MinhSec
Writer
Một mối đe dọa kỹ thuật số nguy hiểm vừa được phát hiện, nhắm trực tiếp vào người dùng điện thoại Android với mục tiêu chiếm quyền truy cập tài khoản ngân hàng và rút sạch tiền. Phần mềm độc hại này có tên Frogblight, được các chuyên gia an ninh mạng phát hiện vào giữa năm 2025 và nhanh chóng cho thấy tốc độ phát triển đáng lo ngại.
Frogblight được thiết kế tinh vi, liên tục cập nhật để tránh bị các công cụ bảo mật phát hiện. Chỉ trong thời gian ngắn, mã độc này đã được chỉnh sửa nhiều lần, bổ sung thêm các tính năng gián điệp nhằm thu thập dữ liệu cá nhân nhạy cảm từ nạn nhân.
Sau khi cài đặt, ứng dụng độc hại sử dụng tên gọi mang tính chính thức để tạo cảm giác hợp pháp và yêu cầu nhiều quyền truy cập nhạy cảm như đọc tin nhắn SMS, truy cập bộ nhớ hoặc theo dõi hoạt động trên thiết bị. Tâm lý sợ hãi hoặc chủ quan khiến nhiều người chấp nhận cấp quyền mà không kiểm tra kỹ.
Đáng chú ý, Frogblight có khả năng tự ẩn mình khá thông minh. Nếu phát hiện đang chạy trên môi trường giả lập hoặc thiết bị dùng cho nghiên cứu bảo mật, nó sẽ tự động ngừng hoạt động để tránh bị phân tích.
Những phiên bản mới hơn còn có khả năng:
Để giảm nguy cơ bị lừa, người dùng được khuyến cáo không cài đặt tệp APK từ liên kết lạ, đặc biệt là các tệp được gửi qua tin nhắn. Ngoài ra, hãy luôn xem xét kỹ các quyền mà ứng dụng yêu cầu một ứng dụng đơn giản không có lý do gì để truy cập tin nhắn hay dữ liệu cá nhân sâu trong máy.(hackread)
hackread.com
Frogblight được thiết kế tinh vi, liên tục cập nhật để tránh bị các công cụ bảo mật phát hiện. Chỉ trong thời gian ngắn, mã độc này đã được chỉnh sửa nhiều lần, bổ sung thêm các tính năng gián điệp nhằm thu thập dữ liệu cá nhân nhạy cảm từ nạn nhân.
Bẫy tin nhắn và ứng dụng giả mạo
Con đường lây nhiễm chính của Frogblight là thông qua tin nhắn lừa đảo (smishing). Nạn nhân nhận được SMS với nội dung gây lo lắng hoặc hấp dẫn, chẳng hạn như thông báo liên quan đến hồ sơ pháp lý hoặc hỗ trợ tài chính. Trong tin nhắn thường có đường dẫn dẫn đến tệp APK hoặc một ứng dụng có tên gọi rất “đáng tin”.
Sau khi cài đặt, ứng dụng độc hại sử dụng tên gọi mang tính chính thức để tạo cảm giác hợp pháp và yêu cầu nhiều quyền truy cập nhạy cảm như đọc tin nhắn SMS, truy cập bộ nhớ hoặc theo dõi hoạt động trên thiết bị. Tâm lý sợ hãi hoặc chủ quan khiến nhiều người chấp nhận cấp quyền mà không kiểm tra kỹ.
Đáng chú ý, Frogblight có khả năng tự ẩn mình khá thông minh. Nếu phát hiện đang chạy trên môi trường giả lập hoặc thiết bị dùng cho nghiên cứu bảo mật, nó sẽ tự động ngừng hoạt động để tránh bị phân tích.
Cách Frogblight đánh cắp thông tin ngân hàng
Không chỉ dừng lại ở việc đánh cắp mật khẩu, Frogblight hoạt động như một phần mềm gián điệp toàn diện. Sau khi được cấp quyền, mã độc sẽ mở một trang web hợp pháp quen thuộc để tạo sự tin tưởng, rồi âm thầm chèn các đoạn mã ẩn nhằm ghi lại mọi dữ liệu người dùng nhập vào.Những phiên bản mới hơn còn có khả năng:
- Ghi lại thao tác gõ phím
- Thu thập danh bạ và nhật ký cuộc gọi
- Theo dõi hành vi người dùng trong thời gian thực
Để giảm nguy cơ bị lừa, người dùng được khuyến cáo không cài đặt tệp APK từ liên kết lạ, đặc biệt là các tệp được gửi qua tin nhắn. Ngoài ra, hãy luôn xem xét kỹ các quyền mà ứng dụng yêu cầu một ứng dụng đơn giản không có lý do gì để truy cập tin nhắn hay dữ liệu cá nhân sâu trong máy.(hackread)
Frogblight Malware Targets Android Users With Fake Court and Aid Apps
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
hackread.com
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview