FakeCall Vishing Malware

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញវ៉ារ្យ៉ង់ថ្មីនៃគ្រួសារគំរាមកំហែងប្រព័ន្ធប្រតិបត្តិការ Android ដ៏ល្បីឈ្មោះ FakeCall ដែលប្រើបច្ចេកទេសបន្លំដោយសំឡេង ឬ 'vishing' ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបង្ហាញព័ត៌មានផ្ទាល់ខ្លួនរបស់ពួកគេ។

ការវាយប្រហារដោយសុវត្ថិភាពកម្រិតខ្ពស់នេះពឹងផ្អែកលើមេរោគដែលអាចទទួលបានការគ្រប់គ្រងយ៉ាងទូលំទូលាយលើឧបករណ៍ចល័តដែលមានមេរោគ សូម្បីតែស្ទាក់ចាប់ទាំងការហៅចូល និងចេញ។ ជនរងគ្រោះត្រូវបាននាំឱ្យជឿថាពួកគេកំពុងចូលរួមក្នុងការហៅទូរស័ព្ទស្របច្បាប់។ ផ្ទុយទៅវិញ ពួកវាត្រូវបានភ្ជាប់ទៅលេខក្លែងបន្លំដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ទាំងអស់ខណៈពេលដែលជួបប្រទះចំណុចប្រទាក់ដែលធ្លាប់ស្គាល់នៅលើឧបករណ៍របស់ពួកគេ។

ត្រូវបានគេតាមដានផងដែរដូចជា FakeCalls និង Letscall FakeCall ត្រូវបានសិក្សាយ៉ាងទូលំទូលាយដោយអ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មានចាប់តាំងពីការបង្ហាញខ្លួនរបស់វានៅក្នុងខែមេសា ឆ្នាំ 2022 ជាមួយនឹងរលកការវាយប្រហារមុននេះផ្តោតសំខាន់លើអ្នកប្រើប្រាស់ទូរស័ព្ទចល័តនៅក្នុងប្រទេសកូរ៉េខាងត្បូង។

FakeCall ប្រមូលព័ត៌មានពីអេក្រង់ជនរងគ្រោះ

ឈ្មោះកញ្ចប់ខាងក្រោមត្រូវបានភ្ជាប់ជាមួយកម្មវិធី dropper ដែលចែកចាយមេរោគ៖

  • com.qaz123789.serviceone
  • com.sbbqcfnvd.skgkkvba
  • com.securegroup.assistant
  • com.seplatmsm.skfplzbh
  • eugmx.xjrhry.eroreqxo
  • gqcvctl.msthh.swxgkyv
  • ouyudz.wqrecg.blxal
  • plnfexcq.fehlwuggm.kyxvb
  • Xkeqoi.iochvm.vmyab

ដូចជាការគំរាមកំហែងផ្នែកធនាគារ Android ផ្សេងទៀត FakeCall ប្រើប្រាស់សេវាកម្មមធ្យោបាយងាយស្រួល APIs ខុស ដើម្បីទទួលបានការគ្រប់គ្រងឧបករណ៍ និងអនុវត្តសកម្មភាពព្យាបាទ។ វាទាញយក APIs ទាំងនេះដើម្បីចាប់យកព័ត៌មាននៅលើអេក្រង់ និងផ្តល់ការអនុញ្ញាតបន្ថែមតាមតម្រូវការ។

សមត្ថភាពចារកម្មរបស់មេរោគគឺទូលំទូលាយ ដែលធ្វើឱ្យវាអាចប្រមូលទិន្នន័យដូចជា សារ SMS ទំនាក់ទំនង ទីតាំង និងកម្មវិធីដែលបានដំឡើង។ វាក៏អាចថតរូប ថតការផ្សាយផ្ទាល់ពីកាមេរ៉ាខាងមុខ និងខាងក្រោយ បន្ថែម និងលុបទំនាក់ទំនង ចាប់យកផ្នែកអូឌីយ៉ូ បង្ហោះរូបភាព និងក្លែងធ្វើវីដេអូបន្តផ្ទាល់នៃសកម្មភាពឧបករណ៍ដោយប្រើ MediaProjection API ។

យុទ្ធសាស្ត្រថ្មីដែលវង្វេងត្រូវបានបង្ហាញដោយ FakeCall Malware

កំណែដែលបានរកឃើញថ្មីនៃមេរោគត្រូវបានធ្វើឱ្យប្រសើរឡើងដើម្បីតាមដានទាំងស្ថានភាពប៊្លូធូស និងសកម្មភាពអេក្រង់នៅលើឧបករណ៍។ ទោះជាយ៉ាងណាក៏ដោយ អ្វីដែលបង្កើនការគំរាមកំហែងខ្លាំងនោះ គឺយុទ្ធសាស្ត្ររបស់វាក្នុងការជំរុញឱ្យអ្នកប្រើប្រាស់កំណត់កម្មវិធីជាកម្មវិធីហៅទូរសព្ទលំនាំដើម ដែលអាចឱ្យវាតាមដាន និងរៀបចំការហៅចូល និងចេញទាំងអស់។

ការចូលប្រើនេះអនុញ្ញាតឱ្យ FakeCall មិនត្រឹមតែស្ទាក់ការហៅទូរសព្ទប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងអាចផ្លាស់ប្តូរលេខដែលបានចុចផងដែរ។ ជាឧទាហរណ៍ ការហៅទូរសព្ទដែលមានបំណងសម្រាប់ធនាគារអាចត្រូវបានបញ្ជូនបន្តទៅលេខមិនពិតដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់អ្នកវាយប្រហារ ដោយបញ្ឆោតជនរងគ្រោះឱ្យធ្វើសកម្មភាពដោយអចេតនា។

កំណែមុនរបស់ FakeCall នឹងជំរុញឱ្យអ្នកប្រើប្រាស់ផ្តួចផ្តើមការហៅទៅកាន់ធនាគាររបស់ពួកគេតាមរយៈកម្មវិធីខ្លួនវា ដែលជារឿយៗដាក់ជាស្ថាប័នហិរញ្ញវត្ថុផ្សេងៗ និងបង្ហាញការផ្តល់ជូនប្រាក់កម្ចីក្លែងក្លាយជាមួយនឹងអត្រាការប្រាក់ដ៏គួរឱ្យទាក់ទាញ។ នៅពេលដែលអ្នកប្រើប្រាស់ដែលត្រូវបានសម្របសម្រួលព្យាយាមទូរស័ព្ទទៅធនាគាររបស់ពួកគេ មេរោគនឹងបញ្ជូនការហៅទៅកាន់លេខក្លែងក្លាយដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

កម្មវិធីគំរាមកំហែងបោកបញ្ឆោតអ្នកប្រើប្រាស់ជាមួយនឹងចំណុចប្រទាក់ក្លែងក្លាយគួរឱ្យជឿជាក់ដែលស្រដៀងនឹងអេក្រង់ហៅទូរស័ព្ទ Android ដោយបង្ហាញលេខទូរស័ព្ទរបស់ធនាគារពិតប្រាកដ។ ចំណុចប្រទាក់ដែលធ្វើត្រាប់តាមនេះធ្វើឱ្យអ្នកប្រើប្រាស់មិនដឹងអំពីឧបាយកលនេះ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រមូលព័ត៌មានរសើប ឬទទួលបានសិទ្ធិចូលប្រើប្រាស់គណនីហិរញ្ញវត្ថុរបស់ជនរងគ្រោះដោយមិនមានការអនុញ្ញាត។

ពួក Hacker បន្តស្វែងរកវិធីដើម្បីរំលងមុខងារសុវត្ថិភាព

ការកើនឡើងនៃបច្ចេកទេសបោកបញ្ឆោតតាមទូរសព្ទចល័តកម្រិតខ្ពស់ (mishing) គូសបញ្ជាក់ប្រតិកម្មចំពោះវិធានការសុវត្ថិភាពដែលបានពង្រឹង និងការទទួលយកយ៉ាងទូលំទូលាយនៃកម្មវិធីកំណត់អត្តសញ្ញាណអ្នកហៅចូល ដែលត្រូវបានរចនាឡើងដើម្បីកំណត់អត្តសញ្ញាណលេខគួរឱ្យសង្ស័យ និងជូនដំណឹងដល់អ្នកប្រើប្រាស់ចំពោះសារឥតបានការដែលអាចកើតមាន។

ថ្មីៗនេះ Google បាននឹងកំពុងសាកល្បងគំនិតផ្តួចផ្តើមផ្នែកសុវត្ថិភាព ដែលការពារដោយស្វ័យប្រវត្តិនូវការផ្ទុកកម្មវិធី Android ដែលអាចបង្កគ្រោះថ្នាក់ រួមទាំងកម្មវិធីដែលស្នើសុំសេវាកម្មភាពងាយស្រួល នៅក្នុងប្រទេសដូចជា សិង្ហបុរី ថៃ ប្រេស៊ីល និងឥណ្ឌា។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...