គេ​រកឃើញ​កម្មវិធី​ប្រមូល​ព័ត៌មាន​លើ​ឧបករណ៍ Android បាន​បន្លំ​ដើរតួ​ជា​កម្មវិធី Telegram និង Threema

0

គេ​រកឃើញថា ក្រុម​ហេ​គ​ដែល​ធ្វើការ​វាយប្រហារ​នៅ​ម​ជ្ឈឹ​ម​បូព៌ា​ចាប់តាំងពី​ឆ្នាំ២០១៧ បាន​ក្លែងបន្លំ​នូវ​កម្មវិធី​ផ្ញើ​សារ​ស្របច្បាប់​ដូចជា Telegram និង Threema ដើម្បី​ចម្លង​មេរោគ​លើ​ឧបករណ៍ Android ដែលមាន​មេរោគ​ថ្មី ដោយ​ពីមុនមក​មិនមាន​មេរោគ​នោះទេ។ ក្រុមហ៊ុន​សន្តិសុខ​អ៊ី​ន​ធឺរ​ណិ​ត ESET បានលើកឡើង​នៅក្នុង​បទ​វិភាគ​នៅ​ថ្ងៃ​ពុធ។

“បើ​ប្រៀបធៀប​ទៅនឹង​កំណែ​ដែល​បាន​ចងក្រង​ក្នុង​ឆ្នាំ២០១៧ប្រព័ន្ធ​ប្រតិបត្តិការ Android / SpyC23.A បាន​ពង្រីក​មុខងារ​ចារកម្ម​រួមមាន​ការអាន​សារ​ជូនដំណឹង​ពី​កម្មវិធី​ផ្ញើ​សារ  ការថត​ការហៅ និង​ការថត​អេក្រង់ និង​មុខងារ​លាក់កំបាំង​ដូចជា​ការបដិសេធ​ចំពោះ​ការជូនដំណឹង​ពី​កម្មវិធី​សុវត្ថិភាព Android ដែល​ភ្ជាប់​មកជា​មួយ។

ព័ត៌មាន​លម្អិត​ដំបូង​ចេញផ្សាយ Qihoo 360 ក្នុង​ឆ្នាំ២០១៧ ក្រោម Two-tailed Scorpion Scorpion (ហៅ​កាត់ APT-C-23 ឬ Desert Scorpion) គេ​បានចាត់ទុក​មេរោគ​ទូរស័ព្ទ​ចល័ត​ថា​ជា“កម្មវិធី​ឃ្លាំមើល”ដោយសារ​សមត្ថភាពរ​បស់​វា​អាច​ធ្វើការ​ស៊ើបការណ៍​លើ​ឧបករណ៍​របស់​បុគ្គល​គោលដៅ កំណត់ហេតុ​ហៅ​ទូរស័ព្ទ​ចេញ ប​ញ្ចី​ទំនាក់ទំនង ទីតាំង សារ រូបថត និង​ឯកសារ​សំខាន់​ផ្សេងទៀត​នៅក្នុង​ដំណើរការ។

នៅ​ឆ្នាំ២០១៨ ក្រុមហ៊ុន Symantec បាន​រកឃើញ​យុទ្ធនាការ​ថ្មី​មួយ​ដែល​បាន​ប្រើប្រាស់​កម្មវិធី media player ដែលមាន​មេរោគ​ដើម្បី​ទាក់ទាញ​ព័ត៌មាន​ពី​ឧបករណ៍ និង​បញ្ឆោត​ឲ្យ​ជនរងគ្រោះ​ធ្លាក់ចូល​ទៅក្នុង​ការដំឡើង​មេរោគ​បន្ថែម។

ក្រោយមក​នៅ​ដើម​ឆ្នាំនេះ អ្នកស្រាវជ្រាវ Check Point Research បានបង្ហាញ​ពីស​ញ្ញាថ្មីៗនៃ​សកម្មភាព​របស់ APT-C-23 នៅពេល​ប្រតិបត្តិ​ករ Hamas ដាក់​រូប​ក្មេងស្រី​វ័យ​ជំទង់​នៅលើ​បណ្តាញ​សង្គម Facebook  Instagram និង Telegram ដើម្បី​ជាការ​ទាក់ទាញ​ដល់​ទាហាន​អ៊ីស្រាអែល​ឱ្យ​ដំឡើង​កម្មវិធី​មេរោគ​ដែលមាន​នៅលើ​ទូរស័ព្ទ​របស់​ពួកគេ។

ជំនាន់​ចុងក្រោយ​នៃ​កម្មវិធី spyware ត្រូវបាន​លម្អិត​ដោយ ESET ពង្រីក​លក្ខណៈ​ទាំងនេះ រាប់បញ្ចូល​ទាំង​សមត្ថភាព​ក្នុងការ​ប្រមូល​ព័ត៌មាន​ពី​ប្រព័ន្ធ​ផ្សព្វផ្សាយ សង្គម និង​កម្មវិធី​ផ្ញើ​សារ​ផ្សេងទៀត​ដូចជា​តាមរយៈ​ការថត​អេក្រង់ និង​រូបថត​អេក្រង់ ហើយ​ថែមទាំង​ចាប់យក​ការហៅ​ចូល និង​ចេញ​នៅក្នុង​កម្មវិធី WhatsApp និង​អាន​អត្ថបទ​ពី​ការជូនដំណឹង និង​ពី​កម្មវិធី​ប្រព័ន្ធ​ផ្សព្វផ្សាយ​សង្គម​រួមមាន​ដូចជា កម្មវិធី WhatsApp កម្មវិធី Viber កម្មវិធី Facebook កម្មវិធី Skype និង​កម្មវិធី Messenger ។

ការចម្លង​មេរោគ​នេះ​បានចាប់ផ្តើម​កើតឡើង​នៅពេល​ជនរងគ្រោះ​ចូល​មើល​ហាង​កម្មវិធី Android ក្លែងក្លាយ​ដែលមាន​ឈ្មោះថា “DigitalApps” និង​ទាញយក​កម្មវិធី​ដូចជា Telegram, Threema និង WeMessage ដោយ​ការ​ជម្រុញ​នេះ​មានការ​ក្លែងបន្លំ​កម្មវិធី​ផ្ញើ​សារ​ដែល​បង្ហាញ​ពី​សិទ្ធិផ្សេងៗស្នើសុំ​ដោយ​មេរោគ។

ក្រៅពី​មានការ​ស្នើសុំ​ការអនុញ្ញាត​ដើម្បី​អាន​ការជូនដំណឹង នៅមាន​ការបិទ Google Play Protect និង​កត់ត្រា​អេក្រង់​អ្នក​ប្រើ​ក្រោម​លក្ខណៈពិសេស​នៃ​សុវត្ថិភាព​និង​ភាព​ឯកជន។ មេរោគ​ទាក់ទង​ជាមួយ​ម៉ាស៊ីន​មេ​បញ្ជា​និង​ត្រួតពិនិត្យ (C2) របស់​វា​ដើម្បី​ចុះឈ្មោះ​ជនរងគ្រោះ​ដែល​ទើប​ឆ្លង​ថ្មី​និង​បញ្ជូន​ព័ត៌មាន​របស់​ឧបករណ៍។

ម៉ាស៊ីន​មេ C2 ជាធម្មតា​មាន​តួនាទី​ជា​គេហទំព័រ ដែល​ស្ថិតនៅក្រោម​ការថែរក្សា​ក៏​ទទួលខុសត្រូវ​ផងដែរ​នៅក្នុង​ការបញ្ជូន​ពាក្យ​បញ្ជា​ទៅ​ទូរស័ព្ទ​ជ​ដែល​អាច​សម្របសម្រួល​បាន​ដើម្បី​ធ្វើ​ការថត​សម្លេង​ឡើងវិញ ចាប់ផ្តើម​ប្រព័ន្ធ Wi-Fiឡើងវិញ លុប​កម្មវិធី​ណាមួយ​ដែល​បាន​ដំឡើង​នៅលើ​ឧបករណ៍។

អ្វីដែល​ពិសេស​ជាងនេះទៅទៀត វា​ក៏​ត្រូវបាន​បំពាក់​មកជា​មួយ​មុខងារ​ថ្មី​ដែល​លួច​លើ​សេវា​ការហៅ​ចេញ​បាន​យ៉ាង​ប៉ិនប្រសប់​ខណៈពេលដែល​ប្តូរ​អេក្រង់​ខ្មៅ​ទៅជា​ខ្មៅ​ដើម្បី​បិទបាំង​សកម្មភាព​ហៅ​ទូរស័ព្ទ។

ការស្រាវជ្រាវ​របស់​យើង​បង្ហាញថា ក្រុម APT-C-23 នៅតែមាន​សកម្ម​ក្នុងការ​ពង្រឹង​ឧបករណ៍​ចល័ត​វ​និង​ដំណើរការ​ប្រតិបត្តិការថ្មី។ ប្រព័ន្ធ​ប្រតិបត្តិការ Android / SpyC32.A ជា​ជំនាន់​កម្មវិធី(spyware)ថ្មី​បំផុត​របស់​ក្រុម​នេះ​ដោយមាន​ការកែលម្អ​មួយចំនួន​ដែល​អាចធ្វើឱ្យ​វា​កាន់​តែមាន​គ្រោះថ្នាក់​ដល់​ជនរងគ្រោះ។ ។

កម្មវិធី​ដែល​បាន​ទាញយក​ពី​ហាង​កម្មវិធី​ភាគី​ទី​បី(third-party app stores) ដែល​បោកប្រាស់​គឺជា​ច្រក​សម្រាប់​មេរោគ Android នៅពេល​ប៉ុន្មាន​ឆ្នាំថ្មីៗនេះ។ វា​ចាំបាច់​ណាស់ដែ​លយ​យើង​ត្រូវធ្វើ​ការតាមដាន​លើ​ប្រភពព័ត៌មាន​ផ្លូវការ​ដើម្បី​កំណត់​ហានិភ័យ និង​ត្រួតពិនិត្យ​សិទ្ធិ​ដែល​បានស្នើ​សុំ​ដោយ​កម្មវិធី​មុនពេល​ដំឡើង​វា​នៅលើ​ឧបករណ៍។

LEAVE A REPLY

Please enter your comment!
Please enter your name here