ឧបករណ៍ឆបោកថ្មី V3B មានគោលដៅលើអតិថិជនធនាគារអឺរ៉ុប ៥៤

0

ឧក្រិដ្ឋជនសាយប័រកំពុងតែប្រើប្រាស់ឧបករណ៍ឆបោកថ្មីឈ្មោះ “V3B” នៅលើ Telegram ដែលបច្ចុប្បន្នមានគោលដៅលើអតិថិជនរបស់ស្ថាប័នហិរញ្ញវត្ថុចំនួន ៥៤ នៅប្រទេស Ireland, Netherlands, Finland, Austria, Germany, France, Belgium, Greece, Luxembourg និងអ៊ីតាលី។

ឧបករណ៍ឆបោកនេះមានតម្លៃចាប់ពី ១៣០-៤៥០ដុល្លារក្នុងមួយខែអាស្រ័យលើការជាវ មុខងារដែលមានភាពស្មុគស្មាញ និងឈានមុខ ជម្រើសទីតាំង OTP/TAN/2FA Support, Live Chat ជាមួយជនរងគ្រោះ និងយន្តការលួចវាយប្រហារផ្សេងទៀត។ យោងតាមអ្នកស្រាវជ្រាវសុវត្ថិភាពដែលរកឃើញមេរោគ V3B បានឱ្យដឹងថា ឆាណែលតេលេក្រាមរបស់វាបានគ្រប់គ្រងលើអ្នកប្រើប្រាស់ជាង ១,២ពាន់នាក់ ដែលបង្ហាញថាផ្លេតហ្វមនៃសេវាឆបោក (Phishing-as-a-Service (PhaaS)) មានការអូសទាញយ៉ាងឆាប់រហ័សនៅក្នុងផ្នែកឧក្រិដ្ឋកម្មសាយប័រ។

មុខងារមេរោគ V3B៖ មេរោគ V3B ប្រើកូដ JavaScript ច្របូកច្របល់ខ្លាំងនៃ CMS ដើម្បីគេចពីការតាមចាប់ ដែលប្រឆាំងនឹងការឆបោក រួមទាំងម៉ាស៊ីនស្រាវជ្រាវ (Engine Bots) និងការពារខ្លួនពីអ្នកស្រាវជ្រាវ។ វាបង្ហាញគេហទំព័របកប្រែយ៉ាងស្ទាត់ជំនាញនៅក្នុងភាសាចម្រុះដូចជា Finnish, French, Italian, Polish, និងអាឡឺម៉ង់ ដើម្បីជំរុញការឆបោក ដែលអនុញ្ញាតឱ្យហេគឃ័រដំណើរការយុទ្ធនាការចម្រុះប្រទេស។ ឧបករណ៍នេះត្រូវបានបង្កើតឡើងដើម្បីអាចធ្វើការនៅលើផ្លេតហ្វមទូរស័ព្ទ និងកុំព្យូទ័រ អាចស្ទាក់ចាប់អត្តសញ្ញាណ និងព័ត៌មានគណនីធនាគារ ក៏ដូចជាព័ត៌មានលម្អិតរបស់កាតក្រេឌីត។ ជាងនេះ Admin Panel (uPanel) អនុញ្ញាតឱ្យជនឆបោកធ្វើអន្តរាគមន៍ជាមួយជនរងគ្រោះតាមរយៈប្រព័ន្ធ Chat ដើម្បីទទួលបានលេខសម្ងាត់ (One-Time Passwords (OTPs)) ដោយការផ្ញើការជូនដំណឹង (Notifications) ផ្ទាល់ខ្លួន។

ព័ត៌មានដែលត្រូវបានលួចត្រូវបានបញ្ជូនទៅឧក្រិដ្ឋជនសាយប័រតាមរយៈ Telegram API។ នៅក្នុងចំណោមជម្រើសជំរុញអន្តរាគមន៍ (Real-Time) មានមុខងារបញ្ជូន QR Code Login ដែលបើកឱ្យហេគឃ័រអាចបង្កើត QR Codes សម្រាប់គេហទំព័រឆបោក និងកេងចំណេញលើកំហុសនៃភាពស្របច្បាប់ដែលកើតឡើងពីភាពស្គាល់គ្នារបស់ជនរងគ្រោះជាមួយនឹងសេវាទុកចិត្ត។ មុខងារដែលគួរឱ្យកត់សម្គាល់ផ្សេងទៀតរបស់ឧបករណ៍ V3B គឺគាំទ្រ PhotoTAN និង Smart ID ដើម្បីឆ្លងកាត់បច្ចេកទេសផ្ទៀងផ្ទាត់ឈានមុខ ដែលស្ថាប័នហិរញ្ញវត្ថុនៅប្រទេសអាឡឺម៉ង់ និងស្វីសពេញនិយមប្រើ។ គេហទំព័រ Resecurity បានពន្យល់ថា បច្ចេកវិទ្យាដែលប្រើសម្រាប់ការផ្ទៀងផ្ទាត់អតិថិជនដោយធនាគារប្រហែលជាអាចផ្លាស់ប្តូរ។

ទោះជាយ៉ាងណា ការពិតថាហេគឃ័របានចាប់ផ្តើមអនុវត្តការគាំទ្រយន្តការផ្ទៀងផ្ទាត់ OTP/TAN ជំនួស (ជាជាងពឹងលើវិធីសាស្រ្ត SMS-Based បែបបុរាណតែមួយមុខ) ប្រហែលជាបញ្ជាក់ពីការប្រឈមរបស់ក្រុមការពារការក្លែងបន្លំនឹងត្រូវប្រយុទ្ធប្រឆាំងទៅនឹងការគ្រប់គ្រងលើគណនីឯកជន រួមទាំងសាជីវកម្ម។ ឧបករណ៍ឆបោកគឺជាកត្តាជំរុញដ៏សំខាន់នៃឧក្រិដ្ឋកម្មសាយប័រ ដែលបើកឱ្យហេគឃ័រមានជំនាញទាបអាចចាប់ផ្តើមវាយប្រហារលើអតិថិជនធនាគារដែលមិនមានការសង្ស័យ។ ប្រតិបត្តិការសេវាឆបោក PhaaS ដ៏ធំជាងគេនោះគឺ LabHost មានគោលដៅលើធនាគារអាមេរិក និងកាណាដា ហើយក៏ត្រូវបានបង្ក្រាបដោយអាជ្ញាធរអនុវត្តច្បាប់នាពេលថ្មីៗនេះ។ ជនសង្ស័យចំនួន ៣៧នាក់រួមមាន Developer ត្រូវបានចាប់ខ្លួននៅក្នុងប្រតិបត្តិការអនុវត្តច្បាប់។ មុនពេលបង្ក្រាប LabHost មានអ្នកប្រើ ១០ពាន់នាក់ នៅទូទាំងពិភពលោក និងបានដាក់ចេញនូវការឆបោកតាមរយៈ Domain មានចំនួនរហូតដល់ទៅ ៤០ពាន់៕

https://www.bleepingcomputer.com/news/security/new-v3b-phishing-kit-targets-customers-of-54-european-banks/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៤ ខែមិថុនា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here