ព័ត៌មាន

ក្រុមហេគឃ័រធ្វើការគ្រប់គ្រងទាំងស្រុងនៅលើស្មាតហ្វូន Android របស់អ្នកតាមរយៈការដំណើរការមេរោគ MobOk Malware នៅលើកម្មវិធីកែប្រែរូបភាពក្លែងក្លាយនៅក្នុង Google Play

ក្រុមអ្នកស្រាវជ្រាវរកឃើញកម្មវិធីកែរូបថតក្លែងក្លាយដែលត្រូវប្រើដោយឧក្រិដ្ឋជនអ៊ីនធឹរណិតដើម្បីបើកដំណើរការមេរោគ MobOk ដែលនឹងគ្រប់គ្រងលើឧបករណ៍ Android ដែលមានមេរោគទាំងស្រុង។ភ្នាក់ងារគំរាមកំហែងត្រូវគេកំណត់គោលដៅលើអ្នកប្រើ Android តាមរយៈកម្មវិធីស្របច្បាប់របស់ Google Play Store និងលាក់មេរោគនេះដើម្បីលួចយកលុយដោយអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ប្រើសេវាកម្មពិសេស។

កម្មវិធីកែរូបថតចំនួនពីរត្រូវរកឃើញ ” Pink Camera ” និង ” Pink Camera ២” ដែលត្រូវតំឡើងជិត ១០,០០០ដង។ កម្មវិធីទាំងនេះត្រូវផ្ទុកឡើងនៅក្នុង Google play store ដើម្បីលួចយកទិន្នន័យផ្ទាល់ខ្លួនពីជនរងគ្រោះឧបករណ៍ Android ហើយប្រើវាដើម្បីចុះឈ្មោះលើពួកវាទៅសេវាកម្មបង់ថ្លៃ។

ក្រុមអ្នកស្រាវជ្រាវពិពណ៌នាមេរោគ MobOk​ នេះជា Backdoor ដ៏មានអានុភាពព្រោះវាមានសមត្ថភាពស្មុគ្រស្មាញដើម្បីគ្រប់គ្រងស្ទើរតែពេញលេញលើឧបករណ៍ Android ដែលមានមេរោគ។អ្នកអភិវឌ្ឍន៍កម្មវិធី Pink Camera នេះបន្ថែមបច្ចេកទេសការគេចវេសដើម្បីលាក់សកម្មភាពគួរឱ្យសង្ស័យនិងជៀសវាងការរាវរក។ កម្មវិធីនេះរួមបញ្ចូលទាំងមុខងារកែសម្រួលរូបថតពិតប្រាកដ ហើយអ្នកប្រើប្រាស់ជឿជាក់លើវាចាប់តាំងពីកម្មវិធីដែលទាញយកពី Google Play Store ។

នៅពេលដែលកម្មវិធីនេះនឹងត្រូវតំឡើងលើទូរស័ព្ទជនរងគ្រោះនោះ វាស្នើសុំឱ្យមានការអនុញ្ញាតិឱ្យមានការជូនដំណឹងពីអ្នកប្រើនិងធ្វើសកម្មភាពដែលមានគ្រោះថ្នាក់នៅក្នុងផ្ទៃខាងក្រោយ។ការលើកទឹកចិត្តចម្បងនៃកម្មវិធីទាំងនេះផ្តល់ជូនអ្នកប្រើប្រាស់នូវសេវាបង់ប្រាក់តាមទូរស័ព្ទ។

ដំណើរការឆ្លងមេរោគ MobOk

បន្ទាប់ពីការឆ្លងមេរោគពេញលេញ មេរោគ MobOk ចាប់ផ្តើមប្រមូលព័ត៌មានរបស់ឧបករណ៍រួមទាំងលេខទូរស័ព្ទ ហើយអ្នកវាយប្រហារផ្ញើគេហទំព័រសម្រាប់ការជាវបុព្វលាភដែលតម្រូវឱ្យអ្នកប្រើប្រាស់បង់ថ្លៃសេវាកម្ម។ទន្ទឹមនឹងនេះដែរ មេរោគនឹងបើកកម្មវិធីរុករកសម្ងាត់មួយក្នុងផ្ទៃខាងក្រោយ ហើយវាប្រើលេខទូរស័ព្ទជនរងគ្រោះដែលត្រូវប្រមូលហើយមេរោគនឹងបញ្ចូលវាទៅក្នុងប្រអប់«ជាវជាប្រចាំ»និងបញ្ជាក់យល់ព្រមលើការទិញ។

មេរោគ MobOk មានការគ្រប់គ្រងពេញលេញលើទូរស័ព្ទជនរងគ្រោះ ហើយវាចាប់យកការបញ្ជាក់កូដផ្ទៀងផ្ទាត់ SMS ហើយចូលក្នុងនោះក្នុងនាមជាអ្នកប្រើ។យោងតាមការស្រាវជ្រាវរបស់ Kaspersky សមត្ថភាពកែរូបថតរបស់ The Pink Cameras មិនគួរឱ្យចាប់អារម្មណ៍ទេ ប៉ុន្តែអ្វីដែលពួកគេអាចធ្វើនៅពីក្រោយនោះមានលក្ខណៈគួរឱ្យកត់សម្គាល់គឺការផ្តល់ជូនអតិថិជននូវសេវាព្យាបាទនិងសេវាបង្ហូរទឹកប្រាក់ជាភាសារុស្សី អង់គ្លេសនិងថៃ ដែលត្រួតពិនិត្យលើ SMS និងស្នើសុំ Captcha – កូដដែលអ្នកត្រូវការសរសេរដើម្បីបញ្ជាក់ថាអ្នកមិនមែនជាមនុស្សយន្ត – ការទទួលស្គាល់ពីសេវាកម្មអនឡាញ។

ដោយមើលនិងធ្វើការប្រកបដោយប្រាជ្ញា កម្មវិធីទាំងពីរនេះមានលក្ខណៈសាមញ្ញ ប៉ុន្តែសកម្មភាពព្យាបាទចាប់ផ្តើមនៅពេលដែលវាកំពុងស្វែងរកសិទ្ធិអនុញ្ញាតសម្រាប់ការត្រួតពិនិត្យផ្សេងៗដូចជាការស្នើសុំការចូលប្រើឧបករណ៍ត្រួតពិនិត្យ Wi-Fi ដែលវាមិនធម្មតាសម្រាប់កម្មវិធីនេះ។តាមរបាយការណ៍របស់ Kaspersky “នៅពេលដែលអ្នកប្រើបញ្ចូលទូរស័ព្ទចូលទៅក្នុងកម្មវិធីដើម្បីកែសម្រួល កម្មវិធីនឹងប្រមូលព័ត៌មាននៅក្នុងផ្ទៃខាងក្រោយអំពីឧបករណ៍ហើយផ្ញើវាទៅម៉ាស៊ីនបម្រើ ps.okyesmobi [.]com”។

image

image

image