NGate Malware ចល័ត
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណមេរោគ Android ថ្មីដែលមានសមត្ថភាពបញ្ជូនទិន្នន័យការទូទាត់ដោយមិនចាំបាច់ប៉ះរបស់ជនរងគ្រោះពីកាតឥណទាន និងឥណពន្ធទៅឧបករណ៍ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលបើកដំណើរការប្រតិបត្តិការក្លែងបន្លំ។
មេរោគនេះត្រូវបានគេស្គាល់ថាជា NGate គឺផ្តោតជាចម្បងទៅលើធនាគារចំនួនបីនៅក្នុងសាធារណរដ្ឋឆេក។ NGate ដំណើរការដោយការផ្ទេរទិន្នន័យកាតបង់ប្រាក់ពីឧបករណ៍ Android របស់ជនរងគ្រោះ ដែលកម្មវិធីគំរាមកំហែងត្រូវបានដំឡើងទៅទូរស័ព្ទ Android ដែលមានឫសគល់របស់អ្នកវាយប្រហារ។
ប្រតិបត្តិការនេះគឺជាផ្នែកមួយនៃយុទ្ធនាការទូលំទូលាយ ដែលសកម្មតាំងពីខែវិច្ឆិកា ឆ្នាំ 2023 ដែលកំណត់គោលដៅស្ថាប័នហិរញ្ញវត្ថុក្នុងប្រទេសឆេក តាមរយៈកម្មវិធីគេហទំព័រដែលកំពុងដំណើរការ (PWAs) និង WebAPKs ដែលត្រូវបានសម្របសម្រួល។ ករណីដែលគេស្គាល់ដំបូងរបស់ NGate ត្រូវបានរកឃើញនៅក្នុងខែមីនា ឆ្នាំ 2024 ។
តារាងមាតិកា
តួអង្គគំរាមកំហែង ព្យាយាមប្រមូលព័ត៌មានលំអិតអំពីប័ណ្ណទូទាត់
គោលបំណងចម្បងនៃការវាយប្រហារទាំងនេះគឺដើម្បីក្លូនទិន្នន័យទំនាក់ទំនងនៅជិតវាល (NFC) ពីកាតបង់ប្រាក់រាងកាយរបស់ជនរងគ្រោះដោយប្រើ NGate ។ បន្ទាប់មក ព័ត៌មានដែលប្រមូលបានត្រូវបានបញ្ជូនទៅឧបករណ៍ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលត្រាប់តាមកាតដើមដើម្បីដកប្រាក់ពីម៉ាស៊ីន ATM ។
NGate មានប្រភពមកពីឧបករណ៍ស្របច្បាប់ដែលហៅថា NFCGate ដែលបង្កើតឡើងដំបូងក្នុងឆ្នាំ 2015 សម្រាប់គោលបំណងស្រាវជ្រាវសុវត្ថិភាព។
យុទ្ធសាស្រ្តវាយប្រហារទំនងជាពាក់ព័ន្ធនឹងការលាយបញ្ចូលគ្នានៃវិស្វកម្មសង្គម និងការក្លែងបន្លំសារ SMS ដែលអ្នកប្រើប្រាស់ត្រូវបានបញ្ឆោតឱ្យដំឡើង NGate ដោយត្រូវបានបញ្ជូនបន្តទៅកាន់ដែនដែលមានរយៈពេលខ្លី ដែលធ្វើត្រាប់តាមគេហទំព័រធនាគារស្របច្បាប់ ឬកម្មវិធីធនាគារចល័តផ្លូវការនៅលើហាង Google Play ។
កម្មវិធី NGate គំរាមកំហែងជាច្រើនត្រូវបានបើកបង្ហាញ
នៅចន្លោះខែវិច្ឆិកា ឆ្នាំ 2023 ដល់ខែមីនា ឆ្នាំ 2024 កម្មវិធី NGate ចំនួន 6 ផ្សេងគ្នាត្រូវបានគេកំណត់អត្តសញ្ញាណ មុនពេលសកម្មភាពទំនងជាត្រូវបានបញ្ឈប់ដោយសារតែការចាប់ខ្លួនបុរសអាយុ 22 ឆ្នាំដោយអាជ្ញាធរឆេកពាក់ព័ន្ធនឹងការលួចប្រាក់ ATM ។
NGate មិនត្រឹមតែទាញយកមុខងាររបស់ NFCGate ដើម្បីចាប់យក និងបញ្ជូនចរាចរ NFC ទៅកាន់ឧបករណ៍ផ្សេងទៀតប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងជំរុញឱ្យអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មានហិរញ្ញវត្ថុដ៏រសើប ដូចជាលេខសម្គាល់អតិថិជនធនាគារ ថ្ងៃខែឆ្នាំកំណើត និងកូដ PIN កាតរបស់ពួកគេ។ ទំព័របន្លំនេះត្រូវបានបង្ហាញនៅក្នុង WebView ។
លើសពីនេះ កម្មវិធីណែនាំអ្នកប្រើប្រាស់ឱ្យបើកមុខងារ NFC នៅលើស្មាតហ្វូនរបស់ពួកគេ និងឱ្យកាន់កាតបង់ប្រាក់របស់ពួកគេនៅខាងក្រោយឧបករណ៍ រហូតដល់កាតត្រូវបានទទួលស្គាល់ដោយកម្មវិធីព្យាបាទ។
អ្នកវាយប្រហារហៅជនរងគ្រោះឱ្យធ្វើអាជីវកម្មបន្ថែមទៀត។
ការវាយប្រហារបន្តទទួលយកវិធីសាស្រ្តដ៏អាក្រក់មួយនៅក្នុងជនរងគ្រោះនោះ បន្ទាប់ពីបានដំឡើងកម្មវិធី PWA ឬ WebAPK តាមរយៈតំណភ្ជាប់ដែលបានផ្ញើតាមរយៈសារ SMS លិខិតសម្គាល់របស់ពួកគេត្រូវបានបន្លំ ហើយទទួលការហៅទូរសព្ទជាបន្តបន្ទាប់ពីអ្នកគំរាមកំហែង ដែលធ្វើពុតជាបុគ្គលិកធនាគារ ហើយជូនដំណឹងដល់ពួកគេថា គណនីធនាគាររបស់ពួកគេត្រូវបានសម្របសម្រួលជាលទ្ធផលនៃការដំឡើងកម្មវិធី។
ពួកគេត្រូវបានណែនាំជាបន្តបន្ទាប់ឱ្យផ្លាស់ប្តូរលេខសម្ងាត់របស់ពួកគេ និងធ្វើឱ្យកាតធនាគាររបស់ពួកគេមានសុពលភាពដោយប្រើកម្មវិធីទូរស័ព្ទផ្សេង (ឧ. NGate) ដែលជាតំណដំឡើងដែលត្រូវបានផ្ញើតាមរយៈសារ SMS ផងដែរ។ មិនមានភស្តុតាងដែលថាកម្មវិធីទាំងនេះត្រូវបានចែកចាយតាមរយៈ Google Play Store ទេ។
NGate ប្រើម៉ាស៊ីនមេពីរផ្សេងគ្នាដើម្បីជួយសម្រួលដល់ប្រតិបត្តិការរបស់វា។ ទីមួយគឺជាគេហទំព័របន្លំដែលត្រូវបានរចនាឡើងដើម្បីទាក់ទាញជនរងគ្រោះឱ្យផ្តល់ព័ត៌មានរសើប និងមានសមត្ថភាពចាប់ផ្តើមការវាយប្រហារបញ្ជូនត NFC ។ ទីពីរគឺជាម៉ាស៊ីនមេបញ្ជូនត NFCGate ដែលមានភារកិច្ចប្តូរទិសចរាចរ NFC ពីឧបករណ៍របស់ជនរងគ្រោះទៅអ្នកវាយប្រហារ។