
មេរោគ Sturnus មានសមត្ថភាពអានសារដែលបានអ៊ិនគ្រីបនៅក្នុង Whatsapp, Signal និង Telegram ។ រូបថត៖ CyberInsider។
យោងតាមរបាយការណ៍ពី ThreatFabric បានឱ្យដឹងថា Sturnus ត្រូវបានគេសង្កេតឃើញនៅក្នុងការវាយប្រហារគោលដៅ ដោយផ្តោតជាចម្បងទៅលើអ្នកប្រើប្រាស់នៅអឺរ៉ុបខាងត្បូង និងកណ្តាល។ អ្នកស្រាវជ្រាវជឿថាមេរោគនៅតែស្ថិតក្នុងដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍របស់វា ដែលទំនងជាត្រូវបានដាក់ពង្រាយជាបណ្តើរៗសម្រាប់ការធ្វើតេស្តជាជាងនៅក្នុងយុទ្ធនាការទ្រង់ទ្រាយធំ។ ទោះជាយ៉ាងណាក៏ដោយ ស្ថាបត្យកម្ម "អាចធ្វើមាត្រដ្ឋានបាន" របស់វាធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងដ៏គ្រោះថ្នាក់មួយដែលត្រូវប្រុងប្រយ័ត្ន។
របៀបនៃការឆ្លង
ដំណើរការឆ្លងចាប់ផ្តើមនៅពេលដែលអ្នកប្រើប្រាស់ទាញយកឯកសារ Android APK ព្យាបាទ (កម្មវិធីដែលបានទាញយកពីគេហទំព័រមិនផ្លូវការ នៅខាងក្រៅ Google Play store)។ ឯកសារ APK ទាំងនេះជារឿយៗត្រូវបានក្លែងធ្វើជាកម្មវិធីស្របច្បាប់ដូចជា Google Chrome ឬ Preemix Box ហើយអ្នកប្រើប្រាស់ដំឡើងកម្មវិធីភាគីទីបីដោយមិនដឹងខ្លួនដែលមាន Sturnus នេះ។
នៅពេលដំឡើងរួច Sturnus បង្កើតឆានែល HTTPS ដែលបានអ៊ិនគ្រីប ដើម្បីបញ្ជូនពាក្យបញ្ជា និងទិន្នន័យលេចធ្លាយ។
នៅពេលដែលអ្នកប្រើប្រាស់បើកកម្មវិធីផ្ញើសារដែលមានសុវត្ថិភាព មេរោគនឹងរកឃើញកម្មវិធី ហើយចាប់ផ្តើមដំណើរការ UI-tree pipeline។ ប្រព័ន្ធនេះអនុញ្ញាតឱ្យ Sturnus អានទិន្នន័យទាំងអស់ដែលបង្ហាញនៅលើអេក្រង់ក្នុងពេលវេលាជាក់ស្តែង រួមទាំងឈ្មោះអ្នកផ្ញើ ខ្លឹមសារសារ និងត្រាពេលវេលា។ ដោយសារការត្រួតពិនិត្យនេះត្រូវបានធ្វើនៅក្នុងមូលដ្ឋាន វាបិទការការពារដែលផ្តល់ដោយពិធីការដូចជា Signal Protocol ជាដើម។ វាកើតឡើងដោយគ្មានការព្រមានច្បាស់លាស់ណាមួយដល់អ្នកប្រើប្រាស់ ហើយចំណុចប្រទាក់កម្មវិធីហាក់ដូចជាធម្មតា។ នេះក៏ជាលក្ខណៈដែលគួរឲ្យបារម្ភបំផុតផងដែរ។
លើសពីនេះទៀត Sturnus ទទួលបានសិទ្ធិជាអ្នកគ្រប់គ្រងនៅលើឧបករណ៍ Android ដែលអនុញ្ញាតឱ្យវាត្រួតពិនិត្យការផ្លាស់ប្តូរពាក្យសម្ងាត់ និងការព្យាយាមដោះសោ ក៏ដូចជាចាក់សោឧបករណ៍ពីចម្ងាយផងដែរ។ មេរោគនេះក៏ត្រូវបានរចនាឡើងដើម្បីការពារអ្នកប្រើប្រាស់ពីការដកសិទ្ធិ ឬលុបកម្មវិធីចេញពីឧបករណ៍។
ការលួចព័ត៌មានធនាគារដ៏ទំនើប
Sturnus អាចលួចព័ត៌មានសម្ងាត់ធនាគារតាមរយៈអេក្រង់ចូលក្លែងក្លាយ ដោយប្រើការលាបលើ HTML ដែលធ្វើត្រាប់តាមកម្មវិធីធនាគារស្របច្បាប់។ ការត្រួតលើគ្នាទាំងនេះត្រូវបានរក្សាទុកក្នុងមូលដ្ឋាន និងត្រូវបានកែសម្រួលទៅតាមស្ថាប័នហិរញ្ញវត្ថុជាក់លាក់។
មេរោគផ្តល់ឱ្យអ្នកវាយប្រហារពេញលេញ ការគ្រប់គ្រងពីចម្ងាយក្នុងពេលជាក់ស្តែង។ ការបញ្ជាពីចម្ងាយអនុញ្ញាតឱ្យអ្នកវាយប្រហារត្រួតពិនិត្យសកម្មភាពអ្នកប្រើប្រាស់ទាំងអស់ បញ្ចូលអត្ថបទដោយគ្មានអន្តរកម្មរាងកាយ ធ្វើប្រតិបត្តិការក្លែងបន្លំ រួមទាំងការផ្ទេរប្រាក់ពីកម្មវិធីធនាគារ បញ្ជាក់ប្រអប់ យល់ព្រមលើអេក្រង់ផ្ទៀងផ្ទាត់ពហុកត្តា ការផ្លាស់ប្តូរការកំណត់ ឬដំឡើងកម្មវិធីថ្មី។
ខណៈពេលដែលកំពុងអនុវត្តសកម្មភាពព្យាបាទទាំងនេះ Sturnus ដំណើរការជាមួយនឹងកម្រិតខ្ពស់នៃភាពអនាមិក។ វាអាចធ្វើឱ្យអេក្រង់ឧបករណ៍ខ្មៅ (ធ្វើឱ្យការបិទបាំងពណ៌ខ្មៅសកម្ម) ដើម្បីលាក់សកម្មភាពផ្ទៃខាងក្រោយដែលកំពុងដំណើរការរបស់វាដោយជនរងគ្រោះមិនដឹង។
អនុសាសន៍ការពារ
ដើម្បីការពារប្រឆាំងនឹង Sturnus អ្នកប្រើប្រាស់ Android គួរតែចាត់វិធានការណ៍ដូចខាងក្រោម៖
ជៀសវាងការទាញយកឯកសារ APK ពីខាងក្រៅ Google Play ឬពីអ្នកបង្កើតកម្មវិធីដែលមិនស្គាល់។
បើក Play Protect ជានិច្ច ដើម្បីស្កេន និងលុបការគំរាមកំហែង។
ជៀសវាងការផ្តល់ការអនុញ្ញាតលទ្ធភាពប្រើប្រាស់ លុះត្រាតែចាំបាច់ និងពិនិត្យកម្មវិធីដែលបានដំឡើងសម្រាប់ការអនុញ្ញាតសេវាកម្មភាពងាយស្រួល។
- វីដេអូ ដែលអ្នកប្រហែលជាចាប់អារម្មណ៍៖ ការព្រមានអំពីមេរោគលួចព័ត៌មានពីរូបភាពនៅលើ Android និង iPhone ។ ប្រភព៖ VTV24.
ប្រភព៖ https://doanhnghiepvn.vn/cong-nghe/canh-bao-ma-doc-sturnus-doc-trom-tin-nhan-va-lay-du-lieu-ngan-hang-tren-android/20251128095956316






Kommentar (0)