông tin này, chúng có thể kiểm soát hoàn toàn ví của nạn nhân và đánh cắp tiền. Ngoài việc đánh cắp cụm từ khôi phục, phần mềm độc hại có khả năng trích xuất thông tin cá nhân khác từ ảnh chụp màn hình, chẳng hạn như tin nhắn và mật khẩu.

Searching for keywords among OCR image processing results

Hình 4. Tìm kiếm từ khóa sau khi trích xuất văn bản từ hình ảnh

Mặc dù đã được các kho ứng dụng chính thức sàng lọc nghiêm ngặt, nhưng các ứng dụng bị nhiễm vẫn tìm được đường vào Google Play và App Store. Và điều khiến Trojan này đặc biệt nguy hiểm là không có dấu hiệu nào cho thấy có một mã độc ẩn trong ứng dụng. Các quyền mà ứng dụng yêu cầu có vẻ như là cần thiết cho chức năng cốt lõi của nó và thoạt nhìn có vẻ vô hại. Trường hợp này đã phá vỡ nhận định rằng iOS không bị ảnh hưởng bởi các mối đe dọa do các ứng dụng độc hại gây ra.

Danh sách IOCs liên quan đến SparkCat

Mã hash của những ứng dụng Android bị nhiễm

0ff6a5a204c60ae5e2c919ac39898d4fMD5
21bf5e05e53c0904b577b9d00588e0e7MD5
a4a6d233c677deb862d284e1453eeafbMD5
66b819e02776cb0b0f668d8f4f9a71fdMD5
f28f4fd4a72f7aab8430f8bc91e8acbaMD5
51cb671292eeea2cb2a9cc35f2913aa3MD5
00ed27c35b2c53d853fafe71e63339edMD5
7ac98ca66ed2f131049a41f4447702cdMD5
6a49749e64eb735be32544eab5a6452dMD5
10c9dcabf0a7ed8b8404cd6b56012ae4MD5
24db4778e905f12f011d13c7fb6cebdeMD5
4ee16c54b6c4299a5dfbc8cf91913ea3MD5
a8cd933b1cb4a6cae3f486303b8ab20aMD5
ee714946a8af117338b08550febcd0a9MD5
0b4ae281936676451407959ec1745d93MD5
f99252b23f42b9b054b7233930532fcdMD5
21bf5e05e53c0904b577b9d00588e0e7MD5
eea5800f12dd841b73e92d15e48b2b71MD5

iOS framework

35fce37ae2b84a69ceb7bbd51163ca8aMD5
cd6b80de848893722fa11133cbacd052MD5
6a9c0474cc5e0b8a9b1e3baed5a26893MD5
bbcbf5f3119648466c1300c3c51a1c77MD5
fe175909ac6f3c1cce3bc8161808d8b7MD5
31ebf99e55617a6ca5ab8e77dfd75456MD5
02646d3192e3826dd3a71be43d8d2a9eMD5
1e14de6de709e4bf0e954100f8b4796bMD5
54ac7ae8ace37904dcd61f74a7ff0d42MD5
caf92da1d0ff6f8251991d38a840fb4aMD5
db128221836b9c0175a249c7f567f620MD5

Cấu hình Trojan trong GitLab

hxxps://gitlab[.]com/group6815923/ai/-/raw/main/rel.json
hxxps://gitlab[.]com/group6815923/kz/-/raw/main/rel.json

C2 Server

api.firebaseo[.]com
api.aliyung[.]com
api.aliyung[.]org
uploads.99ai[.]world
socket.99ai[.]world
api.googleapps[.]top

Photo storage

hxxps://dmbucket102.s3.ap-northeast-1.amazonaws[.]com

Khuyến nghị

Phía FPT Threat Intelligence khuyến nghị tổ chức và cá nhân một số cách để phòng chống chiến mã độc này:

  • Nếu bạn đã cài đặt một ứng dụng bị nhiễm mã độc, hãy gỡ bỏ ngay lập tức và tránh cài đặt lại cho đến khi có bản vá lỗi.

  • Tránh lưu trữ ảnh chụp màn hình chứa thông tin nhạy cảm, chẳng hạn như cụm từ khôi phục ví tiền mã hóa, trong thư viện ảnh. Hãy lưu trữ mật khẩu, tài liệu bảo mật và dữ liệu quan trọng trong các ứng dụng bảo mật chuyên dụng.

  • Sử dụng giải pháp bảo mật mạnh mẽ trên tất cả các thiết bị của bạn để bảo vệ khỏi các mối đe dọa từ mã độc.

  • Đào tạo và nâng cao nhận thức người dùng: Tổ chức các khóa đào tạo an ninh mạng, giúp nhận diện các hình thức lừa đảo, phishing và tấn công kỹ thuật xã hội.

  • Kiểm tra quyền truy cập ứng dụng trên điện thoại: Chỉ cài đặt ứng dụng từ các nguồn chính thống như Google Play hoặc App Store và kiểm tra quyền hạn trước khi cấp phép.

  • Cập nhật hệ điều hành và ứng dụng thường xuyên: Luôn sử dụng phiên bản mới nhất để giảm nguy cơ bị khai thác bởi lỗ hổng bảo mật.

Tham khảo

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.