មេរោគ FvncBot ចល័ត

អ្នកវិភាគសុវត្ថិភាពបានកំណត់អត្តសញ្ញាណមេរោគ Android ដែលមិនស្គាល់ពីមុន ដែលមានឈ្មោះថា FvncBot ដែលជាការគំរាមកំហែងដែលត្រូវបានបង្កើតឡើងទាំងស្រុងពីដំបូង។ មិនដូច Trojan ធនាគារទំនើបជាច្រើនដែលទាញយកសមត្ថភាពរបស់ពួកគេពីមូលដ្ឋានកូដលេចធ្លាយ គ្រួសារនេះធ្វើតាមស្ថាបត្យកម្ម និងបច្ចេកទេសផ្ទាល់ខ្លួនរបស់វា។

ក្លែងខ្លួនជាកម្មវិធីធនាគារប៉ូឡូញដែលគួរឱ្យទុកចិត្ត

FvncBot រីករាលដាលក្រោមការក្លែងបន្លំឧបករណ៍សុវត្ថិភាពស្របច្បាប់ពី mBank ដែលមានគោលបំណងសម្រាប់អ្នកប្រើប្រាស់ធនាគារចល័តនៅក្នុងប្រទេសប៉ូឡូញ។ ជម្រើសនៃការក្លែងបន្លំ ដែលផ្គូផ្គងជាមួយនឹងមុខងារដែលតម្រូវសម្រាប់ការរៀបចំហិរញ្ញវត្ថុ បង្ហាញយ៉ាងមុតមាំថា ប្រតិបត្តិកររបស់ខ្លួនផ្តោតលើយុទ្ធនាការក្លែងបន្លំដែលមានគោលដៅខ្ពស់។

លក្ខណៈពិសេសដែលបានបង្កើតដោយខ្លួនឯងសម្រាប់ការក្លែងបន្លំផ្នែកហិរញ្ញវត្ថុ

មេរោគនេះរួមបញ្ចូលនូវសមត្ថភាពទូលំទូលាយដែលត្រូវបានរចនាឡើងដើម្បីចាប់យកព័ត៌មានរសើប និងគ្រប់គ្រងឧបករណ៍ដែលត្រូវបានសម្របសម្រួលពីចម្ងាយ។ តាមរយៈការបំពានសេវាកម្មភាពងាយស្រួលរបស់ Android វាបន្ថែមការចាក់សោរ ប្រតិបត្តិការវាយប្រហារតាមគេហទំព័រ ចាក់ផ្សាយមាតិកាអេក្រង់ និងប្រើប្រាស់កុំព្យូទ័របណ្តាញនិម្មិតដែលលាក់ (HVNC) ដើម្បីជួយសម្រួលដល់សកម្មភាពធនាគារដែលគ្មានការអនុញ្ញាត។

FvncBot ពឹងផ្អែកលើសេវាកម្មគ្រីប apk0day ដោយ Golden Crypt សម្រាប់ការការពារ។ កម្មវិធីព្យាបាទដែលបង្ហាញដល់អ្នកប្រើប្រាស់មានមុខងារគ្រាន់តែជាកម្មវិធីទាញយកប៉ុណ្ណោះ ដោយដាក់ពង្រាយបន្ទុកដែលបានបង្កប់។

រំលងការរឹតបន្តឹងប្រព័ន្ធប្រតិបត្តិការ Android ទំនើប

នៅពេលដែលបានបើកដំណើរការ ឧបករណ៍ទម្លាក់ចុះព្យាយាមបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យដំឡើងអ្វីដែលមើលទៅដូចជាសមាសភាគ Google Play ។ ដំណើរការនេះពិតជាល្បិចផ្អែកលើសម័យដែលប្រើដើម្បីឆ្លងកាត់ការការពារភាពងាយស្រួលនៅលើឧបករណ៍ដែលដំណើរការប្រព័ន្ធប្រតិបត្តិការ Android 13 និងក្រោយ ដែលជាបច្ចេកទេសដែលឃើញនៅក្នុងយុទ្ធនាការថ្មីៗផ្សេងទៀត។

កំឡុងពេលប្រតិបត្តិការ មេរោគបញ្ជូនទិន្នន័យកំណត់ហេតុទៅកាន់ម៉ាស៊ីនមេដែលបង្ហោះនៅ naleymilva.it.com ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារត្រួតពិនិត្យសកម្មភាព bot ក្នុងពេលវេលាជាក់ស្តែង។ ទិន្នន័យមេតាដែលបានបង្កប់ដោយប្រតិបត្តិករដូចជា identifier call_pl និងកំណែ 1.0‑P ចង្អុលទៅប៉ូឡូញជាគោលដៅដំបូង ហើយណែនាំថា FvncBot នៅតែស្ថិតក្នុងដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍។

ការបង្កើតការគ្រប់គ្រងតាមរយៈការរំលោភបំពានលទ្ធភាពប្រើប្រាស់

បន្ទាប់​ពី​ការ​ដាក់​ឱ្យ​ប្រើ​ប្រាស់ មេរោគ​បាន​ជំរុញ​ឱ្យ​អ្នក​ប្រើ​ផ្តល់​ការ​អនុញ្ញាត​ឱ្យ​មាន​លទ្ធភាព​ចូល​ដំណើរការ។ ជាមួយនឹងសិទ្ធិខ្ពស់ដែលត្រូវបានធានា វាទាក់ទងម៉ាស៊ីនមេខាងក្រៅតាមរយៈ HTTP ដើម្បីចុះឈ្មោះឧបករណ៍ និងប្រើប្រាស់ Firebase Cloud Messaging (FCM) ដើម្បីទទួលបានពាក្យបញ្ជាដែលកំពុងដំណើរការ។

សមត្ថភាពស្នូល

  • ខាងក្រោមនេះជាមុខងារសំខាន់ៗមួយចំនួនដែលគាំទ្រ៖
  • ចាប់ផ្តើម ឬបិទវគ្គ WebSocket សម្រាប់ការគ្រប់គ្រងពីចម្ងាយ បើកការអូស ប៉ះ និងរមូរ។
  • បញ្ជូនបន្តកំណត់ហេតុភាពងាយស្រួល បញ្ជីកម្មវិធីដែលបានដំឡើង និងព័ត៌មានឧបករណ៍ទៅកាន់ប្រតិបត្តិករ។
  • បង្ហាញ ឬលាក់ការលាបពេញអេក្រង់សម្រាប់ការលួចទិន្នន័យ។
  • ចែកចាយការត្រួតគ្នាព្យាបាទដែលបង្កើតឡើងសម្រាប់កម្មវិធីធនាគារជាក់លាក់។
  • ធ្វើ​ឱ្យ​មាន​សុពលភាព​ស្ថានភាព​លទ្ធភាព​ចូល​ប្រើប្រាស់ និង​ការ​វាយ​គ្រាប់​ចុច​ចូល។
  • ទាញយកការណែនាំដែលមិនទាន់សម្រេចពីម៉ាស៊ីនមេពាក្យបញ្ជា។
  • ស្ទ្រីមអេក្រង់របស់ឧបករណ៍ដោយប្រើ MediaProjection API ។
  • ការយកឈ្នះលើការរឹតបន្តឹងការថតអេក្រង់ជាមួយនឹង 'មុខងារអត្ថបទ។'
  • មុខងារគួរឱ្យកត់សម្គាល់មួយគឺ 'មុខងារអត្ថបទ' ឯកទេសដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារវិភាគមាតិកាអេក្រង់ សូម្បីតែនៅពេលដែលកម្មវិធីរារាំងការថតអេក្រង់តាមរយៈការកំណត់ FLAG_SECURE ក៏ដោយ។ នេះអនុញ្ញាតឱ្យកំណត់គោលដៅច្បាស់លាស់ក្នុងអំឡុងពេលប្រតិបត្តិការក្លែងបន្លំ។

    ការចែកចាយនៅតែមិនច្បាស់លាស់

    វិធីសាស្រ្តឆ្លងបច្ចុប្បន្ននៅតែមិនស្គាល់។ ទោះជាយ៉ាងណាក៏ដោយ Trojan ធនាគារ Android ជារឿយៗពឹងផ្អែកលើយុទ្ធនាការបន្លំសារ SMS និងហាងលក់កម្មវិធីក្រៅផ្លូវការ ដែលធ្វើឱ្យមានវ៉ិចទ័រទាំងនោះសម្រាប់គ្រួសារនេះផងដែរ។

    ការគំរាមកំហែងដែលកំពុងកើនឡើងដែលអាចពង្រីកលើសពីប៉ូឡូញ

    ដោយសារតែសេវាភាពងាយស្រួលរបស់ Android ផ្តល់នូវការយល់ដឹងស៊ីជម្រៅអំពីសកម្មភាពអ្នកប្រើប្រាស់ និងសមត្ថភាពក្នុងការរៀបចំមាតិកានៅលើអេក្រង់ វានៅតែជាឧបករណ៍ដ៏មានឥទ្ធិពលសម្រាប់អ្នកវាយប្រហារ។ ទោះបីជាគំរូនេះផ្តោតលើអ្នកប្រើប្រាស់ដែលនិយាយភាសាប៉ូឡូញក៏ដោយ ប្រតិបត្តិកររបស់វាអាចប្តូរទៅកាន់តំបន់ថ្មីបានយ៉ាងងាយស្រួល ឬក្លែងបន្លំស្ថាប័នផ្សេងទៀត។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...