
ในช่วง 90 วันที่ผ่านมา Zimperium ตรวจพบมัลแวร์ตัวอย่างไม่น้อยกว่า 600 ตัวอย่างและแอปพลิเคชัน "ล่อหลอก" 50 รายการ แสดงให้เห็นว่าผู้โจมตีได้ปรับปรุงและเพิ่มชั้นพรางใหม่ๆ อย่างต่อเนื่องเพื่อหลบเลี่ยงซอฟต์แวร์รักษาความปลอดภัย (ภาพประกอบ: THN)
แฮกเกอร์ใช้กลวิธีที่คุ้นเคยแต่มีประสิทธิภาพอย่างยิ่ง นั่นคือการสร้างเวอร์ชันปลอมของแอปยอดนิยม เช่น WhatsApp, TikTok, Google Photos และ YouTube เพื่อหลอกให้ผู้ใช้ติดตั้งแอปเหล่านี้
แคมเปญนี้ใช้การผสมผสานระหว่างช่องทาง Telegram และเว็บไซต์ฟิชชิ่งเพื่อแพร่กระจายมัลแวร์
ตามรายงานจากบริษัทรักษาความปลอดภัยทางไซเบอร์ Zimperium ระบุว่าระบบโจมตีของ ClayRat ได้รับการประสานงานมาเป็นอย่างดี
ขั้นแรก ผู้ใช้จะถูกหลอกให้เข้าไปยังเว็บไซต์ปลอมที่สัญญาว่าจะเสนอแอปเวอร์ชัน "Plus" พร้อมฟีเจอร์พรีเมียม เช่น YouTube Plus
จากไซต์เหล่านี้ เหยื่อจะถูกส่งต่อไปยังช่องทาง Telegram ที่ควบคุมโดยผู้โจมตี ซึ่งพวกเขาใช้กลอุบายต่างๆ เช่น การเพิ่มจำนวนการดาวน์โหลดอย่างไม่เป็นธรรมและการผลักดันคำรับรองปลอมเพื่อทำให้แอปดูน่าเชื่อถือ
จากนั้นเหยื่อจะถูกหลอกให้ดาวน์โหลดและติดตั้งไฟล์ APK ที่มีมัลแวร์ ClayRat
“เมื่อแทรกซึมเข้าไปได้สำเร็จแล้ว สปายแวร์นี้สามารถขโมยข้อความ SMS บันทึกการโทร การแจ้งเตือน และข้อมูลอุปกรณ์ ถ่ายภาพด้วยกล้องหน้าอย่างลับๆ และยังสามารถส่งข้อความหรือโทรออกจากอุปกรณ์ของเหยื่อได้โดยอัตโนมัติ” วิษณุ ปราตาปาคีรี ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จากบริษัท Zimperium กล่าว
สิ่งที่น่ากลัวที่สุดของ ClayRat ไม่ใช่แค่การขโมยข้อมูลเท่านั้น มัลแวร์นี้ได้รับการออกแบบมาให้จำลองตัวเอง และส่งลิงก์อันตรายไปยังทุกคนในรายชื่อผู้ติดต่อของเหยื่อโดยอัตโนมัติ เปลี่ยนโทรศัพท์ที่ติดไวรัสให้กลายเป็นโหนดแพร่ไวรัส ช่วยให้ผู้โจมตีขยายขนาดได้โดยไม่ต้องเข้าไปแทรกแซงด้วยตนเอง
ในช่วง 90 วันที่ผ่านมา Zimperium ตรวจพบมัลแวร์ตัวอย่างไม่น้อยกว่า 600 ตัวอย่างและแอป "ล่อหลอก" 50 แอป แสดงให้เห็นว่าผู้โจมตีมีการปรับปรุงอย่างต่อเนื่องโดยเพิ่มชั้นพรางใหม่ๆ เพื่อหลบเลี่ยงซอฟต์แวร์รักษาความปลอดภัย
การเอาชนะอุปสรรค
สำหรับอุปกรณ์ที่ใช้ Android 13 ขึ้นไปที่มีมาตรการรักษาความปลอดภัยที่เข้มงวดยิ่งขึ้น ClayRat จะใช้กลวิธีที่ซับซ้อนกว่า แอปปลอมนี้ในตอนแรกดูเหมือนจะเป็นเพียงตัวติดตั้งแบบเบาๆ
เมื่อเปิดใช้งานแล้ว หน้าจออัปเดต Play Store ปลอมจะปรากฏขึ้น พร้อมกับดาวน์โหลดและติดตั้งมัลแวร์เข้ารหัสหลักที่ซ่อนอยู่ภายในอย่างเงียบๆ
เมื่อติดตั้งแล้ว ClayRat จะขอให้ผู้ใช้ให้สิทธิ์ในการเป็นแอป SMS เริ่มต้นเพื่อให้สามารถเข้าถึงและควบคุมข้อความและบันทึกการโทรได้อย่างเต็มที่
การเกิดขึ้นของ ClayRat เป็นส่วนหนึ่งของแนวโน้มที่น่ากังวลมากขึ้นในด้านความปลอดภัยในระบบนิเวศ Android
เมื่อไม่นานนี้ การศึกษาวิจัยจากมหาวิทยาลัยลักเซมเบิร์กยังแสดงให้เห็นอีกว่าสมาร์ทโฟน Android ราคาถูกหลายรุ่นที่จำหน่ายในแอฟริกามีแอปพลิเคชันที่ติดตั้งไว้ล่วงหน้าซึ่งทำงานด้วยสิทธิ์ระดับสูง โดยส่งข้อมูลระบุตัวตนและตำแหน่งของผู้ใช้ไปยังบุคคลที่สามโดยไม่แจ้งให้ทราบ
Google กล่าวว่าผู้ใช้ Android จะได้รับการปกป้องโดยอัตโนมัติจากมัลแวร์เวอร์ชันที่ทราบแล้วผ่าน Google Play Protect ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานตามค่าเริ่มต้นบนอุปกรณ์ที่มี Google Play Services
อย่างไรก็ตาม ภัยคุกคามจากตัวแปรใหม่และแหล่งการติดตั้งที่ไม่เป็นทางการยังคงเป็นคำเตือนสำหรับผู้ใช้ทุกคน
ที่มา: https://dantri.com.vn/cong-nghe/canh-bao-chien-dich-bien-dien-thoai-android-thanh-cong-cu-gian-diep-20251013135854141.htm
การแสดงความคิดเห็น (0)