មេរោគ SuperCard X Mobile
ប្រព័ន្ធប្រតិបត្តិការ Android Malware-as-a-Service (MaaS) ដែលមិនស្គាល់ពីមុនមានឈ្មោះថា SuperCard X កំពុងធ្វើឱ្យមានរលកនៅក្នុងពិភពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ វាផ្តល់អំណាចដល់អ្នកវាយប្រហារដើម្បីអនុវត្តការវាយប្រហារបញ្ជូនបន្តទំនាក់ទំនងនៅជិតវាល (NFC) បើកប្រតិបត្តិការក្លែងបន្លំ និងការដកប្រាក់តាមអេធីអឹម។ ដោយកំណត់គោលដៅអតិថិជនធនាគារនៅក្នុងប្រទេសអ៊ីតាលី មេរោគនេះត្រូវបានគេជឿថាត្រូវបានផ្សព្វផ្សាយតាមរយៈបណ្តាញ Telegram ដោយពង្រីកការឈានដល់តាមរយៈបណ្តាញឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតក្រោមដី។
តារាងមាតិកា
ចំណុចចូលបញ្ឆោត៖ វិស្វកម្មសង្គមនៅអាក្រក់បំផុត។
SuperCard X ប្រើខ្សែសង្វាក់វាយប្រហារច្រើនដំណាក់កាល ដោយចាប់ផ្តើមជាមួយយុទ្ធសាស្ត្រវិស្វកម្មសង្គមបុរាណ។ ជនរងគ្រោះត្រូវបានបោកបញ្ឆោតតាមរយៈយុទ្ធនាការញញឹម ឬសារ WhatsApp ក្លែងក្លាយដែលក្លែងបន្លំជាធនាគារ ព្រមានអ្នកប្រើប្រាស់អំពីសកម្មភាពគួរឱ្យសង្ស័យ និងជំរុញឱ្យពួកគេទូរស័ព្ទទៅលេខទូរស័ព្ទ។
នៅពេលដែលទំនាក់ទំនងត្រូវបានធ្វើឡើង យុទ្ធសាស្ត្រនេះកើនឡើងទៅជាការវាយប្រហារតាមទូរស័ព្ទ (TOAD)។ ក្នុងអំឡុងពេលនៃការហៅទូរសព្ទទាំងនេះ អ្នកវាយប្រហារបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យដំឡើងអ្វីដែលមើលទៅដូចជាកម្មវិធីសុវត្ថិភាព។ កម្មវិធីដែលបានប្រើក្នុងការគ្រោងនេះរួមមាន៖
- Verifica Carta (io.dxpay.remotenfc.supercard11)
- SuperCard X (io.dxpay.remotenfc.supercard)
- KingCard NFC (io.dxpay.remotenfc.supercard)
ជនរងគ្រោះក៏ត្រូវបានបំភាន់ក្នុងការបង្ហាញលេខកូដ PIN និងការដកដែនកំណត់ប្រតិបត្តិការ ដោយកំណត់ដំណាក់កាលសម្រាប់ការលួចហិរញ្ញវត្ថុទ្រង់ទ្រាយធំ។
យន្តការបញ្ជូនត៖ របៀបដែលកលល្បិចដំណើរការ
នៅស្នូលនៃ SuperCard X គឺជាបច្ចេកទេសបញ្ជូនត NFC ដ៏ទំនើប។ នេះជារបៀបដែលវាដំណើរការ៖
- ជនរងគ្រោះត្រូវបានស្នើសុំឱ្យកាន់ប័ណ្ណឥណទាន ឬឥណពន្ធរបស់ពួកគេនៅជិតទូរស័ព្ទដែលមានមេរោគរបស់ពួកគេ។
- កម្មវិធី Reader នៅលើទូរសព្ទរបស់ជនរងគ្រោះចាប់យកទិន្នន័យកាតដែលបញ្ជូនដោយ NFC ។
- ព័ត៌មាននេះត្រូវបានផ្ញើតាមរយៈ HTTP ទៅកាន់កម្មវិធី Tapper នៅលើឧបករណ៍របស់អ្នកវាយប្រហារ។
- កម្មវិធី Tapper ត្រាប់តាមទិន្នន័យកាតដែលត្រូវបានលួច ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើប្រតិបត្តិការ PoS ឬ ATM ដែលគ្មានការអនុញ្ញាត។
ដើម្បីភ្ជាប់ឧបករណ៍ ជនរងគ្រោះត្រូវបានណែនាំឱ្យបញ្ចូលព័ត៌មានបញ្ជាក់ការចូលក្នុងអំឡុងពេលហៅទូរសព្ទ លិខិតសម្គាល់ដែលភ្ជាប់ឧបករណ៍ដែលមានមេរោគ (អ្នកអាន) ជាមួយនឹងឧទាហរណ៍ Tapper របស់អ្នកវាយប្រហារ។
ការប្ដូរតាមបំណង ការទំនាក់ទំនង និងការគ្រប់គ្រង
SuperCard X គឺមានលក្ខណៈម៉ូឌុល និងអាចប្ដូរតាមបំណងបាន ជាមួយនឹងការប្រែប្រួលនៃចំណុចប្រទាក់ចូលដែលបង្ហាញថា សាខាឧក្រិដ្ឋជនផ្សេងៗគ្នា កែសម្រួលវាទៅតាមយុទ្ធនាការជាក់លាក់របស់ពួកគេ។ វាក៏ប្រើ TLS ទៅវិញទៅមក (mTLS) សម្រាប់ការទំនាក់ទំនងដែលបានអ៊ិនគ្រីបចំពេលមានមេរោគ និងហេដ្ឋារចនាសម្ព័ន្ធ Command-and-Control (C2) របស់វា។
ដើម្បីដំណើរការ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដំបូងត្រូវតែចុះឈ្មោះគណនីមួយនៅលើវេទិកា SuperCard X ដែលអនុញ្ញាតឱ្យពួកគេបង្កើតមេរោគផ្ទាល់ខ្លួន និងគ្រប់គ្រងការបញ្ជូនទិន្នន័យ NFC យ៉ាងរលូន។
រក្សាសុវត្ថិភាព៖ អ្វីដែលអ្នកប្រើប្រាស់គួរដឹង
ថ្វីបើមានយុទ្ធសាស្ត្រទំនើបក៏ដោយ មានវិធីការពារ៖
- ជៀសវាងការដំឡើងកម្មវិធីពីប្រភពមិនស្គាល់ ឬតំណភ្ជាប់ដែលបានផ្ញើតាមរយៈ SMS/WhatsApp ។
- ពិនិត្យការអនុញ្ញាតកម្មវិធី ការពិនិត្យ និងការពិពណ៌នាមុនពេលទាញយក។
- រក្សា Google Play Protect បើកដំណើរការដើម្បីស្កេន និងទប់ស្កាត់កម្មវិធីដែលគួរឱ្យសង្ស័យ។
- ប្រយ័ត្នចំពោះសារបន្ទាន់ដែលជំរុញឱ្យអ្នកហៅទៅលេខ ឬផ្តល់ទិន្នន័យរសើប។
Google ត្រូវបានគេរាយការណ៍ថាកំពុងអភិវឌ្ឍមុខងារ Android ថ្មីដើម្បីទប់ស្កាត់ការដំឡើងកម្មវិធីពីប្រភពដែលមិនបានបញ្ជាក់ និងដាក់កម្រិតលើការអនុញ្ញាតលទ្ធភាពប្រើប្រាស់ គោលបំណងកាត់ផ្តាច់វិធីសាស្ត្រចែកចាយមេរោគនេះនៅប្រភព។
រូបថតរបស់ The Bigger
SuperCard X មិនមែនគ្រាន់តែជាមេរោគមួយផ្សេងទៀតនោះទេ ពោលគឺវាតំណាងឱ្យការវិវត្តដ៏គំរាមកំហែងមួយនៅក្នុងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតហិរញ្ញវត្ថុ។ ការប្រើប្រាស់បច្ចេកវិទ្យាកាត contactless ណែនាំវិធីសាស្រ្តដែលអាចធ្វើមាត្រដ្ឋានបានសម្រាប់អ្នកវាយប្រហារដើម្បីចៀសវៀងសុវត្ថិភាពកាតរូបវន្ត។ នៅពេលដែលវាពង្រីក វាបង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរមិនត្រឹមតែដល់ស្ថាប័នធនាគារប៉ុណ្ណោះទេ ថែមទាំងចំពោះអ្នកផ្តល់សេវាទូទាត់ និងអ្នកចេញប័ណ្ណនៅទូទាំងពិភពលោកផងដែរ។