
ក្នុងរយៈពេល 90 ថ្ងៃកន្លងទៅ Zimperium បានរកឃើញគំរូមេរោគមិនតិចជាង 600 និងកម្មវិធី "decoy" ចំនួន 50 ដែលបង្ហាញថាអ្នកវាយប្រហារកំពុងកែលម្អឥតឈប់ឈរ និងបន្ថែមស្រទាប់ថ្មីនៃការក្លែងបន្លំដើម្បីគេចពីកម្មវិធីសុវត្ថិភាព (រូបភាព៖ THN) ។
ពួក Hacker ប្រើល្បិចដែលធ្លាប់ស្គាល់ ប៉ុន្តែមានប្រសិទ្ធភាពខ្លាំង៖ ការបង្កើតកំណែក្លែងក្លាយនៃកម្មវិធីពេញនិយមបំផុតដូចជា WhatsApp, TikTok, Google Photos និង YouTube ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងពួកវា។
យុទ្ធនាការនេះប្រើប្រាស់ការរួមបញ្ចូលគ្នានៃបណ្តាញ Telegram និងគេហទំព័របន្លំដើម្បីផ្សព្វផ្សាយមេរោគ។
យោងតាមរបាយការណ៍ពីក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត Zimperium ខ្សែសង្វាក់វាយប្រហាររបស់ ClayRat ត្រូវបានរៀបចំយ៉ាងល្អ។
ដំបូង អ្នកប្រើប្រាស់ត្រូវបានទាក់ទាញទៅកាន់គេហទំព័រក្លែងក្លាយដែលសន្យាថានឹងផ្តល់ជូននូវកំណែ "បូក" នៃកម្មវិធីជាមួយនឹងមុខងារពិសេសៗដូចជា YouTube Plus ជាដើម។
ពីគេហទំព័រទាំងនេះ ជនរងគ្រោះត្រូវបានដឹកនាំទៅកាន់បណ្តាញ Telegram ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលពួកគេប្រើល្បិចដូចជា បំប៉ោងចំនួនការទាញយកដោយសិប្បនិម្មិត និងការជំរុញសក្ខីកម្មក្លែងក្លាយដើម្បីធ្វើឱ្យកម្មវិធីមើលទៅគួរឱ្យទុកចិត្ត។
បន្ទាប់មកជនរងគ្រោះត្រូវបានបោកបញ្ឆោតឱ្យទាញយក និងដំឡើងឯកសារ APK ដែលមានមេរោគ ClayRat ។
លោក Vishnu Pratapagiri អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត នៃក្រុមហ៊ុន Zimperium បាននិយាយថា "នៅពេលដែលបានជ្រៀតចូលដោយជោគជ័យ Spyware នេះអាចលួចសារ SMS កំណត់ហេតុការហៅទូរសព្ទ ការជូនដំណឹង និងព័ត៌មានឧបករណ៍។
ផ្នែកដ៏គួរឱ្យខ្លាចបំផុតរបស់ ClayRat មិនមែនគ្រាន់តែជាការលួចទិន្នន័យប៉ុណ្ណោះទេ។ រចនាឡើងដើម្បីចម្លងដោយខ្លួនវា មេរោគនឹងផ្ញើតំណភ្ជាប់ព្យាបាទដោយស្វ័យប្រវត្តិទៅកាន់អ្នកគ្រប់គ្នានៅក្នុងបញ្ជីទំនាក់ទំនងរបស់ជនរងគ្រោះ ដោយបង្វែរទូរស័ព្ទដែលមានមេរោគទៅជាថ្នាំងដែលរីករាលដាលមេរោគ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើមាត្រដ្ឋានដោយគ្មានការធ្វើអន្តរាគមន៍ដោយដៃ។
ក្នុងរយៈពេល 90 ថ្ងៃកន្លងមកនេះ Zimperium បានរកឃើញគំរូមេរោគមិនតិចជាង 600 និងកម្មវិធី "decoy" ចំនួន 50 ដែលបង្ហាញថាអ្នកវាយប្រហារកំពុងកែលម្អឥតឈប់ឈរ ដោយបន្ថែមស្រទាប់ថ្មីនៃការក្លែងបន្លំដើម្បីគេចពីកម្មវិធីសុវត្ថិភាព។
ជំនះឧបសគ្គ
សម្រាប់ឧបករណ៍ដែលដំណើរការប្រព័ន្ធប្រតិបត្តិការ Android 13 និងខ្ពស់ជាងនេះជាមួយនឹងវិធានការសុវត្ថិភាពដែលបានរឹតបន្តឹង ClayRat ប្រើល្បិចស្មុគ្រស្មាញជាងមុន។ កម្មវិធីក្លែងក្លាយដំបូងលេចឡើងគ្រាន់តែជាកម្មវិធីដំឡើងស្រាលប៉ុណ្ណោះ។
នៅពេលបើកដំណើរការ វាបង្ហាញអេក្រង់អាប់ដេត Play Store ក្លែងក្លាយ ខណៈពេលដែលកំពុងទាញយក និងដំឡើងមេរោគដែលបានអ៊ិនគ្រីបសំខាន់ដែលលាក់នៅខាងក្នុងដោយស្ងៀមស្ងាត់។
នៅពេលដំឡើងរួច ClayRat នឹងស្នើឱ្យអ្នកប្រើប្រាស់ផ្តល់ការអនុញ្ញាតឱ្យក្លាយជាកម្មវិធី SMS លំនាំដើម ដូច្នេះវាអាចចូលប្រើប្រាស់ និងគ្រប់គ្រងសារ និងកំណត់ហេតុការហៅបានពេញលេញ។
ការលេចឡើងនៃ ClayRat គឺជាផ្នែកមួយនៃនិន្នាការគួរឱ្យព្រួយបារម្ភបន្ថែមទៀតនៅក្នុងសុវត្ថិភាពនៅទូទាំងប្រព័ន្ធអេកូ Android ។
ថ្មីៗនេះ ការសិក្សាមួយរបស់សាកលវិទ្យាល័យ Luxembourg បានបង្ហាញផងដែរថា ស្មាតហ្វូន Android ថោកៗជាច្រើនដែលលក់ក្នុងទ្វីបអាហ្រ្វិក មានកម្មវិធីដំឡើងជាមុន ដែលដំណើរការដោយឯកសិទ្ធិខ្ពស់ ដោយស្ងាត់ស្ងៀម ផ្ញើអត្តសញ្ញាណអ្នកប្រើប្រាស់ និងទិន្នន័យទីតាំងទៅភាគីទីបី។
Google បាននិយាយថា អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android នឹងត្រូវបានការពារដោយស្វ័យប្រវត្តិពីកំណែដែលបានស្គាល់នៃមេរោគនេះតាមរយៈ Google Play Protect ដែលជាមុខងារដែលត្រូវបានបើកតាមលំនាំដើមនៅលើឧបករណ៍ដែលមានសេវាកម្ម Google Play ។
ទោះជាយ៉ាងណាក៏ដោយ ការគំរាមកំហែងពីវ៉ារ្យ៉ង់ថ្មី និងប្រភពដំឡើងមិនផ្លូវការនៅតែជាការព្រមានដល់អ្នកប្រើប្រាស់ទាំងអស់។
ប្រភព៖ https://dantri.com.vn/cong-nghe/canh-bao-chien-dich-bien-dien-thoai-android-thanh-cong-cu-gian-diep-20251013135854141.htm
Kommentar (0)