មេរោគ PhantomCard ចល័ត

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញមេរោគ Android Trojan ដ៏គ្រោះថ្នាក់ដែលមានឈ្មោះថា PhantomCard ។ មេរោគដ៏ទំនើបនេះទាញយកបច្ចេកវិទ្យាទំនាក់ទំនងនៅជិតវាល (NFC) ដើម្បីអនុវត្តការវាយប្រហារបញ្ជូនត ដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនធ្វើប្រតិបត្តិការក្លែងបន្លំដោយស្ទើរតែ "ក្លូន" កាតធនាគាររបស់ជនរងគ្រោះ។

របៀបដែល PhantomCard ដំណើរការ

PhantomCard ដំណើរការដោយការបញ្ជូនទិន្នន័យ NFC ពីកាតរបស់ជនរងគ្រោះទៅកាន់ឧបករណ៍របស់ឧក្រិដ្ឋជន ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រើកាតនេះហាក់ដូចជាវាមាននៅក្នុងកម្មសិទ្ធិរបស់ពួកគេ។ ការរចនាមេរោគគឺផ្អែកលើ NFC relay malware-as-a-service ដែលផលិតដោយចិន ជាពិសេសវេទិកា NFU Pay ។

កម្មវិធីព្យាបាទដែលក្លែងខ្លួនជា Proteção Cartões ត្រូវបានចែកចាយតាមរយៈគេហទំព័រ Google Play ក្លែងក្លាយ ដែលធ្វើត្រាប់តាមសេវាកម្មការពារកាតស្របច្បាប់។ ទំព័រទាំងនេះត្រូវបានពង្រឹងជាមួយនឹងការពិនិត្យវិជ្ជមានក្លែងក្លាយ ដើម្បីបង្កើនភាពជឿជាក់។ ខណៈពេលដែលវិធីសាស្រ្តចែកចាយពិតប្រាកដនៅតែមិនស្គាល់ ការប្រើល្បិចកល ឬយុទ្ធសាស្ត្រវិស្វកម្មសង្គមស្រដៀងគ្នាទំនងជាត្រូវបានប្រើប្រាស់។

នៅពេលដំឡើងរួច កម្មវិធីនឹងជំរុញឱ្យជនរងគ្រោះដាក់កាតឥណទាន ឬឥណពន្ធរបស់ពួកគេនៅខាងក្រោយទូរសព្ទរបស់ពួកគេសម្រាប់ 'ការផ្ទៀងផ្ទាត់' ។ នៅពេលដែលចំណុចប្រទាក់បង្ហាញ 'Card Detected!' មេរោគចាប់ផ្តើមបញ្ជូនទិន្នន័យ NFC ទៅកាន់ម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារពីចម្ងាយ។ បន្ទាប់មក កម្មវិធីនេះស្នើឱ្យអ្នកប្រើប្រាស់បញ្ចូលកូដ PIN របស់ពួកគេ ដែលត្រូវបានផ្ញើភ្លាមៗទៅកាន់ឧក្រិដ្ឋជន ដើម្បីអនុញ្ញាតប្រតិបត្តិការក្នុងពិភពពិតនៅស្ថានីយ PoS ឬ ATM ។

តួនាទីរបស់ Mule នៅក្នុងគ្រោងការណ៍

នៅផ្នែកខាងឧក្រិដ្ឋជន ឧបករណ៍ល្បួងដំណើរការកម្មវិធីដែលត្រូវគ្នាដែលត្រូវបានរចនាឡើងដើម្បីទទួលទិន្នន័យកាតដែលលួច។ ការរៀបចំនេះធានាឱ្យមានការទំនាក់ទំនងយ៉ាងរលូនរវាងស្ថានីយ PoS និងកាតរបស់ជនរងគ្រោះ ដោយមានប្រសិទ្ធភាពធ្វើឱ្យអ្នកវាយប្រហារអាចប្រើប្រាស់ព័ត៌មានសម្ងាត់ដែលត្រូវបានលួចក្នុងពេលជាក់ស្តែង។

អ្នកបង្កើតមេរោគដែលត្រូវបានគេស្គាល់តាមអ៊ីនធឺណិតថា Go1ano មានភាពល្បីល្បាញនៅក្នុងប្រទេសប្រេស៊ីលសម្រាប់ការលក់ការគំរាមកំហែង Android ឡើងវិញ។ អ្នកស្រាវជ្រាវបានកត់សម្គាល់ថា PhantomCard គឺជាកំណែដែលបានវេចខ្ចប់ឡើងវិញនៃសេវាកម្ម NFU Pay របស់ចិន ដែលត្រូវបានផ្សព្វផ្សាយដោយបើកចំហនៅលើ Telegram ។ អ្នកអភិវឌ្ឍន៍អះអាងថាឧបករណ៍នេះមានមុខងារជាសកល មិនអាចរកឃើញបានទាំងស្រុង និងអាចប្រើជាមួយប្រព័ន្ធ PoS ដែលបើកដោយ NFC ទាំងអស់។ ពួកគេក៏ផ្សព្វផ្សាយទំនាក់ទំនងជិតស្និទ្ធជាមួយក្រុមគ្រួសារមេរោគផ្សេងទៀត រួមទាំង BTMOB និង GhostSpy ផងដែរ។

ផ្នែកនៃប្រព័ន្ធអេកូក្លែងបន្លំ NFC ក្រោមដីដែលកំពុងរីកចម្រើន

NFU Pay គឺគ្រាន់តែជាឧបករណ៍បញ្ជូនបន្ត NFC ខុសច្បាប់មួយចំនួននៅលើទីផ្សារ រួមជាមួយឈ្មោះដូចជា SuperCard X, KingNFC និង X/Z/TX-NFC ។ ការរីករាលដាលនៃឧបករណ៍ទាំងនេះនាំមកនូវហានិភ័យថ្មីដល់ធនាគារក្នុងតំបន់ និងស្ថាប័នហិរញ្ញវត្ថុ ដោយការធ្វើឱ្យអ្នកគំរាមកំហែងជាសកលអាចជៀសផុតពីឧបសគ្គភាសា វប្បធម៌ និងបច្ចេកទេស ដែលការវាយប្រហារមានកម្រិតពីមុនមក។ ការពង្រីកនេះធ្វើឱ្យមានភាពស្មុគស្មាញយ៉ាងខ្លាំងដល់ការរកឃើញ និងការទប់ស្កាត់ការក្លែងបន្លំ។

អាស៊ីអាគ្នេយ៍៖ កន្លែងក្តៅសម្រាប់ការកេងប្រវ័ញ្ច NFC

អ្នកស្រាវជ្រាវព្រមានថា អាស៊ីអាគ្នេយ៍បានលេចចេញជាកន្លែងសាកល្បងសម្រាប់ការក្លែងបន្លំដែលមានមូលដ្ឋានលើ NFC ។ នៅក្នុងប្រទេសដូចជាហ្វីលីពីន ការកើនឡើងនៃការទូទាត់ដោយមិនចាំបាច់ប៉ះ និងអត្រាប្រេវ៉ាឡង់នៃប្រតិបត្តិការតម្លៃទាប ដែលជារឿយៗឆ្លងកាត់ការត្រួតពិនិត្យកូដ PIN ធ្វើឱ្យការវាយប្រហារបែបនេះមានប្រសិទ្ធភាពជាពិសេស។

ឧបករណ៍ក្រោមដីទូទៅដែលបើកការក្លែងបន្លំ NFC រួមមាន:

  • Z-NFC និង X-NFC - ត្រូវបានគេស្គាល់សម្រាប់ការក្លូន និងប្រើប្រាស់ទិន្នន័យកាតដែលលួចនៅក្នុងប្រតិបត្តិការក្នុងពេលជាក់ស្តែង។
  • SuperCard X និង Track2NFC – មានយ៉ាងទូលំទូលាយនៅក្នុងវេទិកាគេហទំព័រងងឹត និងក្រុមជជែកឯកជន ទាំងនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការទូទាត់ដោយមិនមានការអនុញ្ញាតដោយគ្មានការអនុញ្ញាត។

ប្រតិបត្តិការពីការវាយប្រហារទាំងនេះច្រើនតែលេចចេញជារូបរាងស្របច្បាប់ ដែលមានប្រភពចេញពីឧបករណ៍ដែលបានផ្ទៀងផ្ទាត់ ដែលធ្វើឱ្យការរកឃើញ និងការការពារមានការលំបាក ជាពិសេសនៅក្នុងប្រព័ន្ធហិរញ្ញវត្ថុតាមពេលវេលាជាក់ស្តែង។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...