មេរោគ AppLite Banker Mobile Malware

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញគ្រោងការណ៍បន្លំដ៏ទំនើបមួយដែលមានគោលបំណងចែកចាយកំណែថ្មីនៃ Trojan ធនាគារ Antidot ។ ប្រតិបត្តិការជាយុទ្ធនាការបន្លំតាមទូរស័ព្ទ (ឬបោកបញ្ឆោត) អ្នកវាយប្រហារក្លែងខ្លួនជាអ្នកជ្រើសរើសដែលផ្តល់ឱកាសការងារគួរឱ្យទាក់ទាញ។

ការងារផ្តល់ការលាក់បាំងចេតនាអាក្រក់

ដោយឈរលើផ្នែកនៃដំណើរការជ្រើសរើសបុគ្គលិកស្របច្បាប់ អ្នកវាយប្រហារបោកបញ្ឆោតជនរងគ្រោះឱ្យទាញយកកម្មវិធីក្លែងបន្លំ។ កម្មវិធីគម្រាមកំហែងនេះដើរតួជាអ្នកទម្លាក់ ដោយផ្តល់នូវវ៉ារ្យ៉ង់ថ្មីនៃ Antidot Banker ទៅកាន់ឧបករណ៍របស់ជនរងគ្រោះក្រោមការក្លែងបន្លំនៃកម្មវិធីស្របច្បាប់។

ការណែនាំអំពី AppLite Banker: ការគំរាមកំហែងក្នុងការក្លែងបន្លំ

មេរោគដែលបានអាប់ដេតដែលមានឈ្មោះកូដថា AppLite Banker ដោយអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ មានសមត្ថភាពកម្រិតខ្ពស់។ វាអាចទាញយកព័ត៌មានសម្គាល់ការដោះសោឧបករណ៍ដូចជាកូដ PIN លំនាំ ឬពាក្យសម្ងាត់ ហើយគ្រប់គ្រងឧបករណ៍ដែលមានមេរោគពីចម្ងាយ។ លក្ខណៈ​ពិសេស​ទាំង​នេះ​ជា​យុទ្ធសាស្ត្រ​បន្ទរ​ដែល​ឃើញ​នៅ​ក្នុង​ការ​គំរាម​កំហែង​ស្រដៀង​គ្នា​ដូច​ជា TrickMo។

វិស្វកម្មសង្គម និងគ្រោងការណ៍ការងារ

អ្នកវាយប្រហារប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដើម្បីទាក់ទាញជនរងគ្រោះជាមួយនឹងការសន្យានៃឱកាសការងារដែលរកកម្រៃ។ ជាឧទាហរណ៍ យុទ្ធនាការបន្លំនៅខែកញ្ញា ឆ្នាំ 2024 បានក្លែងបន្លំជាក្រុមហ៊ុនកាណាដា Teximus Technologies ដោយអះអាងថានឹងផ្តល់ជូននូវតួនាទីសេវាកម្មអតិថិជនពីចម្ងាយជាមួយនឹងប្រាក់ឈ្នួលម៉ោងដ៏គួរឱ្យទាក់ទាញ និងសក្តានុពលកំណើនអាជីព។ ជនរងគ្រោះដែលចូលរួមជាមួយ 'អ្នកជ្រើសរើស' ទាំងនេះត្រូវបានដឹកនាំឱ្យទាញយកកម្មវិធីដែលមិនមានសុវត្ថិភាពពីគេហទំព័របន្លំ ដោយចាប់ផ្តើមដំណើរការដំឡើងមេរោគ។

កម្មវិធីក្លែងក្លាយ និងដែនបន្លំ

កម្មវិធីដែលបង្កគ្រោះថ្នាក់ ក្លែងបន្លំជាឧបករណ៍ CRM របស់និយោជិត ត្រូវបានចែកចាយតាមរយៈបណ្តាញដែនបោកប្រាស់។ កម្មវិធី dropper ទាំងនេះគេចវេសពីការរកឃើញដោយឆ្លាតវៃដោយរៀបចំឯកសារ ZIP និងឆ្លងកាត់ការការពារសុវត្ថិភាព។ ជនរងគ្រោះត្រូវបានជម្រុញឱ្យចុះឈ្មោះគណនី និងដំឡើងការអាប់ដេតកម្មវិធីក្លែងក្លាយ ជាក់ស្តែងដើម្បី 'រក្សាទូរស័ព្ទរបស់ពួកគេឱ្យការពារ' ។ បន្ទាប់មកការអាប់ដេតដែលត្រូវបានសន្មត់ថាត្រូវបានបញ្ជូនតាមរយៈចំណុចប្រទាក់ Google Play Store ក្លែងក្លាយ ដោយបញ្ចប់ការដាក់ពង្រាយមេរោគ។

ការទាញយកលក្ខណៈពិសេសភាពងាយស្រួលសម្រាប់សកម្មភាពបង្កគ្រោះថ្នាក់

ដូចការលើកឡើងពីមុន កម្មវិធី AppLite Banker បំពានការអនុញ្ញាតសេវាមធ្យោបាយងាយស្រួល Android ។ ការចូលប្រើនេះអនុញ្ញាតឱ្យវាលាបលើអេក្រង់ ផ្តល់ការអនុញ្ញាតដោយខ្លួនឯង និងធ្វើសកម្មភាពដែលបង្កគ្រោះថ្នាក់ផ្សេងទៀត។

មុខងារសំខាន់ៗរួមមាន:

  • ការលួចអត្តសញ្ញាណគណនី Google តាមរយៈការលាបលើអេក្រង់។
  • ការកែប្រែការកំណត់ឧបករណ៍ដូចជាពន្លឺអេក្រង់ និងកម្មវិធីលំនាំដើម។
  • អន្តរកម្មជាមួយអេក្រង់ចាក់សោដោយប្រើកូដ PIN លំនាំ ឬពាក្យសម្ងាត់។
  • ការការពារការលុបមេរោគ។
  • ពង្រីកការគ្រប់គ្រងលើឧបករណ៍ដែលមានមេរោគ

    កំណែចុងក្រោយបំផុតណែនាំលក្ខណៈពិសេសដែលបង្កើនកម្រិតគំរាមកំហែងរបស់វា រួមមាន:

    • ការទប់ស្កាត់ការហៅទូរសព្ទ និងការលាក់សារ SMS ដោយផ្អែកលើការណែនាំពីម៉ាស៊ីនមេពីចម្ងាយ។
    • បម្រើទំព័រចូលក្លែងក្លាយសម្រាប់ធនាគារចំនួន 172 កាបូបលុយគ្រីបតូ និងប្រព័ន្ធផ្សព្វផ្សាយសង្គមដូចជា Facebook និង Telegram ។
    • ការបើកដំណើរការការចាក់សោរ ការលួចសារ SMS ការបញ្ជូនបន្តការហៅ និងកុំព្យូទ័របណ្តាញនិម្មិត (VNC) ដើម្បីរៀបចំឧបករណ៍ពីចម្ងាយ។

    ទស្សនិកជនគោលដៅសកល

    យុទ្ធនាការនេះហាក់ដូចជាកំណត់គោលដៅអ្នកប្រើប្រាស់នៅទូទាំងតំបន់ផ្សេងៗ ជាពិសេសអ្នកដែលស្ទាត់ជំនាញភាសាដូចជា ភាសាអង់គ្លេស អេស្ប៉ាញ រុស្ស៊ី បារាំង អាល្លឺម៉ង់ អ៊ីតាលី និងព័រទុយហ្គាល់។

    ការការពារសកម្មគឺជាគន្លឹះ

    ដោយសារធម្មជាតិស្មុគ្រស្មាញ និងផលប៉ះពាល់ដ៏ឆ្ងាយនៃការគំរាមកំហែងនេះ ការអនុវត្តវិធានការការពារដ៏រឹងមាំគឺមានសារៈសំខាន់ណាស់។ អ្នក​ប្រើ​គួរ​តែ​អនុវត្ត​ការ​ប្រុង​ប្រយ័ត្ន​នៅ​ពេល​ទទួល​បាន​ការ​ផ្តល់​ជូន​ការងារ​ដែល​មិន​បាន​ស្នើ​សុំ​ឬ​ការ​ជំរុញ​ឱ្យ​ដំឡើង​កម្មវិធី​ខាង​ក្រៅ​។ ការរក្សាការប្រុងប្រយ័ត្ន និងផ្តល់អាទិភាពដល់សុវត្ថិភាពទូរសព្ទចល័តអាចជួយការពារទិន្នន័យដែលអាចកើតមាន និងការបាត់បង់ហិរញ្ញវត្ថុ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...