Vietnam.vn - Nền tảng quảng bá Việt Nam

โทรศัพท์ Android ในเวียดนามกำลังตกเป็นเป้าหมายของการโจมตี

กลุ่มรักษาความปลอดภัย BKAV เพิ่งออกคำเตือนว่ามีแคมเปญที่ใช้มัลแวร์ RedHook เพื่อขโมยข้อมูลส่วนบุคคล บัญชีธนาคาร และควบคุมอุปกรณ์ โดยมีเป้าหมายเป็นผู้ใช้ชาวเวียดนามที่ใช้อุปกรณ์พกพาที่ใช้ระบบปฏิบัติการ Android โดยเจตนา

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng07/08/2025

ข้อมูลบนโทรศัพท์ของเหยื่อจะถูกบีบอัดด้วย gzip และส่งไปยังเซิร์ฟเวอร์ C&C
ข้อมูลบนโทรศัพท์ของเหยื่อจะถูกบีบอัดด้วย gzip และส่งไปยังเซิร์ฟเวอร์ C&C

แฮกเกอร์สร้างเว็บไซต์ปลอมของหน่วยงานรัฐบาลหรือสถาบันการเงินที่มีชื่อเสียง เช่น ธนาคารแห่งรัฐเวียดนาม (SBV), ธนาคาร Sacombank (Sacombank Pay), บริษัทไฟฟ้ากลาง (EVNCPC), ระบบนัดหมายตรวจสภาพรถยนต์ (TTDK)... ติดตั้งมัลแวร์ภายใต้หน้ากากของแอปพลิเคชัน จากนั้นหลอกผู้ใช้ให้ดาวน์โหลดลงในโทรศัพท์โดยใช้สถานการณ์ต่าง ๆ มากมาย เช่น ส่งอีเมล ส่งข้อความผ่านแอปพลิเคชันแชท หรือแสดงโฆษณาบนเครื่องมือค้นหา...

แอปปลอมนี้ถูกปลอมแปลงด้วยชื่อเดียวกับแอปจริง เพียงแต่ใช้นามสกุลไฟล์ที่ต่างออกไป (เช่น SBV.apk) และจัดเก็บไว้บนคลาวด์ Amazon S3 ทำให้แฮกเกอร์สามารถอัปเดต เปลี่ยนแปลง และซ่อนเนื้อหาอันตรายได้อย่างง่ายดาย เมื่อติดตั้งแล้ว แอปปลอมจะขอให้ผู้ใช้ให้สิทธิ์การเข้าถึงระบบระดับลึก ซึ่งรวมถึงสิทธิ์การเข้าถึงและสิทธิ์การใช้งานแบบ Overlay

การรวมสิทธิ์ทั้งสองนี้เข้าด้วยกัน แฮกเกอร์สามารถตรวจสอบการทำงานของผู้ใช้ อ่านเนื้อหาข้อความ SMS รับรหัส OTP เข้าถึงรายชื่อติดต่อ และแม้แต่ดำเนินการในนามของผู้ใช้โดยไม่ทิ้งร่องรอยที่ชัดเจนใดๆ

ภาพหน้าจอ 2025-08-07 เวลา 10.42.30.png

จากการถอดรหัสซอร์สโค้ดของ RedHook ผู้เชี่ยวชาญจากศูนย์วิเคราะห์มัลแวร์ของ Bkav พบว่าไวรัสสามารถรวมคำสั่งควบคุมระยะไกลได้มากถึง 34 คำสั่ง รวมถึงการจับภาพหน้าจอ การส่งและรับข้อความ การติดตั้งหรือถอนการติดตั้งแอปพลิเคชัน การล็อกและปลดล็อกอุปกรณ์ และการดำเนินการตามคำสั่งของระบบ พวกเขาใช้ MediaProjection API เพื่อบันทึกเนื้อหาทั้งหมดที่แสดงบนหน้าจออุปกรณ์ แล้วถ่ายโอนไปยังเซิร์ฟเวอร์ควบคุม

RedHook มีกลไกการตรวจสอบสิทธิ์ JSON Web Token (JWT) ซึ่งช่วยให้ผู้โจมตีสามารถควบคุมอุปกรณ์ได้เป็นเวลานาน แม้ว่าอุปกรณ์จะรีบูตแล้วก็ตาม

ระหว่างการวิเคราะห์ Bkav ค้นพบเซกเมนต์ของโค้ดและสตริงอินเทอร์เฟซจำนวนมากที่ใช้ภาษาจีน รวมถึงร่องรอยที่ชัดเจนอื่นๆ มากมายเกี่ยวกับต้นกำเนิดการพัฒนาของกลุ่มแฮ็กเกอร์ ตลอดจนแคมเปญการจัดจำหน่าย RedHook ที่เกี่ยวข้องกับกิจกรรมฉ้อโกงที่ปรากฏในเวียดนาม

ตัวอย่างเช่น การใช้ชื่อโดเมน mailisa[.]me ซึ่งเป็นบริการด้านความงามยอดนิยมที่เคยถูกนำไปใช้ประโยชน์ในอดีต เพื่อแพร่กระจายมัลแวร์ แสดงให้เห็นว่า RedHook ไม่ได้ดำเนินการเพียงลำพัง แต่เป็นผลพวงมาจากการโจมตีแบบเป็นทีมที่ซับซ้อนทั้งด้านเทคนิคและเชิงกลยุทธ์ โดเมนเซิร์ฟเวอร์ควบคุมที่ใช้ในแคมเปญนี้ ได้แก่ api9.iosgaxx423.xyz และ skt9.iosgaxx423.xyz ซึ่งทั้งสองโดเมนนี้เป็นที่อยู่แบบไม่ระบุตัวตนในต่างประเทศและไม่สามารถติดตามได้ง่าย

Bkav ขอแนะนำให้ผู้ใช้อย่าติดตั้งแอปพลิเคชันนอก Google Play โดยเด็ดขาด โดยเฉพาะไฟล์ APK ที่ได้รับผ่านข้อความ อีเมล หรือโซเชียลมีเดีย อย่าให้สิทธิ์การเข้าถึงแอปพลิเคชันที่ไม่ทราบแหล่งที่มา องค์กรต่างๆ จำเป็นต้องใช้มาตรการตรวจสอบการเข้าถึง การกรอง DNS และตั้งค่าคำเตือนสำหรับการเชื่อมต่อกับโดเมนที่ผิดปกติซึ่งเกี่ยวข้องกับโครงสร้างพื้นฐานการควบคุมของมัลแวร์ หากคุณสงสัยว่ามีมัลแวร์ ให้ตัดการเชื่อมต่ออินเทอร์เน็ตทันที สำรองข้อมูลสำคัญ รีเซ็ตเป็นค่าจากโรงงาน เปลี่ยนรหัสผ่านบัญชีทั้งหมด และติดต่อธนาคารของคุณเพื่อตรวจสอบสถานะบัญชีของคุณ

ที่มา: https://www.sggp.org.vn/dien-thoai-android-tai-viet-nam-dang-bi-tan-cong-co-chu-dich-post807230.html


การแสดงความคิดเห็น (0)

No data
No data
หนังสือพิมพ์เอเชียตะวันออกเฉียงใต้วิจารณ์ชัยชนะอันยอดเยี่ยมของทีมหญิงเวียดนาม
ความงามอันป่าเถื่อนบนเนินหญ้าหล่าหล่าง - กาวบั่ง
กองทัพอากาศเวียดนามฝึกซ้อมเตรียมความพร้อมสำหรับ A80
ขีปนาวุธและยานรบ 'Made in Vietnam' โชว์พลังในการฝึกร่วม A80
ชื่นชมภูเขาไฟ Chu Dang Ya อายุนับล้านปีที่ Gia Lai
วง Vo Ha Tram ใช้เวลา 6 สัปดาห์ในการดำเนินโครงการดนตรีสรรเสริญมาตุภูมิให้สำเร็จ
ร้านกาแฟฮานอยสว่างไสวด้วยธงสีแดงและดาวสีเหลืองเพื่อเฉลิมฉลองครบรอบ 80 ปีวันชาติ 2 กันยายน
ปีกบินอยู่บนสนามฝึกซ้อม A80
นักบินพิเศษในขบวนพาเหรดฉลองวันชาติ 2 กันยายน
ทหารเดินทัพฝ่าแดดร้อนในสนามฝึกซ้อม

มรดก

รูป

ธุรกิจ

No videos available

ข่าว

ระบบการเมือง

ท้องถิ่น

ผลิตภัณฑ์