Mã độc DoubleLocker trên Android với khả năng khoá máy hai lớp

23:00 | 20/10/2017 | HACKER / MALWARE
Mới đây, các nhà nghiên cứu bảo mật tại công ty ESET (Slovakia) đã phát hiện ra mã độc tống tiền mới có tên là DoubleLocker không chỉ mã hoá những dữ liệu của người dùng, mà còn khoá máy lại bằng cách thay đổi số PIN.

DoubleLocker cũng được xem là mã độc đầu tiên lợi dụng chức năng tiếp cận trên Android. Chức năng này giúp đưa ra một cách khác để người dùng tương tác với smartphone. Bản thân chức năng này thường bị các trojan ngân hàng khai thác để đánh cắp thông tin tài khoản của nạn nhân.

Một nhà nghiên cứu về mã độc của ESET cho biết, với tính năng này, DoubleLocker có thể từ một mã độc tống tiền chuyển biến thành một dạng lai giữa việc đánh cắp tài khoản và đòi tiền chuộc.

Phần mềm độc hại có hai giai đoạn, đầu tiên là mã độc hại cố gắng xóa tài khoản ngân hàng hoặc tài khoản PayPal của người dùng, sau đó khóa thiết bị và dữ liệu của người dùng để yêu cầu một khoản tiền chuộc.

Chuyên gia tin rằng, mã độc tống tiền này mới phát hiện có thể được nâng cấp trong tương lai để đánh cắp tài khoản ngân hàng.

Được phát hiện vào tháng 5, DoubleLocker lây lan trên Android bằng cách “nấp” ở website bị tấn công và được giả dạng thành một bản cập nhật Adobe Flash.

Cách hoạt động của mã độc DoubleLocker

Khi cài đặt thành công, mã độc hại yêu cầu người dùng kích hoạt tính năng tiếp cận “Google Play Service” và đưa ra một video hướng dẫn cách thực hiện.

Khi đã được cấp quyền tiếp cận, mã độc hại tự động lấy quyền quản trị của smartphone và tự cài đặt nó như là ứng dụng mặc định khi khởi chạy. Người dùng thông thường hầu như không thể biết những hoạt động này.

Theo ESET, mã độc hại này tự gán mình là một ứng dụng có thể thay đổi giao diện (launcher) để giúp nó luôn hiện diện. Khi người dùng nhấp vào nút Home, mã độc sẽ được kích hoạt và thiết bị sẽ khoá lại lần nữa.

Khi đã thực thi, DoubleLocker sẽ đổi PIN của thiết bị sang mã số ngẫu nhiên, kể cả kẻ viết ra mã độc cũng không biết. Mã PIN bị thay đổi cũng không lưu trữ tại bất kỳ đâu, điều này đồng nghĩa với việc mã độc hại đã lợi dụng việc này để mã hoá toàn bộ tập tin với thuật toán AES.

DoubleLocker yêu cầu khoản tiền chuộc là 0,0130 đồng Bitcoin (khoảng 74,38 USD) và nạn nhân phải chi trả tiền chuộc trong 24 giờ. Khi nhận được tiền chuộc, kẻ tấn công cung cấp khoá giải mã để mở tập tin và reset mã PIN từ xa để mở thiết bị của nạn nhân.

Cách tự bảo vệ mình trước DoubleLocker

Theo các nhà nghiên cứu, hiện chưa có cách nào có thể mở những tập tin bị mã hoá. Vì thế với những thiết bị chưa được root, người dùng có thể chọn factory reset để mở khoá máy, thoát khỏi DoubleLocker.

Với điện thoại Android đã được root cùng với việc bật debugging mode, các nạn nhân có thể dùng công cụ kết nối Android với máy tính (Android Debug Bridge-ADB) để reset lại PIN mà không cần format máy.

Cách tốt nhất để tránh khỏi mã DoubleLocker là người dùng chỉ tải ứng dụng từ nguồn tin tưởng như Google Play Store; không nên nhấp vào những liên kết được cung cấp qua SMS hay email; cần có ứng dụng antivirus trên smartphone để có thể ngăn chặn mã độc hại trước khi nó lây nhiễm.

BM

(Theo The Hacker News)

Tin cùng chuyên mục

Tin mới