Atomic macOS Stealer (AMOS) "độc hại" như thế nào?
Phần mềm độc hại Atomic macOS Stealer được thiết kế đặc biệt để nhắm mục tiêu vào macOS và có thể đánh cắp thông tin nhạy cảm từ máy của nạn nhân. Theo Cyble Research & Intelligence Labs, Atomic macOS Stealer còn nguy hiểm hơn phần mềm độc hại MacStealer khi có thể hack mật khẩu iCloud, mật khẩu hệ thống macOS, mật khẩu từ Chrome, Firefox, Brave, Edge, Opera,... Ngoài ra, nó còn có thể xâm phạm các ví tiền điện tử bao gồm Atomic, Binance, Exodus, Electrum, MetaMask,... và thẻ tín dụng của người dùng.

Những tin tặc này đã bán quyền truy cập vào phần mềm độc hại, được thiết kế để đánh cắp thông tin nhạy cảm như tên người dùng và mật khẩu cho người mua. Sau khi phần mềm độc hại xâm phạm thông tin của người dùng sẽ nén dữ liệu vào tệp ZIP và gửi lại cho bên độc hại thông qua URL máy chủ C&C.
Đọc thêm: 2 phần mềm độc hại mới là gì mà khiến các nhà đầu tư tiền số 'run sợ'?
Cách ngăn chặn phần mềm độc hại Atomic macOS Stealer (AMOS) xâm nhập
Trang Cyble Research & Intelligence Labs đã đưa ra lời khuyên cho người dùng về vấn đề bảo mật:
- Chỉ tải xuống và cài đặt phần mềm từ App Store của Apple.
- Sử dụng gói phần mềm chống vi-rút và bảo mật IInternet có uy tín trên hệ thống của bạn.
- Sử dụng mật khẩu mạnh và thực thi xác thực đa yếu tố.
- Bật các tính năng bảo mật như nhận dạng vân tay hoặc khuôn mặt để mở khóa thiết bị.
- Hãy cảnh giác khi mở bất kỳ đường link liên kết nào khi nhận được qua email được gửi cho bạn.
- Luôn cập nhật thông tin về các phần mềm độc hại trên thiết bị, hệ điều hành và ứng dụng của bạn.
Những phần mềm độc hại đánh cắp tiền điện tử
Trong những năm gần đây, macOS ngày càng trở nên phổ biến đối với người dùng, phần lớn là do giao diện thân thiện với người dùng, thường được khen ngợi vì tính đơn giản và dễ sử dụng. macOS cũng thường được coi là an toàn hơn các hệ điều hành khác. Tuy nhiên, đã có nhiều trường hợp tin tặc đã sử dụng nhiều phần mềm độc hại khác nhau như MacStealer, RustBucket, DazzleSpy,... để xâm nhập vào máy tính của người dùng. Những tên hacker đã không ngừng cải tiến các phần mềm độc hại này, tạo ra nhiều tính năng mới để đạt được hiệu quả cao hơn.
Vào tháng 3 vừa qua, những chuyên gia bảo mật đã phát hiện một phần mềm độc hại trên macOS có tên MacStealer có thể xâm nhập mật khẩu iCloud Keychain, thông tin thẻ tín dụng, ví tiền điện tử, file văn bản và các tệp có khả năng nhạy cảm. Các nhà phát triển của phần mềm độc hại này đang rao bán các bản dựng sẵn với giá 100 USD, cho phép người mua phát tán phần mềm độc hại trong các chiến dịch của họ.

Cuối tháng 2 vừa qua, nhà nghiên cứu bảo mật Iamdeadlyz cũng đã phát hiện một phần mềm độc hại đánh cắp thông tin Mac được phân phối trong một chiến dịch lừa đảo nhắm mục tiêu đến những người chơi của The Sandbox. Tin tặc cũng nhắm mục tiêu thông tin xác thực được lưu trong trình duyệt và ví tiền điện tử, bao gồm Exodus, Phantom, Atomic, Electrum và MetaMask.
Các nhà nghiên cứu của công ty bảo mật Eset cũng phát hiện ra hàng tá ứng dụng Android lẫn iOS trông giống như ví tiền điện tử uy tín nhưng thực chất lại chứa phần mềm khả nghi. Các chương trình được phát tán qua nhiều website trông rất đáng tin. Phần mềm độc hại sẽ gửi thông tin ví điện tử của nạn nhân tới máy chủ thông qua kết nối không được bảo mật. Điều này không chỉ giúp tin tặc đứng sau cuộc tấn công lấy trộm được thông tin chúng muốn, mà còn cho phép bất kể ai cũng có thể can thiệp vào quy trình này.
Cơ quan giám sát tài chính liên bang của Đức (BaFin) mới đây cũng cảnh báo một phần mềm độc hại có tên Godfather có thể tấn công ứng dụng tiền điện tử. Phần mềm này nhắm đến khoảng 400 ứng dụng ngân hàng và tiền điện tử, bao gồm cả những ứng dụng từ các nhà khai thác ở Đức.
BaFin cho biết vẫn chưa rõ bằng cách nào mà phần mềm độc hại lây nhiễm vào các thiết bị web nhưng một khi xâm nhập được, nó sẽ hiển thị các trang web giả mạo của các ứng dụng ngân hàng và tiền điện tử nổi tiếng.
Xem thêm: Nghệ sĩ NFT 'bay' sạch tiền trong ví vì phần mềm độc hại Google quảng cáo
Vào năm 2019, nhà nghiên cứu Lukas Stefanko cũng phát hiện ra một phần mềm độc hại dùng để “chôm” Bitcoin và tiền điện tử từ các nhà đầu tư. Phần mềm này được phát triển như một ứng dụng tiền điện tử hợp pháp và hoạt động bằng cách thay thế các địa chỉ ví tiền điện tử, được sao chép vào clipboard (bộ nhớ của Android) thành của đối tượng tấn công.
Theo đó, hacker sẽ lừa người dùng cài đặt một ứng dụng giả mạo của MetaMask, sau đó sẽ yêu cầu người dùng sao chép địa chỉ ví tiền điện tử của mình vào bộ nhớ và chúng sẽ được đổi thành địa chỉ ví của hacker.