យុទ្ធនាការព្យាបាទ NGate
អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណមេរោគថ្មីមួយប្រភេទនៃគ្រួសារមេរោគ Android ដែលគេស្គាល់ថា NGate ដែលឥឡូវនេះកេងប្រវ័ញ្ចកម្មវិធីស្របច្បាប់មួយឈ្មោះថា HandyPay ជាជាងពឹងផ្អែកលើ NFCGate។ ការវិវត្តន៍នេះបង្ហាញពីការផ្លាស់ប្តូរនៅក្នុងយុទ្ធសាស្ត្រវាយប្រហារ ដោយប្រើប្រាស់ឧបករណ៍ដែលអាចទុកចិត្តបានដើម្បីបង្កើនប្រសិទ្ធភាព និងការលួចលាក់ប្រតិបត្តិការព្យាបាទ។
អ្នកវាយប្រហារបានកែប្រែ HandyPay ដែលជាកម្មវិធីមួយដែលត្រូវបានរចនាឡើងដំបូងដើម្បីបញ្ជូនទិន្នន័យ NFC ដោយការចាក់បញ្ចូលកូដព្យាបាទ។ សូចនាករបង្ហាញថាផ្នែកខ្លះនៃកូដនេះអាចត្រូវបានបង្កើតឡើងដោយប្រើបញ្ញាសិប្បនិម្មិត។
ស្រដៀងគ្នាទៅនឹងបំរែបំរួល NGate មុនៗ កម្មវិធីដែលបានកែប្រែនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារស្ទាក់ចាប់ និងផ្ទេរទិន្នន័យ NFC ពីកាតទូទាត់របស់ជនរងគ្រោះទៅឧបករណ៍ដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់ពួកគេ។ ទិន្នន័យដែលត្រូវបានគេលួចនេះត្រូវបានប្រើសម្រាប់ការដកប្រាក់តាមម៉ាស៊ីន ATM ដោយមិនប្រើទំនាក់ទំនង និងប្រតិបត្តិការដែលគ្មានការអនុញ្ញាត។
បន្ថែមពីលើការស្ទាក់ចាប់ទិន្នន័យ មេរោគនេះមានសមត្ថភាពចាប់យកលេខកូដសម្ងាត់កាតទូទាត់របស់ជនរងគ្រោះ ហើយបញ្ជូនវាទៅម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យ (C2) ពីចម្ងាយ ដែលបង្កើនហានិភ័យនៃការសម្របសម្រួលផ្នែកហិរញ្ញវត្ថុយ៉ាងខ្លាំង។
តារាងមាតិកា
ពី NFSkate ដល់ RatOn៖ សៀវភៅណែនាំអំពីការពង្រីកមេរោគ Malware
NGate ដែលត្រូវបានគេស្គាល់ផងដែរថាជា NFSkate បានលេចចេញជាសាធារណៈជាលើកដំបូងនៅក្នុងខែសីហា ឆ្នាំ២០២៤ នៅពេលដែលអ្នកស្រាវជ្រាវបានចងក្រងឯកសារអំពីសមត្ថភាពរបស់ខ្លួនក្នុងការអនុវត្តការវាយប្រហារបញ្ជូនបន្ត NFC ដែលមានគោលបំណងប្រមូលទិន្នន័យការទូទាត់ដោយមិនប៉ះសម្រាប់ការប្រើប្រាស់ក្លែងបន្លំ។ យូរៗទៅ យន្តការចែកចាយ និងយុទ្ធសាស្ត្រប្រតិបត្តិការរបស់វាបានវិវត្ត។
នៅឆ្នាំ ២០២៥ យុទ្ធនាការពាក់ព័ន្ធមួយដែលត្រូវបានកំណត់ថាជា RatOn បានណែនាំកម្មវិធី dropper ដែលក្លែងបន្លំជាកំណែ TikTok សម្រាប់មនុស្សពេញវ័យ។ កម្មវិធីបោកប្រាស់ទាំងនេះត្រូវបានប្រើដើម្បីដាក់ពង្រាយ NGate និងអនុវត្តការវាយប្រហារបញ្ជូនបន្ត NFC ដែលបង្ហាញពីភាពទំនើបកាន់តែខ្លាំងឡើងនៅក្នុងបច្ចេកទេសវិស្វកម្មសង្គម។
ប្រេស៊ីលកំពុងស្ថិតក្នុងការផ្តោតអារម្មណ៍៖ យុទ្ធនាការគោលដៅមួយលេចចេញជារូបរាង
យុទ្ធនាការ NGate ចុងក្រោយបង្អស់តំណាងឱ្យការផ្លាស់ប្តូរគួរឱ្យកត់សម្គាល់មួយនៅក្នុងការកំណត់គោលដៅភូមិសាស្ត្រ ដោយផ្តោតជាចម្បងលើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសប្រេស៊ីល។ នេះគឺជាឧទាហរណ៍ដំបូងគេដែលគេស្គាល់ថាមេរោគត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ទស្សនិកជនអាមេរិកខាងត្បូង។
វិធីសាស្ត្រចែកចាយពឹងផ្អែកយ៉ាងខ្លាំងទៅលើការបោកប្រាស់។ អ្នកវាយប្រហារប្រើប្រាស់គេហទំព័រក្លែងក្លាយដែលក្លែងបន្លំជា Rio de Prêmios ដែលជាឆ្នោតដែលជាប់ពាក់ព័ន្ធនឹងអង្គការឆ្នោតរដ្ឋ Rio de Janeiro រួមជាមួយនឹងទំព័រ Google Play Store ក្លែងក្លាយដែលផ្សព្វផ្សាយកម្មវិធីការពារកាត។ បណ្តាញទាំងនេះត្រូវបានរចនាឡើងដើម្បីបំភាន់អ្នកប្រើប្រាស់ឱ្យទាញយកកំណែ HandyPay ដែលរងការគំរាមកំហែង។
ខ្សែសង្វាក់នៃការឆ្លងមេរោគ៖ របៀបដែលជនរងគ្រោះត្រូវបានគេរៀបចំ
លំដាប់នៃការវាយប្រហារពឹងផ្អែកលើវិស្វកម្មសង្គមដែលបានរៀបចំយ៉ាងប្រុងប្រយ័ត្ន និងអន្តរកម្មរបស់អ្នកប្រើប្រាស់៖
នៅពេលដែលត្រូវបានប្រតិបត្តិ អ្នកវាយប្រហារទទួលបានសមត្ថភាពក្នុងការធ្វើការដកប្រាក់ និងប្រតិបត្តិការទូទាត់ប្រាក់តាមម៉ាស៊ីន ATM ដោយគ្មានការអនុញ្ញាតដោយប្រើព័ត៌មានសម្ងាត់ដែលត្រូវបានគេលួច។
ការលួចលាក់ និងយុទ្ធសាស្ត្រ៖ ហេតុអ្វីបានជា HandyPay ត្រូវបានជ្រើសរើស
យុទ្ធនាការនេះ ដែលត្រូវបានគេជឿថាបានចាប់ផ្តើមនៅខែវិច្ឆិកា ឆ្នាំ២០២៥ បង្ហាញពីការផ្លាស់ប្តូរដោយចេតនានៅក្នុងឧបករណ៍។ កំណែព្យាបាទរបស់ HandyPay មិនដែលត្រូវបានចែកចាយតាមរយៈ Google Play Store ផ្លូវការនោះទេ ដោយបញ្ជាក់ថាអ្នកវាយប្រហារពឹងផ្អែកទាំងស្រុងលើបច្ចេកទេសចែកចាយបោកប្រាស់។
កត្តាជាច្រើនទំនងជាមានឥទ្ធិពលលើការសម្រេចចិត្តប្រើប្រាស់ HandyPay ជាអាវុធ។ តម្លៃជាវទាបជាងបើប្រៀបធៀបទៅនឹងដំណោះស្រាយផ្សេងទៀត ដែលជារឿយៗលើសពី ៤០០ ដុល្លារក្នុងមួយខែ ធ្វើឱ្យវាក្លាយជាជម្រើសសន្សំសំចៃសម្រាប់អ្នកគំរាមកំហែង។ លើសពីនេះ កម្មវិធីនេះមិនតម្រូវឱ្យមានការអនុញ្ញាតពិសេសទេ ដោយគ្រាន់តែត្រូវកំណត់ជាកម្មវិធីទូទាត់លំនាំដើម។ នេះកាត់បន្ថយការសង្ស័យ និងបង្កើនលទ្ធភាពនៃការដំឡើងដោយជោគជ័យ។
HandyPay បានផ្តួចផ្តើមការស៊ើបអង្កេតផ្ទៃក្នុងមួយ ដើម្បីឆ្លើយតបទៅនឹងការរំលោភបំពានលើវេទិការបស់ខ្លួន។
បញ្ញាសិប្បនិម្មិត (AI) ក្នុងការអភិវឌ្ឍមេរោគ (Malware)៖ ក្តីបារម្ភកាន់តែខ្លាំងឡើង
ការវិភាគបច្ចេកទេសនៃមេរោគបានបង្ហាញពីធាតុផ្សំមិនធម្មតា រួមទាំងវត្តមានរបស់ emojis នៅក្នុងសារបំបាត់កំហុស និងសារប្រព័ន្ធ។ ភាពមិនប្រក្រតីនេះបង្ហាញពីការចូលរួមដែលអាចកើតមាននៃគំរូភាសាធំៗក្នុងការបង្កើត ឬកែប្រែកូដព្យាបាទ។
ទោះបីជាការសន្មតច្បាស់លាស់ចំពោះ AI នៅតែមិនទាន់ត្រូវបានបញ្ជាក់ក៏ដោយ ការរកឃើញនេះស្របនឹងនិន្នាការឧស្សាហកម្មកាន់តែទូលំទូលាយ ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់បញ្ញាសិប្បនិម្មិតកាន់តែច្រើនឡើងៗ ដើម្បីធ្វើឱ្យការអភិវឌ្ឍមេរោគមានភាពប្រសើរឡើង។ នេះកាត់បន្ថយឧបសគ្គចំពោះការចូល ដែលអនុញ្ញាតឱ្យបុគ្គលដែលមានជំនាញបច្ចេកទេសមានកម្រិតបង្កើតការគំរាមកំហែងដ៏ទំនើប។
ទិដ្ឋភាពគំរាមកំហែងដែលកំពុងកើនឡើង៖ ការក្លែងបន្លំ NFC កំពុងកើនឡើង
ការលេចចេញនូវបំរែបំរួល NGate ថ្មីនេះគូសបញ្ជាក់ពីនិន្នាការកើនឡើងនៃការក្លែងបន្លំហិរញ្ញវត្ថុដែលមានមូលដ្ឋានលើ NFC។ ជំនួសឱ្យការពឹងផ្អែកលើឧបករណ៍ដែលមានស្រាប់ដូចជា NFCGate ឬវេទិកា malware-as-a-service អ្នកវាយប្រហារឥឡូវនេះកំពុងប្រើប្រាស់កម្មវិធីស្របច្បាប់ឡើងវិញជាមួយនឹងមុខងារ NFC ដែលភ្ជាប់មកជាមួយ។
វិធីសាស្រ្តនេះបង្កើនទាំងប្រសិទ្ធភាពប្រតិបត្តិការ និងសមត្ថភាពគេចវេស ដែលបង្ហាញពីការវិវត្តដ៏គួរឱ្យព្រួយបារម្ភនៅក្នុងយុទ្ធសាស្ត្រគំរាមកំហែងតាមទូរស័ព្ទ និងពង្រឹងតម្រូវការសម្រាប់ការប្រុងប្រយ័ត្នខ្ពស់ក្នុងសុវត្ថិភាពទូទាត់ប្រាក់តាមទូរស័ព្ទ។