ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

มัลแวร์ TsarBot ปลอมตัวเป็นแอปธนาคารกว่า 750 แอป เพื่อหลอกขโมยรหัสผ่านเหยื่อ

มัลแวร์ TsarBot ปลอมตัวเป็นแอปธนาคารกว่า 750 แอป เพื่อหลอกขโมยรหัสผ่านเหยื่อ
ภาพจาก : https://gbhackers.com/new-android-malware-tsarbot-targeting-750-banking/
เมื่อ :
|  ผู้เข้าชม : 938
เขียนโดย :
0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+TsarBot+%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B9%81%E0%B8%AD%E0%B8%9B%E0%B8%98%E0%B8%99%E0%B8%B2%E0%B8%84%E0%B8%B2%E0%B8%A3%E0%B8%81%E0%B8%A7%E0%B9%88%E0%B8%B2+750+%E0%B9%81%E0%B8%AD%E0%B8%9B+%E0%B9%80%E0%B8%9E%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%AB%E0%B8%A5%E0%B8%AD%E0%B8%81%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%A3%E0%B8%AB%E0%B8%B1%E0%B8%AA%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99%E0%B9%80%E0%B8%AB%E0%B8%A2%E0%B8%B7%E0%B9%88%E0%B8%AD
A- A+
แชร์หน้าเว็บนี้ :

มัลแวร์ประเภทเพื่อการขโมยเงินจากบัญชีธนาคาร และแอปพลิเคชันการเงิน หรือ Banking Trojan นั้นเรียกได้ว่าเป็นมัลแวร์ที่กำลังแพร่ระบาดอย่างหนัก ซึ่งถึงแม้จะสามารถป้องกันได้ง่ายแต่ก็ยังมีคนที่ตกเป็นเหยื่อมัลแวร์ดังกล่าวอยู่เสมอ

จากรายงานโดยเว็บไซต์ Cyber Security News ได้มีการตรวจพบมัลแวร์ประเภท Banking Trojan ตัวใหม่ที่มีชื่อว่า TsarBot ซึ่งมุ่งเน้นไปยังการขโมยเงินในบัญชีธนาคาร และกระเป๋าเงินคริปโตเคอร์เรนซี ซึ่งการค้นพบดังกล่าวนั้นเป็นผลงานของทีมวิจัยจาก Cyble Research and Intelligence Labs (CRIL) หน่วยย่อยของบริษัทนักพัฒนาเครื่องมือด้านความปลอดภัยไซเบอร์ Cyble 

บทความเกี่ยวกับ Malware อื่นๆ

ทางทีมวิจัยได้เปิดเผยถึงวิธีการแพร่กระจายตัวมัลแวร์ดังกล่าว โดยตัวมัลแวร์นั้นจะใช้การหลอกลวงแบบ Phishing ผ่านทางเว็บไซต์สถาบันการเงินปลอม โดยถ้าเหยื่อหลงดาวน์โหลดไฟล์มัลแวร์นกต่อ (Dropper) จากเว็บไซต์ดังกล่าว จะพบว่าตัวไฟล์นั้นปลอมตัวเอง Google Play Services ซึ่งถ้าเหยื่อทำการรัน ตัวมัลแวร์นกต่อก็จะทำการดาวน์โหลดมัลแวร์ตัวจริงลงมาติดตั้ง และเริ่มทำงานในทันที

โดยทันทีที่มัลแวร์เริ่มทำงานนั้น ตัวมัลแวร์จะทำการตรวจสอบรายชื่อแอปพลิเคชันที่อยู่บนเครื่อง เทียบกับบัญชีรายชื่อของแอปพลิเคชันที่อยู่บนเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ซึ่งมีมากถึง 750 แอปพลิเคชัน หลังจากนั้นมัลแวร์จะทำการเปิดหน้าจอล็อกอินปลอมของแอปพลิเคชันเป้าหมาย เพื่อหลอกให้เหยื่อทำการป้อนข้อมูลอ่อนไหวต่าง ๆ ไม่ว่าจะเป็นรหัสผ่านเข้าใช้งานบัญชีธนาคาร, รหัสบัตรเครดิต และรหัสล็อกอินแอปพลิเคชันอื่น ๆ เป็นต้น นอกจากนั้นยังมีการแอบบันทึกรหัสสำหรับปลดล็อกหน้าจอมือถือโดยครอบคลุมถึงการใช้รหัสในรูปแบบเลข PIN และแบบวาดลวดลาย (Pattern) ส่งกลับไปยังเซิร์ฟเวอร์ C2 เพื่อให้แฮกเกอร์สามารถเข้าถึงตัวระบบได้อย่างสมบูรณ์อีกด้วย ไม่เพียงเท่านั้น ทางทีมวิจัยยังระบุอีกว่า ตัวมัลแวร์ยังมีระบบการแอบบันทึกหน้าจอ, ดักจับข้อความสั้น (Short Mesage Service หรือ SMS) และแอบดักจับการพิมพ์ (Keylogger) เป็นต้น อีกทั้งยังมีการใช้จอดำ เพื่อแอบซ่อนการถ่ายโอนเงินในบัญชีที่ไม่ได้รับอนุญาตโดยเจ้าของบัญชีที่แท้จริงอีกด้วย

มัลแวร์ TsarBot ปลอมตัวเป็นแอปธนาคารกว่า 750 แอป เพื่อหลอกขโมยรหัสผ่านเหยื่อ
ภาพจาก : https://www.youtube.com/watch?v=Tc1zva-M76M

สำหรับแอปพลิเคชันที่ตกเป็นเหยื่อในการแอบอ้างนั้น ส่วนมากมักเป็นแอปพลิเคชันธนาคาร โดยครอบคลุมธนาคารที่ให้บริการในภูมิภาคอเมริกาเหนือ, ลาตินอเมริกา, ออสเตรเลีย, ตะวันออกกลาง และเอเชียแปซิฟิค

ในด้านการป้องกันตัวจากมัลแวร์ตัวนี้ก็ไม่ใช่เรื่องยุ่งยาก เพียงแค่ดาวน์โหลดแอปพลิเคชันของจริงจากแอปสโตร์อย่างเป็นทางการ, หลีกเลี่ยงการคลิกลิงก์แปลกปลอมจาก SMS, เปิดใช้งานเครื่องมือป้องกัน เช่น Google Play Protect และหมั่นอัปเดตระบบปฏิบัติการอย่างสม่ำเสมอ


ที่มา : cybersecuritynews.com

0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+TsarBot+%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B9%81%E0%B8%AD%E0%B8%9B%E0%B8%98%E0%B8%99%E0%B8%B2%E0%B8%84%E0%B8%B2%E0%B8%A3%E0%B8%81%E0%B8%A7%E0%B9%88%E0%B8%B2+750+%E0%B9%81%E0%B8%AD%E0%B8%9B+%E0%B9%80%E0%B8%9E%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%AB%E0%B8%A5%E0%B8%AD%E0%B8%81%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%A3%E0%B8%AB%E0%B8%B1%E0%B8%AA%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99%E0%B9%80%E0%B8%AB%E0%B8%A2%E0%B8%B7%E0%B9%88%E0%B8%AD
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น