មេរោគទូរស័ព្ទចល័ត DroidBot
ការគំរាមគំហែងធនាគារ Android ថ្មី និងគួរឱ្យព្រួយបារម្ភ ដែលត្រូវបានគេស្គាល់ថាជា DroidBot កំពុងបង្កើតរលកដោយកំណត់គោលដៅផ្លាស់ប្តូររូបិយប័ណ្ណ និងកម្មវិធីធនាគារនៅក្នុងចក្រភពអង់គ្លេស អ៊ីតាលី បារាំង អេស្ប៉ាញ និងព័រទុយហ្គាល់។ ដំបូងឡើយត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតនៅខែមិថុនា ឆ្នាំ 2024 DroidBot ដំណើរការជាកម្មវិធី Malware-as-a-Service (MaaS) ដោយផ្តល់ជូននូវសមត្ថភាពព្យាបាទរបស់ខ្លួនដល់សាខាក្នុងតម្លៃ 3,000 ដុល្លារក្នុងមួយខែ។
ទោះបីជាខ្វះលក្ខណៈពិសេសប្លែកក៏ដោយ ការប្រើប្រាស់ និងមុខងារដ៏ទូលំទូលាយរបស់ DroidBot ធ្វើឱ្យវាជាកង្វល់ដ៏សំខាន់។ ការវិភាគលើ botnets មួយរបស់ខ្លួនបានបង្ហាញពីការឆ្លងតែមួយគត់ចំនួន 776 នៅទូទាំងបណ្តាប្រទេសអ៊ឺរ៉ុបផ្សេងៗ រួមទាំងទួរគី និងអាល្លឺម៉ង់។ មេរោគនេះក៏បង្ហាញពីសញ្ញានៃការពង្រីកទៅក្នុងតំបន់ថ្មីៗដូចជាអាមេរិកឡាទីន។
តារាងមាតិកា
របៀបដែល DroidBot MaaS ផ្តល់អំណាចដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត
អ្នកអភិវឌ្ឍន៍របស់ DroidBot ដែលត្រូវបានគេជឿថាមានមូលដ្ឋាននៅប្រទេសទួរគី បានបង្កើតវេទិកា MaaS ដែលកាត់បន្ថយឧបសគ្គសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដើម្បីប្រតិបត្តិការវាយប្រហារដ៏ស្មុគ្រស្មាញ។ សាខាទទួលបានសិទ្ធិចូលប្រើឈុតឧបករណ៍ដ៏ទូលំទូលាយ រួមទាំង៖
- កម្មវិធីបង្កើតមេរោគដើម្បីប្ដូរបន្ទុកតាមបំណងសម្រាប់គោលដៅជាក់លាក់។
- Command-and-Control (C2) servers សម្រាប់គ្រប់គ្រងប្រតិបត្តិការ។
- បន្ទះរដ្ឋបាលកណ្តាលសម្រាប់ការទាញយកទិន្នន័យប្រមូលផល និងចេញពាក្យបញ្ជា។
អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណក្រុមសម្ព័ន្ធចំនួន 17 ដោយប្រើ DroidBot ដែលទាំងអស់នេះដំណើរការលើហេដ្ឋារចនាសម្ព័ន្ធ C2 រួមជាមួយនឹងឧបករណ៍កំណត់អត្តសញ្ញាណតែមួយគត់ដើម្បីតាមដានសកម្មភាព។ សាខាទទួលបានឯកសារទូលំទូលាយ ការគាំទ្រ និងការអាប់ដេតជាប្រចាំតាមរយៈប៉ុស្តិ៍ Telegram បង្កើតប្រព័ន្ធផ្តល់រង្វាន់ខ្ពស់សម្រាប់អ្នកវាយប្រហារ។
ការបំបាំងកាយ និងការបោកបញ្ឆោត៖ ការក្លែងបន្លំរបស់ DroidBot
ដើម្បីជ្រៀតចូលឧបករណ៍អ្នកប្រើប្រាស់ DroidBot ជារឿយៗក្លែងបន្លំជាកម្មវិធីស្របច្បាប់ រួមទាំង Google Chrome, Google Play Store ឬសូម្បីតែសេវាកម្មសុវត្ថិភាព Android ។ នៅពេលដំឡើងរួច វាដំណើរការជា Trojan ដោយប្រមូលព័ត៌មានរសើបពីកម្មវិធីគោលដៅ។
មុខងារស្នូលរបស់វាធ្វើឱ្យអ្នកវាយប្រហារអាចប្រតិបត្តិសកម្មភាពព្យាបាទជាច្រើនដូចជា៖
- Keylogging ៖ ការចាប់យករាល់ការចុចគ្រាប់ចុចដែលបានបញ្ចូលនៅលើឧបករណ៍ដែលមានមេរោគ។
- ការវាយប្រហារជាន់គ្នា ៖ បង្ហាញអេក្រង់ចូលក្លែងក្លាយនៅលើចំណុចប្រទាក់កម្មវិធីស្របច្បាប់ដើម្បីប្រមូលព័ត៌មានអត្តសញ្ញាណ។
- ការស្ទាក់ចាប់ SMS ៖ ការលួចយកសារ SMS ជាពិសេសសារដែលមាន OTPs សម្រាប់ការចូលតាមធនាគារ។
ការទាញយកសេវាកម្មភាពងាយស្រួល
DroidBot ពឹងផ្អែកយ៉ាងខ្លាំងលើសេវាកម្មមធ្យោបាយងាយស្រួលរបស់ Android ដែលជាមុខងារដែលត្រូវបានរចនាឡើងដើម្បីជួយអ្នកប្រើប្រាស់ដែលមានពិការភាពក្នុងការត្រួតពិនិត្យសកម្មភាព និងការក្លែងបន្លំការអូស ឬការប៉ះ។ ការប្រើប្រាស់ខុសនេះគូសបញ្ជាក់ពីសារៈសំខាន់នៃការត្រួតពិនិត្យកម្មវិធីដែលស្នើសុំការអនុញ្ញាតមិនធម្មតាកំឡុងពេលដំឡើង។ ប្រសិនបើកម្មវិធីសុំចូលប្រើសេវាកម្មមធ្យោបាយងាយស្រួលដោយគ្មានគោលបំណងច្បាស់លាស់ អ្នកប្រើប្រាស់គួរតែបដិសេធសំណើរនេះភ្លាមៗ ហើយលុបកម្មវិធីប្រសិនបើចាំបាច់។
គោលដៅដែលមានតម្លៃខ្ពស់៖ កម្មវិធីធនាគារ និងគ្រីបតូ
លទ្ធភាពរបស់ DroidBot ពង្រីកដល់ 77 កម្មវិធី cryptocurrency និងធនាគារដែលមានទម្រង់ខ្ពស់ គោលដៅគួរឱ្យកត់សម្គាល់មួយចំនួនរួមមាន:
- ការផ្លាស់ប្តូរ Cryptocurrency: Binance, KuCoin និង Kraken ។
- កម្មវិធីធនាគារ៖ BBVA, Unicredit, Santander, BNP Paribas និង Credit Agricole ។
- កាបូបឌីជីថល៖ Metamask ។
កម្មវិធីទាំងនេះផ្ទុកទិន្នន័យហិរញ្ញវត្ថុដ៏រសើប ដែលធ្វើឲ្យពួកគេក្លាយជាគោលដៅចម្បងសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។
របៀបរក្សាការការពារ
ការកាត់បន្ថយការគំរាមកំហែងដូចជា DroidBot ទាមទារវិធីសាស្រ្តសកម្មមួយ៖
- ជាប់នឹងប្រភពផ្លូវការ ៖ ទាញយកកម្មវិធីពី Google Play Store ប៉ុណ្ណោះ។
- ពិនិត្យការអនុញ្ញាត ៖ ត្រូវប្រុងប្រយ័ត្នចំពោះសំណើការអនុញ្ញាតដែលមិនធម្មតា ជាពិសេសអ្នកដែលពាក់ព័ន្ធនឹងសេវាកម្មភាពងាយស្រួល។
- បើកដំណើរការ Play Protect ៖ ត្រូវប្រាកដថាមុខងារសុវត្ថិភាពនេះត្រូវបានបើកនៅលើឧបករណ៍ Android របស់អ្នក។
តាមរយៈការទទួលយកការអនុវត្តទាំងនេះ អ្នកប្រើប្រាស់អាចកាត់បន្ថយយ៉ាងខ្លាំងនូវការប្រឈមមុខនឹងការគំរាមកំហែងដូចជា DroidBot និងរក្សាការគ្រប់គ្រងលើទិន្នន័យរសើបរបស់ពួកគេ។ នៅពេលដែល DroidBot បន្តវិវឌ្ឍ និងពង្រីកវិសាលភាពរបស់ខ្លួន ការរក្សាព័ត៌មាន និងការប្រុងប្រយ័ត្ននៅតែមានសារៈសំខាន់ក្នុងការការពារប្រឆាំងនឹងល្បិចបោកប្រាស់របស់វា។