Bùng nổ các chiến dịch nguy hiểm tấn công vào người dùng Android. Nguy cơ mất dữ liệu cá nhân rình rập

Lưu Tuấn AnhLưu Tuấn Anh
5 min read

Tổng quan

Thời gian gần đây một chiến dịch tấn công quy mô lớn nhắm đến người dùng Android trên toàn cầu. Trong số đó thì Qwizzserial nổi lên như một biến thể mã độc Android chuyên nghiệp, chuyên đánh cắp SMS, lần đầu được Group‑IB phát hiện vào giữa năm 2024. Sau đó nó lan rộng mạnh mẽ tại Uzbekistan, được ngụy trang dưới dạng các ứng dụng hợp pháp như “Moliyaviy Yordam” (Hỗ trợ Tài chính) hay “Presidential Support”.

Theo các báo cáo được ghi nhận thì đã có đến trên 100.000 thiết bị lây nhiễm, hầu hết ở Uzbekistan. Chiến dịch này đã mang về cho nhóm tội phạm ít nhất 62.000 USD chỉ trong 3 tháng (Tháng 3–6/2025).

Android Malware, Qwizzserial

Phương thức lây lan

Phần mềm độc hại “Qwizzserial“ sẽ được phát tán chủ yếu thông qua các kênh Telegram. Tại đây tin tặc sẽ lừa người dùng cài APK giả mạo dưới dạng: “Are these your photos?”, “Presidential Support”, hoặc các ứng dụng, dịch vụ hợp pháp.

Kẻ tấn công đã lập ra các kênh Telegram mạo danh tổ chức chính phủ, tải lên các tuyên bố giả mạo, thông báo viện trợ tài chính... để tăng lòng tin của nạn nhân .

Mức độ ảnh hưởng

Trong quá trình theo dõi đội ngũ An ninh mạng đã thấy các nhóm tội phạm chiếm đoạt được hơn 62.000 đô la Mỹ trong vòng ba tháng từ giữa tháng 3 đến giữa tháng 6 năm 2025 dựa trên thông tin được chia sẻ trong kênh Telegram.

Bên cạnh đó từ năm 2024 đến 2025 đã có trên 100.000 thiết bị Android bị ảnh hưởng với hơn 1,200 biến thể của mã độc Qwizzserial

Chi tiết chiến dịch

Ban đầu sau khi tin tặc đã có thể phân phối các biến thể độc hại thông qua Telegram thì một file .apk được viết bằng Kotlin sẽ được thực thi: MoliyaviyYordam.apk

File độc hại này sẽ yêu cầu các quyền sau liên quan đến các cuộc gọi điện thoại và tin nhắn SMS, bên cạnh đó là liệt kê một số quyền nguy hiểm (dangerous permissions) trên hệ điều hành Android

Phần mềm độc hại sẽ liên tục nhắc nhở người dùng cấp quyền và sau đó là nhập thông tin số điện thoại cũng như số thẻ ngân hàng

Khi nạn nhân gửi dữ liệu thì lập tức phần mềm độc hại sẽ điều chỉnh nó thông qua API Bot Telegram. Đồng thời, màn hình thay đổi để hiển thị thông báo lừa đảo

Trong mã độc sẽ có một đoạn mã được viết bằng Java Script nhằm ẩn hành vi trích xuất dữ liệu người dùng (như SMS)ghi dữ liệu vào file ZIP để gửi ra ngoài.

Ngoài việc thu thập dữ liệu ban đầu, Qwizzserial có thể chặn tất cả các tin nhắn mới đến cũng như thực hiện các chức năng khác như:

  • Regex kiểm tra số dư tài khoản

  • Tích hợp Telegram bot

  • Đọc tin nhắn SMS (như từ ngân hàng)

  • Thông tin thẻ ngân hàng

Tiếp theo đó kẻ tấn công sẽ sử dụng tiếp một phần mềm độc hại khác có tên file.bin. Mặc dù nó không trực tiếp đánh cắp thông tin như các đoạn đọc SMS trước đó, nhưng nó:

  • Gợi ý rằng app giả dạng app hợp pháp, có giao diện người dùng.

  • Dẫn người dùng đến trang web độc hại, có thể là:

    • Trang yêu cầu đăng nhập tài khoản Google/Ngân hàng → đánh cắp thông tin.

    • Tải thêm APK độc hại từ đó.

Và toàn bộ thông tin, dữ liệu được gửi về C2 (command & control) server qua giao thức mã hóa, và cho phép kẻ tấn công:

  • Đăng nhập vào tài khoản thật

  • Thực hiện giao dịch gian lận gần như thời gian thực vì mã OTP được lấy ngay sau đó

Kết luận

Chiến dịch Qwizzserial thể hiện bước tiến mới trong tội phạm mạng di động, từ phishing chuyển sang malware di động với tổ chức chuyên nghiệp. Tuy còn tập trung ở Uzbekistan, nhưng mô hình hoạt động có thể nhân rộng sang các quốc gia khác sử dụng SMS làm OTP. Đây là lời cảnh tỉnh cho mọi bên liên quan về việc cần nâng cấp cơ chế xác thực và bảo mật di động của đại bộ phận người dùng.

Khuyến nghị

  1. Không cài APK từ nguồn ngoài Google Play
  • Tuyệt đối không cài đặt ứng dụng từ liên kết Telegram, SMS, hay web không chính thống.

  • Bật tùy chọn "Chỉ cho phép cài đặt từ Google Play" trong cài đặt hệ thống.

  1. Không cấp quyền đọc SMS, dịch vụ trợ năng (Accessibility Service) nếu không cần thiết
  • Nếu ứng dụng yêu cầu quyền như: READ_SMS, RECEIVE_SMS, ACCESSIBILITY_SERVICE,... → Cần kiểm tra tính hợp pháp.
  1. Cảnh giác với nội dung “hỗ trợ xã hội” lan truyền trên Telegram
  • Các kênh giả mạo thường sử dụng: Quốc huy, tên tổ chức chính phủ, tên “Tổng thống” để tăng độ tin cậy.
  1. Kiểm tra biểu tượng ứng dụng lạ, có thể bị ẩn
  • Một số biến thể Qwizzserial tự động ẩn icon khỏi màn hình chính → hãy kiểm tra trong “Cài đặt > Ứng dụng” nếu thấy lạ.
  1. Không sử dụng xác thực chỉ dựa trên SMS OTP
  • Chuyển sang:

    • Xác thực đa yếu tố (MFA) dựa trên push notification

    • Xác thực sinh trắc học (vân tay, khuôn mặt)

    • 3D Secure v2 cho thanh toán trực tuyến

IOC

  1. Domain C2
  • president-support[.]com

  • support-pul[.]com

  • support-uz[.]com

  • support-uzb[.]xyz

  • president-uzb[.]xyz

  • support-uzbekistan[.]xyz

  • sms-tracker-uz[.]xyz

  • trust-mobilebank[.]xyz

  • k-uzb-bank[.]xyz

  • pension-support[.]xyz

  1. SHA-256
  • 23d4e3f9b1d95c0e2a8a19de2c8d20f3b8c66e4ef83032f11b4fd09b55b4a4ff

  • 95a2de11e3d30e9e9f131c391929a87058ef0a6166e9476371035f709e42a3c7

  • db206bfb9293e621c9d6a36077bb275299dd39f5934767a9d28b1f7e38b44f0e

Tham khảo

  1. Qwizzserial: Telegram-Driven Android SMS Stealer Infects 100,000 Devices

  2. June's Dark Gift: The Rise of Qwizzserial | Group-IB Blog

0
Subscribe to my newsletter

Read articles from Lưu Tuấn Anh directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Lưu Tuấn Anh
Lưu Tuấn Anh