Threat Database Mobile Malware 'FakeCalls' Malware ចល័ត

'FakeCalls' Malware ចល័ត

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតកំពុងព្រមានអ្នកប្រើប្រាស់ និងអង្គការអាជីវកម្មដូចគ្នាអំពីការគំរាមកំហែងនៃមេរោគតាមទូរស័ព្ទដែលត្រូវបានតាមដានថាជា 'FakeCalls' Android Trojan ។ កម្មវិធីព្យាបាទនេះមានសមត្ថភាពធ្វើត្រាប់តាមកម្មវិធីហិរញ្ញវត្ថុជាង 20 ផ្សេងៗគ្នា ដែលធ្វើឱ្យវាពិបាកក្នុងការរកឃើញ។ លើសពីនេះ FakeCalls ក៏អាចក្លែងធ្វើការសន្ទនាតាមទូរស័ព្ទជាមួយបុគ្គលិកធនាគារ ដែលត្រូវបានគេស្គាល់ថាជាការបន្លំសំឡេង ឬការលួចមើល។

Vishing គឺជាប្រភេទនៃការវាយប្រហារផ្នែកវិស្វកម្មសង្គមដែលធ្វើឡើងតាមទូរស័ព្ទ។ វាពាក់ព័ន្ធនឹងការប្រើប្រាស់ចិត្តវិទ្យាដើម្បីរៀបចំជនរងគ្រោះក្នុងការផ្តល់ព័ត៌មានរសើប ឬធ្វើសកម្មភាពជំនួសអ្នកវាយប្រហារ។ ពាក្យ 'vishing' គឺជាការរួមបញ្ចូលគ្នានៃពាក្យ 'សំឡេង' និង 'phishing' ។

FakeCalls ត្រូវ​បាន​កំណត់​គោលដៅ​យ៉ាង​ពិសេស​ឆ្ពោះ​ទៅ​កាន់​ទីផ្សារ​កូរ៉េ​ខាង​ត្បូង ហើយ​មាន​ភាព​ល្អ​ប្រសើរ។ វាមិនត្រឹមតែបំពេញមុខងារចម្បងរបស់វាប៉ុណ្ណោះទេ ថែមទាំងមានសមត្ថភាពទាញយកទិន្នន័យឯកជនពីជនរងគ្រោះទៀតផង។ Trojan នេះ​អាច​ប្រៀប​បាន​នឹង​កាំបិត​របស់​កងទ័ព​ស្វីស​ដោយ​សារ​តែ​មុខងារ​ចម្រុះ​របស់​វា។ ព័ត៌មានលម្អិតអំពីការគំរាមកំហែងត្រូវបានចេញផ្សាយនៅក្នុងរបាយការណ៍មួយដោយអ្នកជំនាញ infosec នៅ Check Point Research ។

Vishing គឺជាយុទ្ធសាស្ត្រឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដ៏គ្រោះថ្នាក់

Voice phishing ត្រូវបានគេស្គាល់ផងដែរថាជា vishing គឺជាប្រភេទនៃគ្រោងការណ៍វិស្វកម្មសង្គមដែលមានគោលបំណងបញ្ឆោតជនរងគ្រោះឱ្យជឿថាពួកគេកំពុងទំនាក់ទំនងជាមួយបុគ្គលិកធនាគារស្របច្បាប់។ នេះត្រូវបានសម្រេចដោយការបង្កើតប្រព័ន្ធធនាគារតាមអ៊ីនធឺណិតក្លែងក្លាយ ឬកម្មវិធីប្រព័ន្ធទូទាត់ដែលធ្វើត្រាប់តាមស្ថាប័នហិរញ្ញវត្ថុពិតប្រាកដ។ បន្ទាប់មកអ្នកវាយប្រហារផ្តល់ឱ្យជនរងគ្រោះនូវប្រាក់កម្ចីក្លែងក្លាយជាមួយនឹងអត្រាការប្រាក់ទាប ដែលជនរងគ្រោះអាចនឹងត្រូវបានល្បួងឱ្យទទួលយកដោយសារតែភាពស្របច្បាប់នៃពាក្យសុំ។

អ្នកវាយប្រហារប្រើឱកាសនេះដើម្បីទទួលបានការជឿទុកចិត្តពីជនរងគ្រោះ និងទទួលបានព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទានរបស់ពួកគេ។ ពួកគេធ្វើដូចនេះដោយជំនួសលេខទូរស័ព្ទដែលជាកម្មសិទ្ធិរបស់ប្រតិបត្តិករមេរោគជាមួយនឹងលេខធនាគារស្របច្បាប់ក្នុងអំឡុងពេលសន្ទនា។ នេះផ្តល់នូវចំណាប់អារម្មណ៍ថាការសន្ទនាគឺជាមួយធនាគារពិតប្រាកដ និងបុគ្គលិករបស់ខ្លួន។ នៅពេលដែលការជឿទុកចិត្តរបស់ជនរងគ្រោះត្រូវបានបង្កើតឡើង ពួកគេត្រូវបានបោកបញ្ឆោតឱ្យ 'បញ្ជាក់' ព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទានរបស់ពួកគេ ដែលជាផ្នែកមួយនៃដំណើរការសម្រាប់ការមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់សម្រាប់ប្រាក់កម្ចីក្លែងក្លាយ។

FakeCalls Android Trojan អាចក្លែងបន្លំជាកម្មវិធីហិរញ្ញវត្ថុជាង 20 ផ្សេងគ្នា និងក្លែងធ្វើការសន្ទនាតាមទូរស័ព្ទជាមួយបុគ្គលិកធនាគារ។ បញ្ជីអង្គការដែលត្រូវបានធ្វើត្រាប់តាមរួមមានធនាគារ ក្រុមហ៊ុនធានារ៉ាប់រង និងសេវាកម្មទិញទំនិញតាមអ៊ីនធឺណិត។ ជនរងគ្រោះមិនដឹងថាមេរោគមាន 'លក្ខណៈពិសេស' ដែលលាក់នៅពេលពួកគេដំឡើងកម្មវិធីធនាគារតាមអ៊ីនធឺណិត "គួរឱ្យទុកចិត្ត" ពីអង្គការរឹងមាំ។

មេរោគ FakeCalls ត្រូវបានបំពាក់ដោយបច្ចេកទេសប្រឆាំងការរកឃើញតែមួយគត់

គំរូមេរោគ FakeCalls ច្រើនជាង 2500 ត្រូវបានរកឃើញដោយ Check Point Research ។ សំណាកទាំងនេះមានភាពខុសប្លែកគ្នានៅក្នុងការរួមបញ្ចូលគ្នានៃអង្គការហិរញ្ញវត្ថុដែលធ្វើត្រាប់តាម និងអនុវត្តបច្ចេកទេសគេចវេស។ អ្នកបង្កើតមេរោគបានចាត់វិធានការប្រុងប្រយ័ត្នបន្ថែមទៀតដើម្បីការពារការបង្កើតរបស់ពួកគេដោយអនុវត្តបច្ចេកទេសគេចវេសប្លែកៗជាច្រើនដែលមិនធ្លាប់មានពីមុនមក។

បន្ថែមពីលើសមត្ថភាពផ្សេងទៀតរបស់វា មេរោគ FakeCalls អាចចាប់យកការផ្សាយបន្តផ្ទាល់អូឌីយ៉ូ និងវីដេអូពីកាមេរ៉ារបស់ឧបករណ៍ដែលមានមេរោគ ហើយបញ្ជូនវាទៅម៉ាស៊ីនមេ Command-and-Control (C&C) ដោយមានជំនួយពីបណ្ណាល័យប្រភពបើកចំហ។ មេរោគក៏អាចទទួលពាក្យបញ្ជាពីម៉ាស៊ីនមេ C&C ដើម្បីប្តូរកាមេរ៉ាកំឡុងពេលផ្សាយផ្ទាល់។

ដើម្បីលាក់ម៉ាស៊ីនមេ C&C ពិតប្រាកដរបស់ពួកគេ អ្នកបង្កើតមេរោគបានអនុវត្តវិធីសាស្រ្តជាច្រើន។ វិធីសាស្រ្តមួយក្នុងចំណោមវិធីសាស្រ្តទាំងនេះពាក់ព័ន្ធនឹងការអានទិន្នន័យតាមរយៈអ្នកដោះស្រាយការធ្លាក់ចុះដែលស្លាប់នៅក្នុង Google Drive ឬដោយប្រើម៉ាស៊ីនមេគេហទំព័របំពាន។ Dead drop solutionr គឺជាបច្ចេកទេសមួយដែលមាតិកាព្យាបាទត្រូវបានរក្សាទុកនៅលើសេវាកម្មគេហទំព័រស្របច្បាប់។ ដែនព្យាបាទ និងអាសយដ្ឋាន IP ត្រូវបានលាក់ដើម្បីក្លែងបន្លំទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ C&C ពិតប្រាកដ។ អាសយដ្ឋាន IP ពិសេសជាង 100 ត្រូវបានកំណត់អត្តសញ្ញាណតាមរយៈការដំណើរការទិន្នន័យពីអ្នកដោះស្រាយការធ្លាក់ចុះដែលស្លាប់។ វ៉ារ្យ៉ង់មួយផ្សេងទៀតពាក់ព័ន្ធនឹងមេរោគដែលមាន hardcoded តំណភ្ជាប់ដែលបានអ៊ិនគ្រីបទៅកាន់អ្នកដោះស្រាយជាក់លាក់ដែលមានឯកសារជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេដែលបានអ៊ិនគ្រីប។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...