យុទ្ធនាការវាយប្រហារមេរោគតាមទូរស័ព្ទ Anatsa
អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញរលកថ្មីនៃការវាយប្រហារមេរោគធនាគារ Android ដែលរៀបចំឡើងតាមរយៈ Anatsa Trojan ។ ការគំរាមកំហែងដ៏ស្មុគ្រស្មាញនេះ ត្រូវបានគេស្គាល់ផងដែរថាជា TeaBot ឬ Toddler បានកើតមានឡើងជាថ្មីជាមួយនឹងយុទ្ធនាការមួយផ្តោតលើអ្នកប្រើប្រាស់នៅសហរដ្ឋអាមេរិក និងកាណាដា ដោយប្រើប្រាស់ល្បិចបោកប្រាស់តាមរយៈកម្មវិធីដែលហាក់ដូចជាស្របច្បាប់ដែលបានបោះពុម្ពនៅលើ Google Play Store ។
តារាងមាតិកា
Malware Masquerading ជាឧបករណ៍ឯកសារ
នៅចំកណ្តាលនៃយុទ្ធនាការនេះគឺជាកម្មវិធីដំណក់ទឹកដែលក្លែងបន្លំជាឧបករណ៍ប្រើប្រាស់ដែលមានចំណងជើងថា 'កម្មវិធីមើលឯកសារ - កម្មវិធីអានឯកសារ' (កញ្ចប់ APK: 'com.stellarastra.maintainer.astracontrol_managerreadercleaner') ។ ដោយដាក់ជាឧបករណ៍ PDF ដែលគ្មានគ្រោះថ្នាក់ កម្មវិធីនេះត្រូវបានបោះពុម្ពដោយអ្នកអភិវឌ្ឍន៍ដែលមានឈ្មោះថា 'Hybrid Cars Simulator, Drift & Racing' ដែលជាឈ្មោះដែលធ្វើអោយមានការសង្ស័យនៅក្នុងខ្លួនវា។ នៅពេលដែលវាប្រមូលបានចំនួនច្រើននៃការទាញយក ការអាប់ដេតបានបង្កប់នូវកូដព្យាបាទ ដែលបានទាញយក និងដំឡើង Anatsa នៅលើឧបករណ៍របស់ជនរងគ្រោះ។
កម្មវិធីពិសេសនេះបានផ្សាយបន្តផ្ទាល់នៅថ្ងៃទី 7 ខែឧសភា ឆ្នាំ 2025 ហើយបានឈានដល់ចំណាត់ថ្នាក់ទី 4 នៅក្នុងប្រភេទឧបករណ៍ឥតគិតថ្លៃកំពូលត្រឹមថ្ងៃទី 29 ខែមិថុនា ឆ្នាំ 2025។ មកដល់ពេលនេះ វាបានប្រមូលការទាញយកប្រហែល 90,000 មុនពេលត្រូវបានដកចេញ។ ចាប់តាំងពីពេលនោះមក Google បានបញ្ជាក់ពីការដកកម្មវិធីនេះ និងគណនីអ្នកអភិវឌ្ឍន៍ដែលពាក់ព័ន្ធរបស់វាចេញពី Play Store ។
យុទ្ធសាស្ត្របំបាំងកាយ និងសៀវភៅលេងដែលធ្លាប់ស្គាល់
យុទ្ធនាការ Anatsa ធ្វើតាមវដ្តសាកល្បង និងសាកល្បង៖
ការដាក់ឱ្យប្រើប្រាស់កម្មវិធីស្របច្បាប់ ៖ បង្ហោះកម្មវិធីស្អាត និងមានមុខងារពេញលេញទៅកាន់ Play Store ។
ការពន្យាពេលការឆ្លង ៖ បន្ទាប់ពីបង្កើតមូលដ្ឋានអ្នកប្រើប្រាស់ដែលមានទំហំធំ ជំរុញការធ្វើបច្ចុប្បន្នភាពដែលមានកូដព្យាបាទ។
ការដំឡើងស្ងាត់ ៖ មេរោគដំឡើងជាកម្មវិធីដាច់ដោយឡែក ចេញពីកញ្ចប់ដើម។
ការចាត់តាំងគោលដៅ ៖ វាទទួលបានបញ្ជីស្ថាប័នហិរញ្ញវត្ថុដើម្បីវាយប្រហារ ទាញយកដោយថាមវន្តពីម៉ាស៊ីនមេខាងក្រៅ។
ការវាយប្រហារពហុដំណាក់កាលនេះគឺជាផ្នែកមួយនៃយុទ្ធសាស្រ្តជោគជ័យដ៏យូរអង្វែងរបស់ Anatsa ។ ដោយការដេកមិនលក់ក្នុងដំណាក់កាលដំបូង និងធ្វើឱ្យសកម្មតែបន្ទាប់ពីទទួលបានការជឿទុកចិត្ត និងទាក់ទាញប៉ុណ្ណោះ យុទ្ធនាការជៀសវាងការរកឃើញទាន់ពេលវេលា និងបង្កើនផលប៉ះពាល់របស់វាក្នុងអំឡុងពេលបង្អួចចែកចាយដ៏ខ្លី ប៉ុន្តែមានប្រសិទ្ធភាព ក្នុងករណីនេះចាប់ពីថ្ងៃទី 24 ខែមិថុនា ដល់ថ្ងៃទី 30 ខែមិថុនា ឆ្នាំ 2025។
សមត្ថភាពកម្រិតខ្ពស់សម្រាប់ការក្លែងបន្លំផ្នែកហិរញ្ញវត្ថុ
នៅពេលដំឡើងរួច Anatsa អនុញ្ញាតឱ្យមានសកម្មភាពព្យាបាទជាច្រើនដែលមានគោលបំណងកេងប្រវ័ញ្ចហិរញ្ញវត្ថុ៖
- ការលួចអត្តសញ្ញាណតាមរយៈការវាយប្រហារជាន់គ្នា និងការចាក់សោរសោ។
ការត្រួតលើគ្នាទាំងនេះបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យគិតថាកម្មវិធីរបស់ធនាគាររបស់ពួកគេត្រូវបានបិទជាបណ្ដោះអាសន្នសម្រាប់ការថែទាំ នៅពេលដែលការពិត លិខិតសម្គាល់កំពុងត្រូវបានដកចេញ និងអាចប្រើសម្រាប់ប្រតិបត្តិការដែលគ្មានការអនុញ្ញាត។
ការវិវត្តន៍សកលនៃការគំរាមកំហែង Anatsa
ប្រទះឃើញលើកដំបូងនៅឆ្នាំ ២០២០ អាន់តាសាបានវិវត្តន៍គួរឱ្យកត់សម្គាល់។ នៅដើមឆ្នាំ 2024 វាបានកំណត់គោលដៅអ្នកប្រើប្រាស់នៅក្នុងប្រទេសស្លូវ៉ាគី ស្លូវេនី និងសាធារណរដ្ឋឆេក ដោយប្រើយុទ្ធសាស្ត្រស្រដៀងគ្នា កម្មវិធីស្លូតបូតបានប្រែក្លាយទៅជាអាក្រក់ជាច្រើនសប្តាហ៍បន្ទាប់ពីការចេញផ្សាយដំបូង។ សមត្ថភាពរបស់មេរោគក្នុងការសម្របខ្លួន និងពង្រីកការផ្តោតទៅលើភូមិសាស្ត្ររបស់វាគូសបញ្ជាក់ការគំរាមកំហែងជាប់លាប់របស់វាចំពោះអតិថិជនធនាគារចល័តទូទាំងពិភពលោក។
យុទ្ធនាការចុងក្រោយបង្អស់របស់អាមេរិកខាងជើងឆ្លុះបញ្ចាំងពីការចាប់អារម្មណ៍កាន់តែខ្លាំងឡើងរបស់ Anatsa លើស្ថាប័នហិរញ្ញវត្ថុរបស់សហរដ្ឋអាមេរិក និងកាណាដា ក៏ដូចជាសមត្ថភាពរបស់វាក្នុងការជំរុញយ៉ាងឆាប់រហ័ស និងប្រើប្រាស់វិធីសាស្ត្រវាយប្រហារដោយជោគជ័យឡើងវិញជាមួយនឹងការកែប្រែបន្តិចបន្តួច។
វិធានការការពារ និងការឆ្លើយតបឧស្សាហកម្ម
អង្គការក្នុងវិស័យសេវាកម្មហិរញ្ញវត្ថុត្រូវបានជំរុញឱ្យ៖
- តាមដានសកម្មភាពគួរឱ្យសង្ស័យដែលមានប្រភពចេញពីឧបករណ៍ចល័ត។
- អប់រំអតិថិជនអំពីគ្រោះថ្នាក់នៃកម្មវិធីក្លែងក្លាយ និងការអាប់ដេតដែលគ្មានការអនុញ្ញាត។
- ពង្រឹងយន្តការផ្ទៀងផ្ទាត់ ដើម្បីរកឱ្យឃើញការក្លែងបន្លំ ទោះបីជាព័ត៌មានសម្ងាត់ត្រូវបានសម្របសម្រួលក៏ដោយ។
ទង់ក្រហមសំខាន់ៗសម្រាប់អ្នកប្រើប្រាស់៖
- កម្មវិធីដែលស្នើសុំការអនុញ្ញាតមិនធម្មតាបន្ទាប់ពីការអាប់ដេត។
- ការលេចឡើងភ្លាមៗនៃ "ការថែទាំ" ត្រួតលើគ្នានៅលើកម្មវិធីធនាគារ។
- ភាពមិនស៊ីសង្វាក់គ្នានៃឈ្មោះអ្នកអភិវឌ្ឍន៍កម្មវិធី ឬប្រភេទកម្មវិធី។
Google បាននិយាយថាកម្មវិធីព្យាបាទដែលពាក់ព័ន្ធនឹងយុទ្ធនាការនេះត្រូវបានដកចេញពី Google Play Store ។
គំនិតចុងក្រោយ
យុទ្ធនាការ Anatsa គឺជាការរំលឹកយ៉ាងច្បាស់អំពីរបៀបដែលការជឿទុកចិត្តអាចត្រូវបានគេកេងប្រវ័ញ្ចយ៉ាងឆាប់រហ័សនៅក្នុងប្រព័ន្ធអេកូឌីជីថល។ តាមរយៈការបញ្ចូលទៅក្នុងបរិយាកាសដែលអាចទុកចិត្តបាននៃ Google Play Store មេរោគបានជ្រៀតចូលឧបករណ៍រាប់ពាន់ដោយជោគជ័យ។ ការអប់រំដែលកំពុងបន្ត ការត្រួតពិនិត្យសុវត្ថិភាពសកម្ម និងកម្រិតនៃការសង្ស័យដែលមានសុខភាពល្អនៅតែជាការការពារដ៏ល្អបំផុតប្រឆាំងនឹងការគំរាមកំហែងដែលវិវត្តន៍បែបនេះ។