អ្នកជំនាញសន្តិសុខអ៊ីនធឺណិតបានរាយការណ៍ថា ក្រុមហេគឃ័រកំពុងតែប្រើ function នៅលើកម្មវិធី Telegram ដើម្បីបង្កប់កូដ ដែលមានមេរោគ Remote Access Trojan (RAT) ហើយត្រូវបានគេហៅថា ToxicEye។ យោងតាមរបាយការណ៍ឧបករណ៍ដែលបានឆ្លង ToxicEye អាចត្រូវបានគ្រប់គ្រងដោយ ហេគឃ័រតាមរយៈគណនី Telegram។
អ្នកជំនាញលើកឡើងថា មេរោគ Trojan អាចគ្រប់គ្រងលើប្រព័ន្ធឯកសារ តំឡើងមេរោគអ៊ីនគ្រីប និង លួចយកព័ត៌មានសំខាន់ៗពីកុំព្យូទ័រជនរងគ្រោះ។ អ្នកជំនាញនៅ Check Point បានថ្លែងថា គេបាន តាមដានយ៉ាងហោចណាស់ ១៣០ ToxicEye ដែលពាក់ព័ន្ធនឹងការវាយប្រហារកាលពីបីខែមុន។ ការ វាយប្រហារនេះ ត្រូវបានប្រើ platform ផ្ញើសារដើម្បីទំនាក់ទំនងជាមួយនឹង C&C server និងលួចយក ទិន្នន័យសំខាន់។
លោក Idan Sharabi ដែលជាសមាជិកក្រុម Check Point និងជាអ្នកទទួលខុសត្រូវផ្នែកស៊ើបអង្កេត ជឿជាក់ថាហេគឃ័រជ្រើសយកកម្មវិធី Telegram សម្រាប់ការវាយប្រហារនេះ ដោយសារតែ platform នេះកំពុងតែពេញនិយមក្នុងការប្រើប្រាស់ និយាយទៅមានអ្នកប្រើរហូតដល់ទៅជាង ៥០០លាននាក់ នៅលើសកលលោក៖ “យើងជឿថាហេគឃ័រកំពុងតែទាញយកផលប្រយោជន៍ពីការរីកដុះដាលរបស់ Telegram និងចំណុចខ្សោយដែលងាយស្រួលឆ្លងកាត់ការរឹតបន្តឹងផ្នែកសុវត្ថិភាព។
នៅក្នុងការកើនឡើងប្រជាប្រិយរបស់ Telegram អ្នកជំនាញបានចង្អុលបង្ហាញថា នេះក៏ដោយសារតែ មានគោលនយោបាយផ្លាស់ប្តូរដ៏ចម្រូងចម្រាស់នៅក្នុងកម្មវិធី WhatApp ដែលជម្រុញឱ្យអ្នកប្រើប្រាស់ រាប់លាននាក់ស្វែងរក Telegram Platform ដោយសារតែវាងាយស្រួលប្រើ និងមានឯកជនភាពនោះ។ បញ្ហាកូវីដ ក៏ជាផ្នែកមួយដែលជម្រុញឱ្យអ្នកប្រើប្រាស់ Telegram កើនឡើងផងដែរ។
ចាប់តាំងពីការអនុវត្តការផ្លាស់ប្តូរទាំងនេះមក អ្នកជំនាញបានលើកឡើងថា ពួកគេបានរកឃើញ មេរោគ malware ជាច្រើន ដែលបានសម្របសម្រួលនៅលើទូរស័ព្ទដៃអ្នកប្រើ Telegram រាប់លាន រួចមកហើយ។
ចំពោះមេរោគ Trojan អ្នកជំនាញបានថ្លែងថា ការវាយប្រហារនេះចាប់ផ្តើមតាំងពីហេគឃ័របានបង្កើត គណនីនៅលើ platform ក៏ដូចជា bot ដែលអនុញ្ញាតឱ្យអ្នកប្រើទំនាក់ទំនងដោយស្វ័យប្រវត្តិជាមួយនឹង អ្នកប្រើផ្សេងទៀត។ បន្ទាប់មក ហេគឃ័រអាចទំនាក់ទំនងជាមួយប្រព័ន្ធដែលមានមេរោគ Trojan ឬ មេរោគ malware ផ្សេង ដើម្បីសាយភាយការចម្លងមេរោគតាម spam និងសារ phishing ៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២២ ខែមេសា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា