មេរោគ Near-Field Communication (NFC) បានរីករាលដាលនៅពេញអឺរ៉ុបខាងកើត ដោយអ្នកស្រាវជ្រាវបានរកឃើញកម្មវិធី Android ព្យាបាទមិនតិចជាង ៧៦០ទេ ដែលប្រើតិចនិកលួចព័ត៌មានទូទាត់ប្រាក់ពីអ្នកប្រើប្រាស់នៅក្នុងរយៈពេលប៉ុន្មានខែចុងក្រោយនេះ។

ខុសពីមេរោគធានាគារ Trojans ដែលប្រើការបិទបាំង ដើម្បីលួចព័ត៌មានសម្ងាត់ធនាគារ ឬឧបករណ៍ចូលពីចម្ងាយ ដើម្បីដំណើរការផ្ទេរប្រាក់ក្លែងក្លាយ មេរោគ NFC បំពានលើ Android’s Host Card Emulation (HCE) សម្រាប់ត្រាប់តាម ឬលួចកាតឥណទាន និងទិន្នន័យទូទាត់ប្រាក់ដោយមិនមាន Contact។ មេរោគចាប់យក EMV Fields ឆ្លើយតប APDU Commands ពី POS Terminal ជាមួយនឹងការឆ្លើយតបដែលគ្រប់គ្រងដោយហេគឃ័រ ឬបញ្ចូលនូវសំណើចុងក្រោយទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយ ដែលបង្កើតការឆ្លើយតបត្រឹមត្រូវរបស់ APDU ដើម្បីបើកការទូទាត់ប្រាក់នៅស្ថានីយដោយមិនមានវត្តមានម្ចាស់កាត។

តិចនិកនេះត្រូវបានប្រទះឃើញជាលើកដំបូងនៅឆ្នាំ២០២៣ នៅប្រទេសប៉ូឡូញ បន្ទាប់ពីយុទ្ធនាការនៅក្នុងសារធារណៈរដ្ឋឆែក និងក្រោយមកនៅក្នុងប្រទេសរុស្ស៊ី។ ជាច្រើនឆ្នាំកន្លងមក អញ្ញត្តិចម្រុះបានកើតឡើងបន្ទាប់ពីវិធីសាស្រ្តអនុវត្តផ្សេងៗគ្នារួមមាន៖
- ប្រមូលទិន្នន័យ ដែលចម្រាញ់ចេញពី EMV Fields ទៅ Telegram ឬ Endpoints ផ្សេងទៀត
- បញ្ជូន Toolkits ដែលបន្តទៅ APDUs ទៅកាន់ឧបករណ៍ Paired Devices ពីចម្ងាយ
- ការទូទាត់ “Ghost-Tap” ដែល HCE Response ត្រូវបានរៀបចំឡើងដើម្បីអនុញ្ញាតប្រតិបត្តិការ POS ក្នុងពេលវេលាជាក់ស្តែង
- PWAs ឬកម្មវិធីធនាគារក្លែងក្លាយដែលត្រូវបានចុះឈ្មោះជាកម្មវិធីគ្រប់គ្រងការទូទាត់ Default នៅលើ Android
យោងតាមក្រុមហ៊ុនសន្តិសុខទូរសព័្ទ Zimperium បានឱ្យដឹងថា Google’s App Defense Alliance ដ៏ពេញនិយមរបស់មេរោគ NFC នៅលើប្រព័ន្ធប្រតិបត្តិការ Android បានផ្ទុះឡើងនាពេលថ្មីៗនេះ ជាពិសេសនៅអឺរ៉ុប។ អ្វីដែលចាប់ផ្តើមដោយគ្រាន់តែជា Isolated Samples មួយចំនួន ឥឡូវនេះបានពង្រីកទៅជាកម្មវិធីព្យាបាទជាង ៧៦០ ដែលបានសង្កេតឃើញ ដែលបង្ហាញថាមានការបំពានរបស់មេរោគ NFC បញ្ជូនបន្តមានការកើនឡើងយ៉ាងខ្លាំង បើយោងតាមក្រុមហ៊ុន។ យុទ្ធនាការទាំងនេះត្រូវបានចងក្រងជាឯកសារដោយអ្នកផ្គត់ផ្គង់ផ្សេងៗ ឥឡូវនេះកំពុងតែពង្រីកវិសាលភាពរបស់ពួកគេទៅកាន់តំបន់បន្ថែមរួមទាំង ប្រទេសរុស្ស៊ី ប៉ូឡូញ សាធារណៈរដ្ឋឆែក ស្លូវ៉ាគី និងតំបន់ផ្សេងៗទៀត។
ក្រុមហ៊ុនបានកំណត់ម៉ាស៊ីនមេ Command and Control មិនតិចជាង ៧០គ្រឿងទេ និងមជ្ឈមណ្ឌលចែកចាយកម្មវិធីដែលគាំទ្រយុទ្ធនាការទាំងនេះ ក៏ដូចជា Telegram Bots និងបណ្តាញសង្គមឯកជនរាប់សិប ដែលប្រើដើម្បីដកទិន្នន័យដែលលួច ឬសម្របសម្រួលប្រតិបត្តិការ។ កម្មវិធីដែលប្រើដើម្បីចែកចាយមេរោគបន្លំខ្លួនជា Google Pay ឬស្ថាប័នហិរញ្ញវត្ថុដូចជា Santander Bank, VTB Bank, Tinkoff Ban, ING Bank, Bradesco Bank, Promsvyazbank (PSB) និងដទៃទៀត។
អ្នកប្រើប្រាស់ Android ត្រូវបានណែនាំមិនឱ្យដំឡើង APKs ក្រៅពី Google Play ទេ ប្រសិនបើពួកគេមិនទុកចិត្ត សូមដំឡើងកម្មវិធីធនាគារពីលីងធនាគារផ្លូវការ និងឆែកមើលការអនុញ្ញាតដែលសង្ស័យដូចជា ដំណើរការ NFC ឬ សិទ្ធិ Foreground Service។ អ្នកប្រើប្រាស់ក៏ត្រូវបានណែនាំឱ្យស្គេនឧបករណ៍របស់ពួកគេជាមួយនឹង Play Protect ដែលជា Android’s Build-in Anti-Malware Tool និងបិទ NFC ប្រសិនបើមិនចាំបាច់។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣០ ខែតុលា ឆ្នាំ២០២៥









