Thông tin trên do chuyên trang The Hacker News dẫn tuyên bố từ nhóm nghiên cứu bảo mật Cisco Talos, thuộc tập đoàn Cisco (Mỹ).
"Chúng tôi đã phát hiện một phần mềm độc hại được thiết kế để thu thập dữ liệu tài chính ở Ấn Độ, Trung Quốc, Hàn Quốc, Bangladesh, Pakistan, Indonesia và Việt Nam từ tháng 5-2023 đến nay" – nhóm bảo mật Cisco Talos tiết lộ.
Chiến dịch tấn công của nhóm tin tặc có tên gọi CoralRaider "tập trung vào thông tin xác thực, dữ liệu tài chính và tài khoản mạng xã hội của nạn nhân, bao gồm cả tài khoản doanh nghiệp và quảng cáo".
Cisco Talos mô tả tin tặc dùng RotBot, một biến thể tùy chỉnh của Quasar RAT và XClient, để thực hiện các vụ tấn công. Chúng còn dùng nhiều công cụ khác nhau, kết hợp cả trojan (mã độc tấn công) truy cập từ xa và một số phần mềm độc hại khác như AsyncRAT, NetSupport RAT, Rhadamanthys. Ngoài ra, tin tặc còn sử dụng nhiều phần mềm chuyên đánh cắp dữ liệu như Ducktail, NodeStealer và VietCredCare.
Thông tin bị đánh cắp được thu thập qua Telegram, tin tặc sau đó giao dịch trên thị trường ngầm để kiếm lợi bất hợp pháp.
"Dựa trên thông điệp trong các kênh chat Telegram, tùy chọn ngôn ngữ và cách đặt tên cho bot, chuỗi trình gỡ lỗi (PDB) những từ khóa tiếng Việt được mã hóa cứng trong tệp tin. Có thể tin tặc khai thác CoralRaider đến từ Việt Nam" - Cisco Talos nhận định.
Cuộc tấn công thường bắt đầu từ việc chiếm quyền quản lý tài khoản Facebook. Tin tặc sau đó đổi tên, sửa giao diện mạo danh các chatbot AI nổi tiếng của Google, OpenAI hay Midjourney.
Tin tặc thậm chí chạy quảng cáo để tiếp cận nạn nhân, lừa người dùng đến những trang web giả mạo. Một tài khoản giả mạo Midjourney từng có 1,2 triệu người theo dõi trước khi bị gỡ xuống vào giữa năm 2023.
Khi dữ liệu bị đánh cắp, RotBot được cấu hình để liên hệ với bot Telegram và chạy phần mềm độc hại XClient trong bộ nhớ. Các thông tin bảo mật, xác thực trên trình duyệt web như Brave, Cốc Cốc, Google Chrome, Microsoft Edge, Mozilla Firefox và Opera bị thu thập.
XClient cũng được thiết kế để lấy dữ liệu từ tài khoản Facebook, Instagram, TikTok và YouTube của nạn nhân. Mã độc còn thu thập thông tin chi tiết về các phương thức thanh toán và quyền liên quan đến tài khoản quảng cáo, kinh doanh trên Facebook của họ.
"Các chiến dịch quảng cáo độc hại có phạm vi tiếp cận rất lớn thông qua hệ thống quảng cáo của Meta. Từ đó, tin tặc tích cực tiếp cận nạn nhân ở khắp Âu như Đức, Ba Lan, Ý, Pháp, Bỉ, Tây Ban Nha, Hà Lan, Romania, Thụy Điển và các nơi khác, bên cạnh các quốc gia châu Á" – nguồn tin nhấn mạnh.
Theo Bằng Hưng (Người lao động)