Greenbean Banking Trojan
Greenbean ត្រូវបានកំណត់ថាជា Trojan ធនាគារដោយអ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិត ដែលបង្កើតជាពិសេសដើម្បីជ្រៀតចូលប្រព័ន្ធប្រតិបត្តិការ Android ។ កម្មវិធីគម្រាមកំហែងនេះ ដែលត្រូវបានគេស្គាល់ថាមានតាំងពីយ៉ាងហោចណាស់ឆ្នាំ 2023 ត្រូវបានតម្រង់ឆ្ពោះទៅរកការទាញយកព័ត៌មានហិរញ្ញវត្ថុ និងទិន្នន័យផ្សេងទៀតទាក់ទងនឹងធនាគារ។ គួរកត់សម្គាល់ថា Greenbean ត្រូវបានគេសង្កេតឃើញកំណត់គោលដៅអ្នកប្រើប្រាស់ដែលមានទីតាំងនៅប្រទេសវៀតណាម និងប្រទេសចិន ដោយបង្ហាញពីការផ្តោតសំខាន់លើភូមិសាស្ត្រលើតំបន់ទាំងនេះ។
Greenbean Banking Trojan អាចបំផ្លាញព័ត៌មានអ្នកប្រើប្រាស់ដ៏រសើប
Greenbean ដូចជា Trojan ជាច្រើនដែលកំណត់គោលដៅលើឧបករណ៍ Android ទាញយកសមត្ថភាពនៃសេវាកម្មមធ្យោបាយងាយស្រួល Android ដែលត្រូវបានរចនាឡើងដំបូងដើម្បីបង្កើនអន្តរកម្មអ្នកប្រើប្រាស់សម្រាប់បុគ្គលដែលមានតម្រូវការជាក់លាក់។ សេវាកម្មទាំងនេះផ្តល់មុខងារឧបាយកលផ្សេងៗរបស់ Trojan ដូចជាការអានអេក្រង់ អេក្រង់ប៉ះ និងការក្លែងធ្វើក្តារចុច អន្តរកម្មជាមួយប្រអប់សន្ទនា និងការចាក់សោ/ដោះសោឧបករណ៍។ ដូច្នេះហើយ នៅពេលដែលសេវាកម្មទាំងនេះត្រូវបានប្រើប្រាស់ខុស មេរោគ Trojans ដូចជា Greenbean អាចប្រើប្រាស់សមត្ថភាពរបស់ពួកគេយ៉ាងពេញលេញ។
នៅពេលមានការជ្រៀតចូល Greenbean ជំរុញឱ្យអ្នកប្រើប្រាស់ផ្តល់ការអនុញ្ញាតភាពងាយស្រួល។ នៅពេលទទួលបានពួកវា មេរោគនឹងបង្កើនសិទ្ធិរបស់វា។ ក្រោយមក trojan ផ្តួចផ្តើមការប្រមូលទិន្នន័យ គ្របដណ្តប់ឧបករណ៍ និងព័ត៌មានបណ្តាញ បញ្ជីកម្មវិធីដែលបានដំឡើង បញ្ជីទំនាក់ទំនង ទិន្នន័យ SMS និងច្រើនទៀត។
Greenbean ពង្រីកមុខងាររបស់វាដោយការទាញយកឯកសារ និងរូបភាព និងទាញយកខ្លឹមសារចេញពីក្តារតម្បៀតខ្ទាស់។ ខណៈពេលដែលមានសមត្ថភាពផ្ញើសារ SMS នោះ Trojan មិនត្រូវបានគេសង្កេតឃើញពាក់ព័ន្ធនឹងការក្លែងបន្លំ Toll ដូចព័ត៌មានបច្ចុប្បន្នទេ។ លើសពីនេះ Greenbean ណែនាំមុខងារប្រលោមលោកមួយដោយការថតអេក្រង់ ស្ទ្រីមអេក្រង់របស់ឧបករណ៍ដែលមានមេរោគ និងការមើលពីកាមេរ៉ារបស់វា។
គោលបំណងចម្បងរបស់ Greenbean គឺប្រមូលព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន អត្តសញ្ញាណប័ណ្ណចូល និងទិន្នន័យហិរញ្ញវត្ថុពីជនរងគ្រោះរបស់វា។ វាផ្តោតជាពិសេសទៅលើកម្មវិធីដូចជា Gmail, WeChat, AliPay, MyVIB, MetaMask និង Paybis។ គួរកត់សម្គាល់ថា Greenbean អាចរៀបចំប្រតិបត្តិការរូបិយវត្ថុដែលចេញដោយផ្លាស់ប្តូរព័ត៌មានលម្អិតរបស់អ្នកទទួល ហើយថែមទាំងអាចផ្តួចផ្តើមប្រតិបត្តិការដោយមិនមានការបញ្ចូលពីជនរងគ្រោះ។
វ៉ិចទ័រឆ្លងមេរោគប្រើដើម្បីដាក់ពង្រាយ Greenbean Banking Trojan
Greenbean ត្រូវបានគេកំណត់អត្តសញ្ញាណនៅក្នុងការចែកចាយតាមរយៈគេហទំព័រមួយ antlercrypto(dot)com ដែលផ្សព្វផ្សាយកម្មវិធី cryptocurrency ដែលសន្យាថានឹងទទួលបានការទូទាត់យ៉ាងច្រើន។ អ្នកប្រើដែលជ្រើសរើសយកលក្ខណៈពិសេសការទាញយកនៅលើគេហទំព័រនេះបង្កឱ្យមានការទាញយកឯកសារមួយឈ្មោះ 'AntlerWeath.apk' ពីដែនដែលបានបង្ហោះនៅលើ Amazon AWS ។ វាជាការសំខាន់ក្នុងការទទួលស្គាល់ថា ដែនជំនួស ឈ្មោះឯកសារ ឬវិធីផ្សព្វផ្សាយក៏អាចត្រូវបានគេប្រើប្រាស់ដើម្បីរីកសាយមេរោគពិសេសនេះផងដែរ។
ជាធម្មតា មេរោគរីករាលដាលតាមរយៈការបន្លំ និងបច្ចេកទេសវិស្វកម្មសង្គម ដែលជារឿយៗក្លែងបន្លំជា ឬបណ្តុំជាមួយកម្មវិធី ឬឯកសារមេឌៀដែលហាក់ដូចជាធម្មតា។ វិធីសាស្រ្តចែកចាយដ៏ពេញនិយមបំផុតរួមមានយុទ្ធសាស្ត្រលើអ៊ីនធឺណិត ការទាញយកដោយអ្នកបើកបរដោយប្រយ័ត្នប្រយែង ប្រភពទាញយកដែលមិនគួរឱ្យទុកចិត្តដូចជា freeware និងគេហទំព័របង្ហោះឯកសារឥតគិតថ្លៃ បណ្តាញចែករំលែក Peer-to-Peer និងហាងកម្មវិធីភាគីទីបី។ ឯកសារភ្ជាប់ ឬតំណភ្ជាប់ក្លែងបន្លំនៅក្នុងសារឥតបានការ (អ៊ីមែល DMs/PMs SMSes ប្រព័ន្ធផ្សព្វផ្សាយសង្គម/ការបង្ហោះវេទិកា) ការផ្សាយពាណិជ្ជកម្មមិនប្រក្រតី កម្មវិធីលួចចម្លង ឬប្រព័ន្ធផ្សព្វផ្សាយ ឧបករណ៍ធ្វើឱ្យកម្មវិធីខុសច្បាប់ (ដែលគេស្គាល់ជាទូទៅថា 'ការបំបែក') និងការអាប់ដេតក្លែងក្លាយក៏ជាវ៉ិចទ័រទូទៅផងដែរ។
គួរកត់សម្គាល់ថាអ្នកបង្កើតមេរោគអាចទាញយកបណ្តាញទាញយកស្របច្បាប់ដូចជា Google Play Store ដើម្បីផ្សព្វផ្សាយការបង្កើតរបស់ពួកគេ។ ខណៈពេលដែលវេទិកាពិតប្រាកដមានវិធានការដើម្បីទប់ទល់នឹងការបំពានបែបនេះ ដោយហេតុនេះរារាំងដល់អាយុវែងនៃមាតិកាដែលមិនមានសុវត្ថិភាព សូម្បីតែរយៈពេលបង្ហោះខ្លីៗនៅលើវេទិកាទាំងនេះអាចត្រូវបានចាត់ទុកថាជាផលចំណេញសម្រាប់តួអង្គដែលទាក់ទងនឹងការក្លែងបន្លំ។