មេរោគ NodeStealer លួចគណនីអាជីវកម្មហ្វេសប៊ុក សម្រាប់ផ្សាយពាណិជ្ជកម្មឆបោក

0

គណនីអាជីវកម្ម Facebook ដែលត្រូវបានគ្រប់គ្រងដោយមេរោគ NodeStealer កំពុងតែត្រូវបានប្រើដើម្បីផ្សាយពាណិជ្ជកម្មឆបោក ដោយប្រើប្រាស់ការបង្ហាញរូបភាពនារីៗវ័យក្មេង បញ្ឆោតជនរងគ្រោះឱ្យដោនឡូតនិង Updated Version កម្មវិធីមេរោគឈ្មោះ NodeStealer។

ក្រុមហ៊ុន Bitdefender បានថ្លែងថា ការចុច Click លើ Ads ភ្លាមនោះ ក៏ចាប់ផ្តើមដោនឡូត Archive ដែលមានផ្ទុកឯកសារមេរោគ (malicious .exe) ‘Photo Album’ file ដែលទម្លាក់ប្រតិបត្តិការទី២ត្រូវបានសរសេរនៅក្នុង .NET (Payload នេះគឺទទួលខុសត្រូវលួច Browser Cookies និងលេខសម្ងាត់)។ មេរោគ NodeStealer ត្រូវបានរកឃើញដោយក្រុមហ៊ុនមេតា កាលពីខែឧសភា ឆ្នាំ២០២៣ នៅពេលដែលមេរោគ JavaScript Malware ត្រូវបានបង្កើតឡើងដើម្បីគ្រប់គ្រងលើគណនីហ្វេសប៊ុក។ តាំងពីពេលនោះមក ហេគឃ័រនៅពីក្រោយប្រតិបត្តិការបានជំរុញបន្ថែមនូវអញ្ញត្តិ Python-Base នៅក្នុងការវាយប្រហារ។ មេរោគគឺជាផ្នែកមួយនៃឧក្រឹដ្ឋកម្មសាយប័រប្រព័ន្ធអេកូឡូស៊ីដែលរីករាលដាលនៅក្នុងប្រទេសវៀតណាម ដែលហេគឃ័រជាច្រើនបានប្រើវិធីសាស្រ្តបន្លំស្រដៀងគ្នា ដែលពាក់ព័ន្ធនឹងវ៉ិចទ័រការផ្សាយពាណិជ្ជកម្មនៅលើកម្មវិធីហ្វេសប៊ុកដើម្បីពង្រីកការចម្លងមេរោគ។ យុទ្ធនាការចុងក្រោយដែលរកឃើញដោយក្រុមហ៊ុនសន្តិសុខសាយប័រ Romanian គ្មានអ្វីខុសប្លែកនៅក្នុងការប្រើផ្សាយពាណិជ្ជកម្មឆបោកក្នុងគោលបំណង​ដើម្បី គ្រប់គ្រងលើគណនីហ្វេសប៊ុករបស់អ្នកប្រើប្រាស់ទេ។

ក្រៅពីការចែកចាយមេរោគតាមរយៈឯកសារប្រតិបត្តិការ Windows ដែលបន្លំជា Photo Albums ហេគឃ័របានពង្រីកគោលដៅទៅកាន់អ្នកប្រើគណនីហ្វេសប៊ុកកាន់តែច្រើនទៀត។ ហើយឯកសារដែលប្រតិបត្តិការបានទាំងនោះសុទ្ធតែត្រូវបានបង្ហោះមានលក្ខណៈស្របច្បាប់។ គោលដៅចុងក្រោយរបស់ហេគឃ័រគឺប្រើប្រាស់ Cookies ដែលលួចបានដើម្បីឆ្លងកាត់ប្រព័ន្ធការពារដូចជា Two-factor Authentication និងប្តូរលេខសម្ងាត់ ដើម្បី Lock Out ជនរងគ្រោះចេញពីគណនីរបស់ពួកគេ។ អ្នកស្រាវជ្រាវបានថ្លែងថា ទោះបីជាមានករណីលួចប្រាក់ ឬឆបោកជនរងគ្រោះថ្មីតាមរយៈគណនីដែលបានលួចទៅនេះក្តី ការវាយប្រហារប្រភេទនេះបានអនុញ្ញាតឱ្យឧក្រឹដ្ឋជនអាចសម្ងំលាក់ខ្លួនបានដោយការលួចឆ្លងកាត់ប្រព័ន្ធការពារសុវត្ថិភាពរបស់មេតា។

កាលពីដើមខែសីហា សៀវភៅ HUMAN បានបង្ហាញពីវិធីផ្សេងទៀតនៃការវាយប្រហារដើម្បីគ្រប់គ្រងលើគណនី ឈ្មោះ Capra មានគោលដៅលើ Betting Platforms តាមរយៈការប្រើអាសយដ្ឋានអ៊ីម៉ែលដែលបានលួច ដើម្បីកំណត់ Registered Addresses និង Sign In ចូលទៅក្នុងគណនី។ ក្រុមហ៊ុន Cisco Talos បានលម្អិតថា ក្រុមគោលដៅនៃ Roblox Gaming Platform ដែលមានភ្ជាប់លីងបញ្ឆោត មានគោលបំណងចាប់យកអត្តសញ្ញាណជនរងគ្រោះ និងលួច Robux (គឺជា In-App-Currency ដែលអាចត្រូវបានប្រើសម្រាប់ Purchase Upgrades សម្រាប់ Avatars របស់ពួកគេ ឬទិញសមត្ថភាពពិសេសនៅក្នុង Experiences)។ អ្នកប្រើ Roblox អាចត្រូវបានក្លាយជាគោលដៅរបស់ជនឆបោក (Scammers (ដែលគេស្គាល់ថាជា Beamers by Roblox Players) ដែលចង់លួចរបស់មានតម្លៃ ឬ ​Robux ពីអ្នកលេងផ្សេងទៀត)។ ប្រមាណជា 50% នៃអ្នកលេងហ្គេមចំនួន 65លាននាក់ មានអាយុក្រោម 13ឆ្នាំ ដែលជាវ័យមិនទាន់ដឹងពីការឆបោក។ ក្រៅពីនេះ ការស្រាវជ្រាវរបស់ CloudSEK បានបង្ហាញថា យុទ្ធនាការរយៈពេល ២ឆ្នាំនៃការប្រមូលទិន្នន័យកើតមាននៅតំបន់មជ្ឈិមបូពា៍តាមរយៈ Network ប្រហែលជា 3500 Fake Domains ទាក់ទងនឹងទ្រព្យសម្បត្តិអចលទ្រព្យនៅតំបន់គោលដៅនៃការប្រមូលព័ត៌មានអំពីអ្នកលក់ និងអ្នកទិញ និងទិញទិន្នន័យនៅក្នុងទីផ្សារងងឹត៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៣ ខែវិច្ឆិកា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here