ក្រុមឧក្រិដ្ឋកម្មអ៊ីនធឺណិតកំពុងតែពាក់ព័ន្ធនឹងការស្វែងរកមធម្យោបាយថ្មីដើម្បីលួចព័ត៌មានហិរញ្ញវត្ថុ ហើយពេលថ្មីៗនេះការបោកប្រាស់កំពុងតែពេញនិយមក្នុងការផ្ញើសារនៅកម្មវិធី Telegram។
នៅក្នុងបច្ចេកទេសថ្មីត្រូវបានអនុវត្តដោយក្រុម Magecart សេវាផ្ញើសារដែលបានអ៊ីនគ្រីបត្រូវបានប្រើ ដើម្បីផ្ញើព័ត៌មានលម្អិតនៃការចំណាយពីគេហទំព័រដែលបានសម្របសម្រួលទៅកាន់ហេគឃ័រវិញ។ “សម្រាប់ហេគឃ័រ ទិន្នន័យនេះមានប្រសិទ្ធិភាព និងមិនតម្រូវឱ្យពួកគេរក្សាទុករចនាសម្ព័ន្ធ (infrastructure) ដែលអាចត្រូវបានហាមឃាត់ ឬទប់ស្កាត់ដោយអ្នកការពារនោះទេ” បើយោងតាមសំដី របស់ Jerome Segura នៅ Malwarebytes កាលពីថ្ងៃច័ន្ទនេះ។ “ពួកគេអាចទទួលបានព័ត៌មានរាល់ ពេលមានជនរងគ្រោះថ្មី ដែលជួយហេគឃ័រអាចរកប្រាក់បានលឿនពីកាតធនាគារដែលបានលួចនៅ ក្នុងទីផ្សារងងឹត។
ការចាក់បញ្ចូល e-skimmers នៅលើគេហទំព័រទិញទំនិញរកឃើញថាជាការគំរាមកំហែង ឬលួច អត្តសញ្ញាណដើម្បីលួចព័ត៌មានលម្អិតកាតធនាគារគឺជាវិធីសាស្ត្រ tired-and-tested នៃ Megacart សម្ព័ន្ធនៃក្រុមហេគឃ័រខុសគ្នាដែលមានគោលដៅលើប្រព័ន្ធរទេះទំនិញអនឡាន។ អ្នកលួចកាត ធនាគារ ក៏ជាហេគឃ័រលួចទម្រង់បែបបទ គឺជាប្រភេទកូដ JavaScript ដែលអ្នកប្រតិបត្តិការលួច បញ្ចូលទៅក្នុងគេហទំព័រពាណិជ្ជកម្ម (e-commerce) ជាទូទៅនៅលើទំព័របង់ប្រាក់ ជាមួយនឹងបំណង ដើម្បីទាញយកព័ត៌មានលម្អិតកាតឥណទានរបស់អតិថិជននៅពេលនោះ និងបញ្ជូនព័ត៌មានទៅកាន់ ម៉ាស៊ីនមេដែលហេគឃ័របានគ្រប់គ្រង។
ប៉ុន្តែរយៈពេលពីរបីខែចុងក្រោយនេះ ពួកគេបានឈាន១ជំហានទៀតនៅក្នុងដំណើរការលួចកូដកាត លាក់ទៅក្នុង image metadata និងនាំទៅកាន់ IDN homograph វាយប្រហារ ដើម្បីដាក់បញ្ចូលទៅក្នុង គេហទំព័រ skimmers លាក់បាំងនៅក្នុង favicon file របស់គេហទំព័រ។
គុណសម្បត្តិនៃការប្រើកម្មវិធី Telegram គឺថាហេគឃ័រមិនអាចរំខានបានយូរជាមួយនឹងកំណត់ផ្សេង នៃ command and control infrastructure ដើម្បីបញ្ចូនព័ត៌មាន ឬក៏ប្រឈមនឹងគ្រោះថា្នក់នៃ domains ទាំងនោះកំពុងតែជួបបញ្ហា ឬក៏ផ្អាកដំណើរការ ដោយ anti-malware service នោះទេ ៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២ ខែកញ្ញា ឆ្នាំ២០២០
ប្រែសម្រួលដោយ៖ កញ្ញា