កាលពីពេលថ្មីៗនេះ ក្រុមហេគឃ័រអ៊ីរ៉ង់ APT42 ដែលគេស្គាល់ថា មានលក្ខណៈដូចគ្នាទៅនឹងមេរោគ Charming Kitten (aka APT35 ឬ Phosphorus) បានបើកដំណើរការវិស្វកម្មសង្គម និងយុទ្ធនាការបន្លំព័ត៌មានសម្ងាត់។
យុទ្ធនាការថ្មីនេះបានវាយប្រហារកំណត់គោលដៅទៅលើ សកម្មជនសិទ្ធិមនុស្ស អ្នកសារព័ត៌មាន អ្នកស្រាវជ្រាវ អ្នកសិក្សា អ្នកការទូត និងអ្នកនយោបាយដែលធ្វើការនៅប្រទេសមជ្ឈិមបូព៌ា។ អង្គការមិនមែនរដ្ឋាភិបាលអន្តរជាតិ Human Rights Watch (HRW) និងមន្ទីរពិសោធន៍សន្តិសុខរបស់ Amnesty International បានចេញផ្សាយពីដំណើរការនៃការវាយប្រហារដែលមានដូចតទៅ៖
-យោងតាមប្រភពរបាយការណ៍បានបញ្ជាក់ថា ក្រុមហេគឃ័របានដំណើរការយុទ្ធនាការដ៏ទូលំទូលាយ ដែលបានប្រើប្រាស់ URL ខ្លីៗក្លែងក្លាយ ដើម្បីត្រាប់តាមឈ្មោះកម្មវិធីបង្រួម URL ដែលជាប្រភេទ cutt[.]ly។
-ក្រោយមកយុទ្ធនាការវាយប្រហារ phishing link ត្រូវបានចែកចាយតាមរយៈកម្មវិធី WhatsApp។ គ្រាន់តែចុចលើ link នោះតែមួយលើក វានឹងភ្ជាប់គោលដៅទៅកាន់ទំព័រលុកចូលក្លែងក្លាយដែលត្រាប់តាមការលុកចូលរបស់ក្រុមហ៊ុន Microsoft ក្រុមហ៊ុន Google ឬក្រុមហ៊ុន Yahoo។
-នៅពេលជនរងគ្រោះបំពេញព័ត៌មានសំខាន់របស់ពួកគេចូលទំព័រវាយប្រហារ ដោយប្រើយុទ្ធនាការ phishing អ្នកវាយប្រហារអាចចូលទៅកាន់គណនីរបស់អ្នកប្រើប្រាស់បានភ្លាម ហើយថែមទាំងបានលួចយកទិន្ន័យសំខាន់ និងលិខិតបញ្ជាក់ផ្សេងៗ។
ក្រៅពីសកម្មភាពទាំងលើ ក្រុមហេគឃ័រថែមទាំងអាចចូលដំណើរការ ម៉េល ទំហំផ្ទុកទិន្ន័យលើ cloud ប្រតិទិន និងលេខទំនាក់ទំនងនៅក្នុងបញ្ចីភ្លាមៗបន្ទាប់មានពីការសម្របសម្រួល។
លើសពីនេះ ក្រុមហេគឃ័របានសម្របសម្រួលលើប្រអប់សារដែលរងការសម្របសម្រួល និងប្រើប្រាស់សេវាកម្ម Google Takeout ដើម្បីនាំចេញទិន្នន័យដែលទាក់ទងនឹងការស្វែងរកតាមអ៊ីនធឺណិត ការទូទាត់ ការធ្វើដំណើរ ទីតាំង និងសកម្មភាពលើ YouTube។ យ៉ាងណាមិញ ជនរងគ្រោះមិនបានដឹងអំពីការសម្របសម្រួលលើគណនី Gmail ឬគណនី Google Takeout នោះទេ ដោយសារតែពួកគេមិនទទួលបានការជូនដំណឹងណាមួយ។
ជាចុងក្រោយ អ្នកជំនាញបានណែនាំថា បុគ្គលម្នាក់ៗមិនគួរចុចលើ Link ដែលទទួលបានពីជនមិនស្គាល់អត្តសញ្ញាណ និងចាត់វិធានការសន្តិសុខបន្ថែមដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងនៃការឃ្លាំមើល៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី០៨ ខែធ្នូ ឆ្នាំ២០២២