មេរោគ FvncBot ចល័ត
អ្នកវិភាគសុវត្ថិភាពបានកំណត់អត្តសញ្ញាណមេរោគ Android ដែលមិនស្គាល់ពីមុន ដែលមានឈ្មោះថា FvncBot ដែលជាការគំរាមកំហែងដែលត្រូវបានបង្កើតឡើងទាំងស្រុងពីដំបូង។ មិនដូច Trojan ធនាគារទំនើបជាច្រើនដែលទាញយកសមត្ថភាពរបស់ពួកគេពីមូលដ្ឋានកូដលេចធ្លាយ គ្រួសារនេះធ្វើតាមស្ថាបត្យកម្ម និងបច្ចេកទេសផ្ទាល់ខ្លួនរបស់វា។
តារាងមាតិកា
ក្លែងខ្លួនជាកម្មវិធីធនាគារប៉ូឡូញដែលគួរឱ្យទុកចិត្ត
FvncBot រីករាលដាលក្រោមការក្លែងបន្លំឧបករណ៍សុវត្ថិភាពស្របច្បាប់ពី mBank ដែលមានគោលបំណងសម្រាប់អ្នកប្រើប្រាស់ធនាគារចល័តនៅក្នុងប្រទេសប៉ូឡូញ។ ជម្រើសនៃការក្លែងបន្លំ ដែលផ្គូផ្គងជាមួយនឹងមុខងារដែលតម្រូវសម្រាប់ការរៀបចំហិរញ្ញវត្ថុ បង្ហាញយ៉ាងមុតមាំថា ប្រតិបត្តិកររបស់ខ្លួនផ្តោតលើយុទ្ធនាការក្លែងបន្លំដែលមានគោលដៅខ្ពស់។
លក្ខណៈពិសេសដែលបានបង្កើតដោយខ្លួនឯងសម្រាប់ការក្លែងបន្លំផ្នែកហិរញ្ញវត្ថុ
មេរោគនេះរួមបញ្ចូលនូវសមត្ថភាពទូលំទូលាយដែលត្រូវបានរចនាឡើងដើម្បីចាប់យកព័ត៌មានរសើប និងគ្រប់គ្រងឧបករណ៍ដែលត្រូវបានសម្របសម្រួលពីចម្ងាយ។ តាមរយៈការបំពានសេវាកម្មភាពងាយស្រួលរបស់ Android វាបន្ថែមការចាក់សោរ ប្រតិបត្តិការវាយប្រហារតាមគេហទំព័រ ចាក់ផ្សាយមាតិកាអេក្រង់ និងប្រើប្រាស់កុំព្យូទ័របណ្តាញនិម្មិតដែលលាក់ (HVNC) ដើម្បីជួយសម្រួលដល់សកម្មភាពធនាគារដែលគ្មានការអនុញ្ញាត។
FvncBot ពឹងផ្អែកលើសេវាកម្មគ្រីប apk0day ដោយ Golden Crypt សម្រាប់ការការពារ។ កម្មវិធីព្យាបាទដែលបង្ហាញដល់អ្នកប្រើប្រាស់មានមុខងារគ្រាន់តែជាកម្មវិធីទាញយកប៉ុណ្ណោះ ដោយដាក់ពង្រាយបន្ទុកដែលបានបង្កប់។
រំលងការរឹតបន្តឹងប្រព័ន្ធប្រតិបត្តិការ Android ទំនើប
នៅពេលដែលបានបើកដំណើរការ ឧបករណ៍ទម្លាក់ចុះព្យាយាមបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យដំឡើងអ្វីដែលមើលទៅដូចជាសមាសភាគ Google Play ។ ដំណើរការនេះពិតជាល្បិចផ្អែកលើសម័យដែលប្រើដើម្បីឆ្លងកាត់ការការពារភាពងាយស្រួលនៅលើឧបករណ៍ដែលដំណើរការប្រព័ន្ធប្រតិបត្តិការ Android 13 និងក្រោយ ដែលជាបច្ចេកទេសដែលឃើញនៅក្នុងយុទ្ធនាការថ្មីៗផ្សេងទៀត។
កំឡុងពេលប្រតិបត្តិការ មេរោគបញ្ជូនទិន្នន័យកំណត់ហេតុទៅកាន់ម៉ាស៊ីនមេដែលបង្ហោះនៅ naleymilva.it.com ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារត្រួតពិនិត្យសកម្មភាព bot ក្នុងពេលវេលាជាក់ស្តែង។ ទិន្នន័យមេតាដែលបានបង្កប់ដោយប្រតិបត្តិករដូចជា identifier call_pl និងកំណែ 1.0‑P ចង្អុលទៅប៉ូឡូញជាគោលដៅដំបូង ហើយណែនាំថា FvncBot នៅតែស្ថិតក្នុងដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍។
ការបង្កើតការគ្រប់គ្រងតាមរយៈការរំលោភបំពានលទ្ធភាពប្រើប្រាស់
បន្ទាប់ពីការដាក់ឱ្យប្រើប្រាស់ មេរោគបានជំរុញឱ្យអ្នកប្រើផ្តល់ការអនុញ្ញាតឱ្យមានលទ្ធភាពចូលដំណើរការ។ ជាមួយនឹងសិទ្ធិខ្ពស់ដែលត្រូវបានធានា វាទាក់ទងម៉ាស៊ីនមេខាងក្រៅតាមរយៈ HTTP ដើម្បីចុះឈ្មោះឧបករណ៍ និងប្រើប្រាស់ Firebase Cloud Messaging (FCM) ដើម្បីទទួលបានពាក្យបញ្ជាដែលកំពុងដំណើរការ។
សមត្ថភាពស្នូល
- ខាងក្រោមនេះជាមុខងារសំខាន់ៗមួយចំនួនដែលគាំទ្រ៖
- ចាប់ផ្តើម ឬបិទវគ្គ WebSocket សម្រាប់ការគ្រប់គ្រងពីចម្ងាយ បើកការអូស ប៉ះ និងរមូរ។
មុខងារគួរឱ្យកត់សម្គាល់មួយគឺ 'មុខងារអត្ថបទ' ឯកទេសដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារវិភាគមាតិកាអេក្រង់ សូម្បីតែនៅពេលដែលកម្មវិធីរារាំងការថតអេក្រង់តាមរយៈការកំណត់ FLAG_SECURE ក៏ដោយ។ នេះអនុញ្ញាតឱ្យកំណត់គោលដៅច្បាស់លាស់ក្នុងអំឡុងពេលប្រតិបត្តិការក្លែងបន្លំ។
ការចែកចាយនៅតែមិនច្បាស់លាស់
វិធីសាស្រ្តឆ្លងបច្ចុប្បន្ននៅតែមិនស្គាល់។ ទោះជាយ៉ាងណាក៏ដោយ Trojan ធនាគារ Android ជារឿយៗពឹងផ្អែកលើយុទ្ធនាការបន្លំសារ SMS និងហាងលក់កម្មវិធីក្រៅផ្លូវការ ដែលធ្វើឱ្យមានវ៉ិចទ័រទាំងនោះសម្រាប់គ្រួសារនេះផងដែរ។
ការគំរាមកំហែងដែលកំពុងកើនឡើងដែលអាចពង្រីកលើសពីប៉ូឡូញ
ដោយសារតែសេវាភាពងាយស្រួលរបស់ Android ផ្តល់នូវការយល់ដឹងស៊ីជម្រៅអំពីសកម្មភាពអ្នកប្រើប្រាស់ និងសមត្ថភាពក្នុងការរៀបចំមាតិកានៅលើអេក្រង់ វានៅតែជាឧបករណ៍ដ៏មានឥទ្ធិពលសម្រាប់អ្នកវាយប្រហារ។ ទោះបីជាគំរូនេះផ្តោតលើអ្នកប្រើប្រាស់ដែលនិយាយភាសាប៉ូឡូញក៏ដោយ ប្រតិបត្តិកររបស់វាអាចប្តូរទៅកាន់តំបន់ថ្មីបានយ៉ាងងាយស្រួល ឬក្លែងបន្លំស្ថាប័នផ្សេងទៀត។