มัลแวร์มือถือ Ajina

เนื่องจากอุปกรณ์พกพากลายมาเป็นส่วนหนึ่งของชีวิตประจำวันของเรา ภัยคุกคามจึงยังคงพัฒนาต่อไปอย่างต่อเนื่อง โดยผู้ไม่หวังดีได้พัฒนาซอฟต์แวร์ที่เป็นอันตรายมากขึ้นเพื่อกำหนดเป้าหมายผู้ใช้ ภัยคุกคามที่เป็นอันตรายที่สุดอย่างหนึ่งที่ผู้ใช้มือถือต้องเผชิญในปัจจุบันคือมัลแวร์ที่กำหนดเป้าหมายข้อมูลทางการเงิน เช่น โทรจันสำหรับธนาคาร โปรแกรมคุกคามเหล่านี้สามารถรวบรวมข้อมูลที่ละเอียดอ่อน เจาะบัญชี และสร้างความเสียหายทางการเงินและความเป็นส่วนตัวอย่างร้ายแรงได้ มัลแวร์ขั้นสูงสำหรับอุปกรณ์พกพาตัวหนึ่งคือ Ajina ซึ่งได้กำหนดเป้าหมายผู้ใช้ Android ในหลายประเทศอย่างแข็งขัน การปกป้องอุปกรณ์พกพาจากภัยคุกคามดังกล่าวจึงมีความสำคัญมากขึ้นกว่าที่เคย

Ajina: มัลแวร์ที่มีความซับซ้อนในระบบธนาคาร

Ajina คือโทรจันสำหรับธนาคารที่ออกแบบมาโดยเฉพาะเพื่อกำหนดเป้าหมายผู้ใช้ Android โดยมีเป้าหมายหลักคือการรวบรวมข้อมูลทางการเงิน รวมถึงข้อมูลรับรองการธนาคารและข้อความยืนยันตัวตนแบบ 2 ขั้นตอน (2FA) เมื่อติดไวรัสแล้ว อุปกรณ์ของเหยื่อจะกลายเป็นเครื่องมือสำหรับอาชญากรไซเบอร์ในการขโมยข้อมูลที่ละเอียดอ่อน เข้าถึงบัญชีธนาคาร และทำธุรกรรมทางการเงินที่ไม่ได้รับอนุญาต

มัลแวร์ Ajina ขยายขอบเขตครอบคลุมหลายประเทศ โดยเน้นที่ภูมิภาคต่างๆ เช่น อาร์เมเนีย อาเซอร์ไบจาน ไอซ์แลนด์ คาซัคสถาน คีร์กีซสถาน ปากีสถาน รัสเซีย ทาจิกิสถาน ยูเครน และอุซเบกิสถาน มัลแวร์แพร่กระจายภายใต้หน้ากากของแอปพลิเคชันจริง ทำให้ผู้ใช้ตรวจจับเจตนาที่เป็นอันตรายได้ยาก

อาจิน่าทำงานอย่างไร

หลังจากติดตั้งแล้ว Ajina จะเชื่อมต่อกับเซิร์ฟเวอร์ Command and Control (C2) เพื่อเริ่มรวบรวมข้อมูล โดยจะขออนุญาตเพื่อให้สามารถเข้าถึงข้อมูลต่อไปนี้ได้:

  • ข้อความ SMS (รวมถึงรหัส 2FA)
  • รายละเอียดเบอร์โทรศัพท์
  • ข้อมูลเครือข่ายมือถือ
  • ข้อมูลซิมการ์ด
  • รายชื่อแอปทางการเงินที่ติดตั้งบนอุปกรณ์

ความสามารถของ Ajina ในการรวบรวมข้อมูลจำนวนมากทำให้กลายเป็นเครื่องมืออันทรงพลังสำหรับอาชญากรทางไซเบอร์ โดยให้พวกเขาเข้าถึงไม่เพียงแต่ข้อมูลทางการเงินเท่านั้น แต่ยังรวมถึงข้อมูลส่วนบุคคลที่อาจถูกนำไปใช้ในการโจรกรรมข้อมูลส่วนบุคคลหรือโจมตีแบบฟิชชิ่งเพิ่มเติมได้อีกด้วย

ศักยภาพที่พัฒนาของ Ajina

Ajina ได้พัฒนาไปไกลเกินกว่าการรวบรวมข้อมูลเพียงอย่างเดียว มัลแวร์เวอร์ชันใหม่มีฟังก์ชันที่เป็นอันตรายมากขึ้น ได้แก่:

  • การโจมตีแบบฟิชชิ่ง : Ajina สามารถเผยแพร่หน้าฟิชชิ่งที่ออกแบบมาเพื่อขโมยข้อมูลประจำตัวธนาคาร หน้าเหล่านี้ได้รับการออกแบบมาเพื่อเลียนแบบหน้าจอเข้าสู่ระบบที่ถูกต้อง หลอกให้ผู้ใช้ป้อนข้อมูลที่ละเอียดอ่อนของตน จากนั้นจึงส่งข้อมูลดังกล่าวไปยังผู้โจมตีโดยตรง
  • การใช้ประโยชน์จากบริการการเข้าถึงของ Android : เพื่อควบคุมอุปกรณ์ที่ติดไวรัสได้ดียิ่งขึ้น Ajina จึงใช้ประโยชน์จากบริการการเข้าถึงของ Android ซึ่งเป็นชุดฟีเจอร์ที่ช่วยเหลือผู้ใช้ที่มีความทุพพลภาพ โดยการใช้ประโยชน์จากบริการเหล่านี้ มัลแวร์สามารถ:
  • บล็อกความพยายามถอนการติดตั้ง: ป้องกันไม่ให้ผู้ใช้ลบมัลแวร์เมื่อตรวจพบ
  • รับสิทธิ์เพิ่มเติม: เข้าถึงพื้นที่ที่มีความละเอียดอ่อนมากยิ่งขึ้นของอุปกรณ์ เช่น บันทึกการโทรและรายชื่อติดต่อ
  • ความคงอยู่และความยืดหยุ่น : ความสามารถของ Ajina ในการต้านทานการลบออกทำให้มันเป็นภัยคุกคามอย่างยิ่ง เมื่อติดตั้งแล้ว มัลแวร์จะทำให้เหยื่อควบคุมอุปกรณ์ของตนได้ยากมากหากไม่มีการแทรกแซงด้านความปลอดภัยทางไซเบอร์ขั้นสูง การมีอยู่ต่อเนื่องของมัลแวร์ทำให้มีโอกาสติดตั้งมัลแวร์เพิ่มเติม ทำให้เกิดความเสี่ยงด้านความปลอดภัยเพิ่มขึ้น
  • ผลที่ตามมา: ความเสี่ยงด้านการเงินและความเป็นส่วนตัว

    ผลที่ตามมาของการติดเชื้ออาจิน่านั้นรุนแรงและลุกลามเป็นวงกว้าง ความเสี่ยงที่สำคัญที่สุดบางประการ ได้แก่:

    ธุรกรรมทางการเงินที่ไม่ได้รับอนุญาต : ด้วยการเข้าถึงข้อมูลประจำตัวธนาคารและรหัส 2FA ผู้โจมตีสามารถทำธุรกรรมที่ไม่ได้รับอนุญาตโดยตรงจากบัญชีของเหยื่อโดยมักไม่เกิดขึ้นโดยที่ผู้ใช้ไม่รู้ตัวจนกว่าจะสายเกินไป

    การโจรกรรมข้อมูลส่วนตัวและการฟิชชิ่ง : ข้อมูลส่วนตัวที่ Ajina รวบรวมไว้สามารถนำไปใช้ในแผนการโจรกรรมข้อมูลส่วนตัวหรือขายในเว็บมืด นอกจากนี้ ผู้ก่ออาชญากรรมทางไซเบอร์อาจใช้ข้อมูลนี้เพื่อแคมเปญฟิชชิ่ง โดยกำหนดเป้าหมายผู้ใช้รายอื่นที่เชื่อมต่อกับเหยื่อ

    การละเมิดความเป็นส่วนตัว : การเข้าถึงบันทึกการโทร ข้อความ SMS และรายชื่อติดต่อ ทำให้ Ajina ละเมิดความเป็นส่วนตัวของเหยื่อได้หลายระดับ ทำให้พวกเขามีความเสี่ยงที่จะถูกใช้ประโยชน์เพิ่มเติม

    การติดมัลแวร์เพิ่มเติม : ความสามารถของ Ajina ในการบล็อกการถอนการติดตั้งและการให้สิทธิ์อนุญาตด้วยตนเองทำให้อุปกรณ์ที่ติดมัลแวร์เสี่ยงต่อการโจมตีของมัลแวร์เพิ่มเติม การติดมัลแวร์แบบหลายชั้นนี้สามารถนำไปสู่ผลลัพธ์ที่เลวร้ายยิ่งขึ้น ทั้งในแง่ของการสูญเสียทางการเงินและการทำงานของอุปกรณ์

    กลยุทธ์การจัดจำหน่ายของอาจิน่า

    • การใช้ Telegram เพื่อส่งมัลแวร์ : หนึ่งในแง่มุมที่น่าสังเกตที่สุดในการจัดจำหน่ายของ Ajina คือการใช้ Telegram ซึ่งเป็นแพลตฟอร์มการส่งข้อความยอดนิยม อาชญากรทางไซเบอร์ใช้ประโยชน์จาก Telegram โดยใช้บัญชีหลายบัญชีเพื่อส่งไฟล์ปลอม โดยแอบอ้างว่าเป็นแอปที่ถูกกฎหมาย เช่น บริการธนาคาร รัฐบาล หรือสาธารณูปโภค
    • การสแปมแชทชุมชนระดับภูมิภาค : ผู้โจมตีจะกำหนดเป้าหมายไปที่แชทชุมชนระดับภูมิภาคบน Telegram โดยส่งข้อความที่เต็มไปด้วยมัลแวร์ที่ปลอมตัวเป็นของสมนาคุณ โปรโมชัน หรือบริการที่จำเป็น ข้อความเหล่านี้ได้รับการออกแบบให้สอดคล้องกับความสนใจในท้องถิ่น ทำให้ผู้ใช้มีแนวโน้มที่จะดาวน์โหลดไฟล์ปลอมโดยไม่ถูกสงสัย เมื่อดาวน์โหลดไฟล์เหล่านี้แล้ว ไฟล์เหล่านี้จะเข้าไปทำลายอุปกรณ์ ทำให้ติดตั้ง Ajina โดยที่ผู้ใช้ไม่ทราบ และทำให้ความปลอดภัยทางการเงินของพวกเขาตกอยู่ในความเสี่ยงทันที
    • บทสรุป: วิธีการป้องกันตนเองจากโรคอจินา

      Ajina เป็นภัยคุกคามทางมัลแวร์บนอุปกรณ์พกพาที่ซับซ้อนและน่ากังวล ซึ่งใช้ประโยชน์จากความไว้วางใจของผู้ใช้ที่มีต่อแอปพลิเคชันและบริการต่างๆ หากต้องการปกป้องตัวเองจากภัยคุกคามดังกล่าว จำเป็นต้องใช้แนวทางปฏิบัติด้านความปลอดภัยที่เข้มงวด:

      • ดาวน์โหลดเฉพาะแอปจากแหล่งที่เชื่อถือได้ เช่น Google Play Store
      • เปิดใช้งานการตรวจสอบปัจจัยสองชั้น (2FA) ทุกที่ที่ทำได้ แต่ต้องระมัดระวัง 2FA ที่ใช้ SMS เนื่องจาก Ajina สามารถดักจับรหัสเหล่านี้ได้
      • อัปเดตอุปกรณ์และแอปของคุณเป็นประจำเพื่อแก้ไขช่องโหว่ที่มัลแวร์อาจใช้ประโยชน์ได้
      • ใช้ซอฟต์แวร์รักษาความปลอดภัยมือถือที่มีชื่อเสียงเพื่อตรวจจับและป้องกันการติดมัลแวร์
      • คำนึงถึงสิทธิ์ที่แอปขอ โดยเฉพาะแอปที่ขอเข้าถึงข้อมูลที่ละเอียดอ่อน เช่น ข้อความ SMS หรือบันทึกการโทร
      • หลีกเลี่ยงการโต้ตอบกับไฟล์และลิงก์จากแหล่งที่ไม่รู้จักหรือมีพิรุธ โดยเฉพาะในแพลตฟอร์มการส่งข้อความเช่น Telegram

      การเฝ้าระวังและปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดสามารถช่วยลดโอกาสที่คุณจะตกเป็นเหยื่อของมัลแวร์มือถือขั้นสูงอย่าง Ajina ได้

      มาแรง

      เข้าชมมากที่สุด

      กำลังโหลด...