FakeReward Malware ចល័ត
FakeReward ត្រូវបានចាត់ថ្នាក់ជាមេរោគទូរស័ព្ទដៃដែលកំណត់គោលដៅលើឧបករណ៍ Android ជាពិសេស។ ការគំរាមកំហែងនេះកំពុងត្រូវបានដាក់ពង្រាយនៅក្នុងយុទ្ធនាការវាយប្រហារដែលផ្តោតលើព័ត៌មានលម្អិតផ្ទាល់ខ្លួន និងព័ត៌មានធនាគាររបស់អ្នកប្រើប្រាស់ដែលមានទីតាំងនៅក្នុងប្រទេសឥណ្ឌា។ អ្នកស្រាវជ្រាវ Infosec បានកំណត់អត្តសញ្ញាណយ៉ាងហោចណាស់ប្រាំកំណែនៃការគំរាមកំហែង FakeReward ។ ព័ត៌មានលម្អិតអំពី FakeReward ត្រូវបានចេញផ្សាយនៅក្នុងរបាយការណ៍មួយដោយអ្នកស្រាវជ្រាវមេរោគ។ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតអាចរកឃើញប្រតិបត្តិការវាយប្រហារជាច្រើនដែលផ្តោតលើអ្នកប្រើប្រាស់ជនជាតិឥណ្ឌា ដោយមានការគម្រាមកំហែង Android មួយចំនួនផ្សេងទៀតដែលប្រើក្នុងការវាយប្រហារគឺ AxBanker , IcSpy ជាដើម។
FakeReward កំពុងត្រូវបានរីករាលដាលតាមរយៈប្រតិបត្តិការ smishing (SMS phishing) យ៉ាងទូលំទូលាយ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានកំណត់គោលដៅអតិថិជនរបស់ធនាគារធំៗចំនួនបីរបស់ឥណ្ឌា។ ការគំរាមកំហែងប្រកបដោយគ្រោះថ្នាក់នឹងត្រូវបានក្លែងធ្វើជាកម្មវិធីដែលជាកម្មសិទ្ធិរបស់ធនាគារមួយក្នុងចំណោមធនាគារទាំងបី។ កំឡុងពេលដំឡើង កម្មវិធីគំរាមកំហែងនឹងស្នើសុំការអនុញ្ញាតសំខាន់ៗជាច្រើន ដែលភាគច្រើនទាក់ទងនឹងការគ្រប់គ្រងសារ SMS ។ វ៉ារ្យ៉ង់ FakeReward ថ្មីជាងនេះ នឹងបិទបាំងចេតនារបស់ពួកគេ ដោយប្រើវិធីសាស្រ្តប្រយោលបន្ថែមទៀត ដូចជាការស្នើសុំការអនុញ្ញាតការជូនដំណឹងជំនួសវិញ។
នៅពេលដែលបានបង្កើតឡើងយ៉ាងពេញលេញ FakeReward នឹងមានសមត្ថភាពស្ទាក់ចាប់សារ SMS ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលប្រើកូដ OTP (One-Time Passwords) ឬ 2FA/MFA (Two-Factor Authentication/Multi-Factor Authentication) ដែលត្រូវបានផ្ញើទៅកាន់ឧបករណ៍ដែលមានមេរោគ។ លើសពីនេះ FakeReward អាចបង្ហាញផ្ទាំងបញ្ឆោតដែលត្រួតលើផ្ទាំងដែលស្របច្បាប់។ ព័ត៌មានដែលបានបញ្ចូលទៅក្នុងអេក្រង់ដែលខូច ដូចជាឈ្មោះពេញ ថ្ងៃខែឆ្នាំកំណើត លេខទូរស័ព្ទ អ៊ីមែល និងព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទាន/ឥណពន្ធ នឹងត្រូវបានលុបចោល និងផ្ញើទៅកាន់អ្នកវាយប្រហារ។ ជាមួយនឹងទិន្នន័យដែលប្រមូលបាន ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចធ្វើការទិញ ឬប្រតិបត្តិការលើអ៊ីនធឺណិតដោយគ្មានការអនុញ្ញាត ខណៈពេលដែលជនរងគ្រោះនឹងទទួលរងការខាតបង់យ៉ាងធ្ងន់ធ្ងរ។