ឧក្រិដ្ឋជនប្រើមេរោគបញ្ជូនសម្លេងថ្មីឈ្មោះ Letscall ឆបោកជនរងគ្រោះតាមទូរស័ព្ទ 

0

អ្នកស្រាវជ្រាវបានព្រមានពីការឆបោកតាមទូរស័ព្ទ (vishing) ដែលមានឈ្មោះថា Letscall។ បច្ចេកវិទ្យានេះ បច្ចុប្បន្នកំពុងតែវាយប្រហារនៅប្រទេសកូរ៉េខាងត្បូង។ឧក្រិដ្ឋជននៅពីក្រោយ Letscall ធ្វើការវាយប្រហារ multi-step ដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យដោនឡូតកម្មវិធីអាក្រក់ពីគេហទំព័រ Google Play Store ក្លែងក្លាយ។ នៅពេលកម្មវិធីមេរោគត្រូវបានដំឡើង វានាំ incoming calls ទៅកាន់ call center ដែលស្ថិតក្រោមការគ្រប់គ្រងរបស់ឧក្រិដ្ឋជន។

ប្រតិបត្តិករដែលទទួលបានការបណ្តុះបណ្តាលបន្លំជាបុគ្គលិកធនាគារ បន្ទាប់មកលួចយកព័ត៌មានសំខាន់ៗពីជនរងគ្រោះដោយមិនដឹងខ្លួន។ ដើម្បីសម្រួលដល់ចរាចរណ៍នៃការបញ្ជូនសម្លេង Letscall ប្រើបច្ចេកវិទ្យាចុងក្រោយដូចជា voice over IP (VOIP) និង WebRTC។ វាក៏ប្រើ Session Traversal Utilities សម្រាប់ NAT (STUN) និង Traversal Using Relays នៅជុំវិញ NAT (TURN) protocols ដែលរួមមាន Google STUN servers ដើម្បីធានាពីគុណភាពទូរស័ព្ទ ឬវីដេអូ call និង ឆ្លងកាត់ NAT និងការរឹតបន្តឹង firewall។ ក្រុមLetscall មានអ្នកអភិវឌ្ឍ (developers) Androids, អ្នករចនា (designers), អ្នកអភិវឌ្ឍផ្នែកខាងមុខនិងខាងក្រោយ ក៏ដូចជាអ្នកប្រតិបត្តិការ call ដែលមានជំនាញនៅក្នុងការវាយប្រហារ voice social engineering។ មេរោគប្រតិបត្តិនៅក្នុង ៣ដំណាក់កាល។ ដំណាក់កាលទី១ អ្នកដោនឡូតកម្មវិធីរៀបចំឧបករណ៍របស់ជនរងគ្រោះ ត្រួសត្រាយផ្លូវសម្រាប់ការដំឡើងកម្មវិធីមេរោគ។ បន្ទាប់មក កម្មវិធីមេរោគនេះជម្រុញដំណាក់កាលចុងក្រោយ ដែលអនុញ្ញាតការបញ្ជូនបន្តនៃ incoming call ទៅកាន់ call center របស់ឧក្រិដ្ឋជន។

ក្រុមហ៊ុនសន្តិសុខ mobile បានថ្លែងនៅក្នុងរបាយការណ៍ថា ដំណាក់កាលទី៣ មានសំណុំនៃពាក្យបញ្ជាផ្ទាល់ខ្លួនរបស់វា ដែលរួមមាន Web socket commands។ ផ្នែកខ្លះនៃ Commands ទាំងនេះពាក់ព័ន្ធនឹងការឆបោកនៃ address book ដូចជាការបង្កើត និងលុប contacts។ ហើយមានផ្នែកខ្លះនៃ commands ពាក់ព័ន្ធនឹងការបង្កើត ការកែប្រែ និងដក filters ចេញដែលកំណត់ថាការ calls ណាគួរស្ទាក់ចាប់ និងការ calls ណាមិនគួរ។ អ្វីដែល Letscall បានប្រើនោះគឺជាបច្ចេកវិទ្យាគេចដ៏ទំនើប។ មេរោគបានរួមបញ្ចូលគ្នារវាង Tencent Legu និង Bangcle (SecShell) នៅពេលដោនឡូតដំបូង។ នៅដំណាក់កាលបន្ទាប់ វាប្រើការដាក់ឈ្មោះស្មុគស្មាញនៅក្នុងង ZIP file directories និងធ្វើឱ្យខូចការបង្ហាញដើម្បីបន្លំនិងលួចឆ្លងប្រព័ន្ធសុវត្ថិភាព។

ឧក្រិដ្ឋជនបានបង្កើតប្រព័ន្ធដែលហៅទៅកាន់ជនរងគ្រោះដោយស្វ័យប្រវត្តិ និងចាក់សារ (play) pre-recorded ដើម្បីបញ្ឆោតពួកគេ។ ដោយការរួមបញ្ចូលគ្នារវាងការចម្លងមេរោគចូលទូរស័ព្ទ ជាមួយនឹងបច្ចេកទេស vishing អ្នកបោកប្រាស់នេះអាចផ្តល់កម្ចីខ្នាតតូចឱ្យទៅជនរងគ្រោះ នៅខណៈពេលដែលមិនធ្វើឱ្យពួកគេសង្ស័យ និងនាំពួកគេទៅកាន់ call centers របស់ឧក្រិដ្ឋជន។ ផលវិបាកនៃការវាយប្រហារនេះបានបន្សល់នូវបន្ទុកដល់ជនរងគ្រោះជាមួយនឹងប្រាក់កម្ចីដែលត្រូវតែសង។ ស្ថាប័នហិរញ្ញវត្ថុតែងតែសិក្សាពីបញ្ហានៃការឈ្លានពានទាំងនេះ ប៉ុន្តែបរាជ័យក្នុងការស៊ើបអង្កេតការឆបោកបែបនេះ។ ទោះបីជា ការគំរាមកំហែងនេះ បច្ចុប្បន្ន នៅមានកម្រិត កើតនៅក្នុងតែប្រទេសកូរ៉េខាងត្បូងក្តី អ្នកស្រាវជ្រាវបានព្រមានថាគ្មានបច្ចេកទេសណាការពារការវាយប្រហារទាំងនេះមិនឱ្យរីកសាយទៅកាន់តំបន់ផ្សេងទេ រួមទាំងអឺរ៉ុបដែរ។ ទម្រង់ថ្មីនៃការវាយប្រហារតាមទូរស័ព្ទនេះបង្ហាញពីបដិវត្តន៍ឥតឈប់ឈរនៃតិចនិកប្រព្រឹត្តបទល្មើស និងសមត្ថភាពរបស់ពួកគេដើម្បីកេងចំណេញលើបច្ចេកវិទ្យា។ ក្រុមទទួលខុសត្រូវមេរោគ Letscall បង្ហាញពីចំណេះដឹងដ៏ស្មុគស្មាញនៃសុវត្ថិភាព Android និងបច្ចេកវិទ្យាបញ្ជូនសម្លេងដ៏អស្ចារ្យ៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here