យុទ្ធនាការព្យាបាទ NGate

អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណមេរោគថ្មីមួយប្រភេទនៃគ្រួសារមេរោគ Android ដែលគេស្គាល់ថា NGate ដែលឥឡូវនេះកេងប្រវ័ញ្ចកម្មវិធីស្របច្បាប់មួយឈ្មោះថា HandyPay ជាជាងពឹងផ្អែកលើ NFCGate។ ការវិវត្តន៍នេះបង្ហាញពីការផ្លាស់ប្តូរនៅក្នុងយុទ្ធសាស្ត្រវាយប្រហារ ដោយប្រើប្រាស់ឧបករណ៍ដែលអាចទុកចិត្តបានដើម្បីបង្កើនប្រសិទ្ធភាព និងការលួចលាក់ប្រតិបត្តិការព្យាបាទ។

អ្នកវាយប្រហារបានកែប្រែ HandyPay ដែលជាកម្មវិធីមួយដែលត្រូវបានរចនាឡើងដំបូងដើម្បីបញ្ជូនទិន្នន័យ NFC ដោយការចាក់បញ្ចូលកូដព្យាបាទ។ សូចនាករបង្ហាញថាផ្នែកខ្លះនៃកូដនេះអាចត្រូវបានបង្កើតឡើងដោយប្រើបញ្ញាសិប្បនិម្មិត។

ស្រដៀងគ្នាទៅនឹងបំរែបំរួល NGate មុនៗ កម្មវិធីដែលបានកែប្រែនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារស្ទាក់ចាប់ និងផ្ទេរទិន្នន័យ NFC ពីកាតទូទាត់របស់ជនរងគ្រោះទៅឧបករណ៍ដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់ពួកគេ។ ទិន្នន័យដែលត្រូវបានគេលួចនេះត្រូវបានប្រើសម្រាប់ការដកប្រាក់តាមម៉ាស៊ីន ATM ដោយមិនប្រើទំនាក់ទំនង និងប្រតិបត្តិការដែលគ្មានការអនុញ្ញាត។

បន្ថែមពីលើការស្ទាក់ចាប់ទិន្នន័យ មេរោគនេះមានសមត្ថភាពចាប់យកលេខកូដសម្ងាត់កាតទូទាត់របស់ជនរងគ្រោះ ហើយបញ្ជូនវាទៅម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យ (C2) ពីចម្ងាយ ដែលបង្កើនហានិភ័យនៃការសម្របសម្រួលផ្នែកហិរញ្ញវត្ថុយ៉ាងខ្លាំង។

ពី NFSkate ដល់ RatOn៖ សៀវភៅណែនាំអំពីការពង្រីកមេរោគ Malware

NGate ដែលត្រូវបានគេស្គាល់ផងដែរថាជា NFSkate បានលេចចេញជាសាធារណៈជាលើកដំបូងនៅក្នុងខែសីហា ឆ្នាំ២០២៤ នៅពេលដែលអ្នកស្រាវជ្រាវបានចងក្រងឯកសារអំពីសមត្ថភាពរបស់ខ្លួនក្នុងការអនុវត្តការវាយប្រហារបញ្ជូនបន្ត NFC ដែលមានគោលបំណងប្រមូលទិន្នន័យការទូទាត់ដោយមិនប៉ះសម្រាប់ការប្រើប្រាស់ក្លែងបន្លំ។ យូរៗទៅ យន្តការចែកចាយ និងយុទ្ធសាស្ត្រប្រតិបត្តិការរបស់វាបានវិវត្ត។

នៅឆ្នាំ ២០២៥ យុទ្ធនាការពាក់ព័ន្ធមួយដែលត្រូវបានកំណត់ថាជា RatOn បានណែនាំកម្មវិធី dropper ដែលក្លែងបន្លំជាកំណែ TikTok សម្រាប់មនុស្សពេញវ័យ។ កម្មវិធីបោកប្រាស់ទាំងនេះត្រូវបានប្រើដើម្បីដាក់ពង្រាយ NGate និងអនុវត្តការវាយប្រហារបញ្ជូនបន្ត NFC ដែលបង្ហាញពីភាពទំនើបកាន់តែខ្លាំងឡើងនៅក្នុងបច្ចេកទេសវិស្វកម្មសង្គម។

ប្រេស៊ីលកំពុងស្ថិតក្នុងការផ្តោតអារម្មណ៍៖ យុទ្ធនាការគោលដៅមួយលេចចេញជារូបរាង

យុទ្ធនាការ NGate ចុងក្រោយបង្អស់តំណាងឱ្យការផ្លាស់ប្តូរគួរឱ្យកត់សម្គាល់មួយនៅក្នុងការកំណត់គោលដៅភូមិសាស្ត្រ ដោយផ្តោតជាចម្បងលើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសប្រេស៊ីល។ នេះគឺជាឧទាហរណ៍ដំបូងគេដែលគេស្គាល់ថាមេរោគត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ទស្សនិកជនអាមេរិកខាងត្បូង។

វិធីសាស្ត្រចែកចាយពឹងផ្អែកយ៉ាងខ្លាំងទៅលើការបោកប្រាស់។ អ្នកវាយប្រហារប្រើប្រាស់គេហទំព័រក្លែងក្លាយដែលក្លែងបន្លំជា Rio de Prêmios ដែលជាឆ្នោតដែលជាប់ពាក់ព័ន្ធនឹងអង្គការឆ្នោតរដ្ឋ Rio de Janeiro រួមជាមួយនឹងទំព័រ Google Play Store ក្លែងក្លាយដែលផ្សព្វផ្សាយកម្មវិធីការពារកាត។ បណ្តាញទាំងនេះត្រូវបានរចនាឡើងដើម្បីបំភាន់អ្នកប្រើប្រាស់ឱ្យទាញយកកំណែ HandyPay ដែលរងការគំរាមកំហែង។

ខ្សែសង្វាក់នៃការឆ្លងមេរោគ៖ របៀបដែលជនរងគ្រោះត្រូវបានគេរៀបចំ

លំដាប់នៃការវាយប្រហារពឹងផ្អែកលើវិស្វកម្មសង្គមដែលបានរៀបចំយ៉ាងប្រុងប្រយ័ត្ន និងអន្តរកម្មរបស់អ្នកប្រើប្រាស់៖

  • ជនរងគ្រោះត្រូវបានល្បួងតាមរយៈគេហទំព័រឆ្នោតក្លែងក្លាយ ហើយត្រូវបានជំរុញឱ្យផ្ញើសារ WhatsApp ដើម្បីទាមទារប្រាក់ឈ្នះ។
  • អ្នកប្រើប្រាស់ត្រូវបានបញ្ជូនបន្តទៅទាញយក HandyPay កំណែ Trojanized
  • ពាក្យសុំនេះស្នើសុំឱ្យកំណត់ជាកម្មវិធីទូទាត់លំនាំដើមនៅពេលដំឡើង។
  • ជនរងគ្រោះត្រូវបានណែនាំឲ្យបញ្ចូលលេខកូដសម្ងាត់កាតទូទាត់របស់ពួកគេ ហើយប៉ះកាតរបស់ពួកគេនៅលើឧបករណ៍។
  • ទិន្នន័យ NFC ត្រូវបានចាប់យក និងបញ្ជូនបន្តក្នុងពេលវេលាជាក់ស្តែងទៅកាន់ឧបករណ៍ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ
  • នៅពេលដែលត្រូវបានប្រតិបត្តិ អ្នកវាយប្រហារទទួលបានសមត្ថភាពក្នុងការធ្វើការដកប្រាក់ និងប្រតិបត្តិការទូទាត់ប្រាក់តាមម៉ាស៊ីន ATM ដោយគ្មានការអនុញ្ញាតដោយប្រើព័ត៌មានសម្ងាត់ដែលត្រូវបានគេលួច។

    ការលួចលាក់ និងយុទ្ធសាស្ត្រ៖ ហេតុអ្វីបានជា HandyPay ត្រូវបានជ្រើសរើស

    យុទ្ធនាការនេះ ដែលត្រូវបានគេជឿថាបានចាប់ផ្តើមនៅខែវិច្ឆិកា ឆ្នាំ២០២៥ បង្ហាញពីការផ្លាស់ប្តូរដោយចេតនានៅក្នុងឧបករណ៍។ កំណែព្យាបាទរបស់ HandyPay មិនដែលត្រូវបានចែកចាយតាមរយៈ Google Play Store ផ្លូវការនោះទេ ដោយបញ្ជាក់ថាអ្នកវាយប្រហារពឹងផ្អែកទាំងស្រុងលើបច្ចេកទេសចែកចាយបោកប្រាស់។
    កត្តាជាច្រើនទំនងជាមានឥទ្ធិពលលើការសម្រេចចិត្តប្រើប្រាស់ HandyPay ជាអាវុធ។ តម្លៃជាវទាបជាងបើប្រៀបធៀបទៅនឹងដំណោះស្រាយផ្សេងទៀត ដែលជារឿយៗលើសពី ៤០០ ដុល្លារក្នុងមួយខែ ធ្វើឱ្យវាក្លាយជាជម្រើសសន្សំសំចៃសម្រាប់អ្នកគំរាមកំហែង។ លើសពីនេះ កម្មវិធីនេះមិនតម្រូវឱ្យមានការអនុញ្ញាតពិសេសទេ ដោយគ្រាន់តែត្រូវកំណត់ជាកម្មវិធីទូទាត់លំនាំដើម។ នេះកាត់បន្ថយការសង្ស័យ និងបង្កើនលទ្ធភាពនៃការដំឡើងដោយជោគជ័យ។

    HandyPay បានផ្តួចផ្តើមការស៊ើបអង្កេតផ្ទៃក្នុងមួយ ដើម្បីឆ្លើយតបទៅនឹងការរំលោភបំពានលើវេទិការបស់ខ្លួន។

    បញ្ញាសិប្បនិម្មិត (AI) ក្នុងការអភិវឌ្ឍមេរោគ (Malware)៖ ក្តីបារម្ភកាន់តែខ្លាំងឡើង

    ការវិភាគបច្ចេកទេសនៃមេរោគបានបង្ហាញពីធាតុផ្សំមិនធម្មតា រួមទាំងវត្តមានរបស់ emojis នៅក្នុងសារបំបាត់កំហុស និងសារប្រព័ន្ធ។ ភាពមិនប្រក្រតីនេះបង្ហាញពីការចូលរួមដែលអាចកើតមាននៃគំរូភាសាធំៗក្នុងការបង្កើត ឬកែប្រែកូដព្យាបាទ។

    ទោះបីជាការសន្មតច្បាស់លាស់ចំពោះ AI នៅតែមិនទាន់ត្រូវបានបញ្ជាក់ក៏ដោយ ការរកឃើញនេះស្របនឹងនិន្នាការឧស្សាហកម្មកាន់តែទូលំទូលាយ ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់បញ្ញាសិប្បនិម្មិតកាន់តែច្រើនឡើងៗ ដើម្បីធ្វើឱ្យការអភិវឌ្ឍមេរោគមានភាពប្រសើរឡើង។ នេះកាត់បន្ថយឧបសគ្គចំពោះការចូល ដែលអនុញ្ញាតឱ្យបុគ្គលដែលមានជំនាញបច្ចេកទេសមានកម្រិតបង្កើតការគំរាមកំហែងដ៏ទំនើប។

    ទិដ្ឋភាពគំរាមកំហែងដែលកំពុងកើនឡើង៖ ការក្លែងបន្លំ NFC កំពុងកើនឡើង

    ការលេចចេញនូវបំរែបំរួល NGate ថ្មីនេះគូសបញ្ជាក់ពីនិន្នាការកើនឡើងនៃការក្លែងបន្លំហិរញ្ញវត្ថុដែលមានមូលដ្ឋានលើ NFC។ ជំនួសឱ្យការពឹងផ្អែកលើឧបករណ៍ដែលមានស្រាប់ដូចជា NFCGate ឬវេទិកា malware-as-a-service អ្នកវាយប្រហារឥឡូវនេះកំពុងប្រើប្រាស់កម្មវិធីស្របច្បាប់ឡើងវិញជាមួយនឹងមុខងារ NFC ដែលភ្ជាប់មកជាមួយ។

    វិធីសាស្រ្តនេះបង្កើនទាំងប្រសិទ្ធភាពប្រតិបត្តិការ និងសមត្ថភាពគេចវេស ដែលបង្ហាញពីការវិវត្តដ៏គួរឱ្យព្រួយបារម្ភនៅក្នុងយុទ្ធសាស្ត្រគំរាមកំហែងតាមទូរស័ព្ទ និងពង្រឹងតម្រូវការសម្រាប់ការប្រុងប្រយ័ត្នខ្ពស់ក្នុងសុវត្ថិភាពទូទាត់ប្រាក់តាមទូរស័ព្ទ។


    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...