FakeCall Vishing Malware
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញវ៉ារ្យ៉ង់ថ្មីនៃគ្រួសារគំរាមកំហែងប្រព័ន្ធប្រតិបត្តិការ Android ដ៏ល្បីឈ្មោះ FakeCall ដែលប្រើបច្ចេកទេសបន្លំដោយសំឡេង ឬ 'vishing' ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបង្ហាញព័ត៌មានផ្ទាល់ខ្លួនរបស់ពួកគេ។
ការវាយប្រហារដោយសុវត្ថិភាពកម្រិតខ្ពស់នេះពឹងផ្អែកលើមេរោគដែលអាចទទួលបានការគ្រប់គ្រងយ៉ាងទូលំទូលាយលើឧបករណ៍ចល័តដែលមានមេរោគ សូម្បីតែស្ទាក់ចាប់ទាំងការហៅចូល និងចេញ។ ជនរងគ្រោះត្រូវបាននាំឱ្យជឿថាពួកគេកំពុងចូលរួមក្នុងការហៅទូរស័ព្ទស្របច្បាប់។ ផ្ទុយទៅវិញ ពួកវាត្រូវបានភ្ជាប់ទៅលេខក្លែងបន្លំដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ទាំងអស់ខណៈពេលដែលជួបប្រទះចំណុចប្រទាក់ដែលធ្លាប់ស្គាល់នៅលើឧបករណ៍របស់ពួកគេ។
ត្រូវបានគេតាមដានផងដែរដូចជា FakeCalls និង Letscall FakeCall ត្រូវបានសិក្សាយ៉ាងទូលំទូលាយដោយអ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មានចាប់តាំងពីការបង្ហាញខ្លួនរបស់វានៅក្នុងខែមេសា ឆ្នាំ 2022 ជាមួយនឹងរលកការវាយប្រហារមុននេះផ្តោតសំខាន់លើអ្នកប្រើប្រាស់ទូរស័ព្ទចល័តនៅក្នុងប្រទេសកូរ៉េខាងត្បូង។
តារាងមាតិកា
FakeCall ប្រមូលព័ត៌មានពីអេក្រង់ជនរងគ្រោះ
ឈ្មោះកញ្ចប់ខាងក្រោមត្រូវបានភ្ជាប់ជាមួយកម្មវិធី dropper ដែលចែកចាយមេរោគ៖
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.assistant
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
ដូចជាការគំរាមកំហែងផ្នែកធនាគារ Android ផ្សេងទៀត FakeCall ប្រើប្រាស់សេវាកម្មមធ្យោបាយងាយស្រួល APIs ខុស ដើម្បីទទួលបានការគ្រប់គ្រងឧបករណ៍ និងអនុវត្តសកម្មភាពព្យាបាទ។ វាទាញយក APIs ទាំងនេះដើម្បីចាប់យកព័ត៌មាននៅលើអេក្រង់ និងផ្តល់ការអនុញ្ញាតបន្ថែមតាមតម្រូវការ។
សមត្ថភាពចារកម្មរបស់មេរោគគឺទូលំទូលាយ ដែលធ្វើឱ្យវាអាចប្រមូលទិន្នន័យដូចជា សារ SMS ទំនាក់ទំនង ទីតាំង និងកម្មវិធីដែលបានដំឡើង។ វាក៏អាចថតរូប ថតការផ្សាយផ្ទាល់ពីកាមេរ៉ាខាងមុខ និងខាងក្រោយ បន្ថែម និងលុបទំនាក់ទំនង ចាប់យកផ្នែកអូឌីយ៉ូ បង្ហោះរូបភាព និងក្លែងធ្វើវីដេអូបន្តផ្ទាល់នៃសកម្មភាពឧបករណ៍ដោយប្រើ MediaProjection API ។
យុទ្ធសាស្ត្រថ្មីដែលវង្វេងត្រូវបានបង្ហាញដោយ FakeCall Malware
កំណែដែលបានរកឃើញថ្មីនៃមេរោគត្រូវបានធ្វើឱ្យប្រសើរឡើងដើម្បីតាមដានទាំងស្ថានភាពប៊្លូធូស និងសកម្មភាពអេក្រង់នៅលើឧបករណ៍។ ទោះជាយ៉ាងណាក៏ដោយ អ្វីដែលបង្កើនការគំរាមកំហែងខ្លាំងនោះ គឺយុទ្ធសាស្ត្ររបស់វាក្នុងការជំរុញឱ្យអ្នកប្រើប្រាស់កំណត់កម្មវិធីជាកម្មវិធីហៅទូរសព្ទលំនាំដើម ដែលអាចឱ្យវាតាមដាន និងរៀបចំការហៅចូល និងចេញទាំងអស់។
ការចូលប្រើនេះអនុញ្ញាតឱ្យ FakeCall មិនត្រឹមតែស្ទាក់ការហៅទូរសព្ទប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងអាចផ្លាស់ប្តូរលេខដែលបានចុចផងដែរ។ ជាឧទាហរណ៍ ការហៅទូរសព្ទដែលមានបំណងសម្រាប់ធនាគារអាចត្រូវបានបញ្ជូនបន្តទៅលេខមិនពិតដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់អ្នកវាយប្រហារ ដោយបញ្ឆោតជនរងគ្រោះឱ្យធ្វើសកម្មភាពដោយអចេតនា។
កំណែមុនរបស់ FakeCall នឹងជំរុញឱ្យអ្នកប្រើប្រាស់ផ្តួចផ្តើមការហៅទៅកាន់ធនាគាររបស់ពួកគេតាមរយៈកម្មវិធីខ្លួនវា ដែលជារឿយៗដាក់ជាស្ថាប័នហិរញ្ញវត្ថុផ្សេងៗ និងបង្ហាញការផ្តល់ជូនប្រាក់កម្ចីក្លែងក្លាយជាមួយនឹងអត្រាការប្រាក់ដ៏គួរឱ្យទាក់ទាញ។ នៅពេលដែលអ្នកប្រើប្រាស់ដែលត្រូវបានសម្របសម្រួលព្យាយាមទូរស័ព្ទទៅធនាគាររបស់ពួកគេ មេរោគនឹងបញ្ជូនការហៅទៅកាន់លេខក្លែងក្លាយដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
កម្មវិធីគំរាមកំហែងបោកបញ្ឆោតអ្នកប្រើប្រាស់ជាមួយនឹងចំណុចប្រទាក់ក្លែងក្លាយគួរឱ្យជឿជាក់ដែលស្រដៀងនឹងអេក្រង់ហៅទូរស័ព្ទ Android ដោយបង្ហាញលេខទូរស័ព្ទរបស់ធនាគារពិតប្រាកដ។ ចំណុចប្រទាក់ដែលធ្វើត្រាប់តាមនេះធ្វើឱ្យអ្នកប្រើប្រាស់មិនដឹងអំពីឧបាយកលនេះ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រមូលព័ត៌មានរសើប ឬទទួលបានសិទ្ធិចូលប្រើប្រាស់គណនីហិរញ្ញវត្ថុរបស់ជនរងគ្រោះដោយមិនមានការអនុញ្ញាត។
ពួក Hacker បន្តស្វែងរកវិធីដើម្បីរំលងមុខងារសុវត្ថិភាព
ការកើនឡើងនៃបច្ចេកទេសបោកបញ្ឆោតតាមទូរសព្ទចល័តកម្រិតខ្ពស់ (mishing) គូសបញ្ជាក់ប្រតិកម្មចំពោះវិធានការសុវត្ថិភាពដែលបានពង្រឹង និងការទទួលយកយ៉ាងទូលំទូលាយនៃកម្មវិធីកំណត់អត្តសញ្ញាណអ្នកហៅចូល ដែលត្រូវបានរចនាឡើងដើម្បីកំណត់អត្តសញ្ញាណលេខគួរឱ្យសង្ស័យ និងជូនដំណឹងដល់អ្នកប្រើប្រាស់ចំពោះសារឥតបានការដែលអាចកើតមាន។
ថ្មីៗនេះ Google បាននឹងកំពុងសាកល្បងគំនិតផ្តួចផ្តើមផ្នែកសុវត្ថិភាព ដែលការពារដោយស្វ័យប្រវត្តិនូវការផ្ទុកកម្មវិធី Android ដែលអាចបង្កគ្រោះថ្នាក់ រួមទាំងកម្មវិធីដែលស្នើសុំសេវាកម្មភាពងាយស្រួល នៅក្នុងប្រទេសដូចជា សិង្ហបុរី ថៃ ប្រេស៊ីល និងឥណ្ឌា។