កម្មវិធី Apps ដែលផ្ទុកមេរោគជាច្រើននៅលើ Google Play ក្លែងបន្លំជាកម្មវិធីផ្ញើសារដើម្បីលួចព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់

0

កម្មវិធី Apps ដែលផ្ទុកមេរោគជាច្រើននៅលើ Google Play ក្លែងបន្លំជាកម្មវិធីសារជាសំឡេងដែលលេចឡើងជាទម្រង់ស្ទង់មតិក្លែងក្លាយនៅក្នុងឧបករណ៍របស់អ្នកប្រើប្រាស់ ហើយវាបង្កើតការចុចផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ។ ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខពី TrendMicro មើលឃើញថា មានកម្មវិធីមានគំនិតអាក្រក់មួយចំនួន ហើយពួកគេថែមមុខងារម្តងមួយៗលើកម្មវិធីទាំងនោះចាប់តាំងពីខែតុលា។

នៅពេលដែលកម្មវិធីផ្ញើសារសំលេងមានលក្ខណៈទូទៅត្រូវអ្នកស្រាវជ្រាវកម្មវិធីធ្វើការវិភាគឃើញថា កម្មវិធីទាំងនោះមានការកំណត់មានកូដដូចគ្នាទាំងអស់ ហើយកម្មវិធីទាំងនោះមានប្រភពពីអ្នកអភិវឌ្ឍន៍ដូចគ្នា។

កម្មវិធី Apps ផ្ទុកមេរោគអាចលួចព័ត៌មានអ្នកប្រើប្រាស់

នៅពេលដែលអ្នកទាញយកកម្មវិធីព្យាបាទទាំងនេះទៅប្រើលើឧបករណ៍របស់អ្នកប្រើនោះ ​   វានឹងបង្កើតការភ្ជាប់ជាមួយម៉ាស៊ីនមេ C & C បន្ទាប់មកវានឹងធ្វើការ decrypts    និងចូលដំណើរការទិន្នន័យសំខាន់។

Payload ប្រតិបត្តិការលើសញ្ញាចំនួនពីរ សញ្ញាមួយសម្រាប់លាក់ និងសញ្ញាមួយសម្រាប់កាត់បន្ថយឱកាសសម្រាប់អ្នកប្រើក្នុងលុបកម្មវិធី និង Wpp មួយទៀត ដែលបើកក្នុងកម្មវិធីរុករកដើម្បីចូលប្រើ URL ដែលខុសៗគ្នា និងបង្កើតការចុចផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ។ កម្មវិធីនេះបង្ហាញកម្មវិធីលេចឡើងក្លែងក្លាយ និងប្រមូលព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកប្រើដូចជាឈ្មោះលេខទូរស័ព្ទ និងអាសយដ្ឋានផ្ទះ​ ដើម្បីប្តូរយកកាតអំណោយ។

កម្មវិធីដែលគេប្រើប្រាស់ដើម្បីបើកសំណុំបែបបទស្ទង់មតិនៅក្នុងកម្មវិធីរុករកលើកម្មវិធីដើម(default browser )នោះ default browser របស់វានឹងបើកសំណុំបែបបទស្ទង់មតិនៅក្នុងកម្មវិធីរុករកណាមួយ ដែលកម្មវិធីទាំងនោះរួមមានកម្មវិធីរុករក Boat Browser, Brave, Chrome, Cheetah, Dolphin, DU, Firefox, Jiubang Digital Portal, Link Bubble, Opera, Opera Mini, Puffin, និង UC។

កម្មវិធីដែលគេស្គាល់ទាំងអស់ត្រូវ Trend Micro រាយការណ៍ទៅ Google ដោយ ហើយកម្មវិធីដែលព្យាបាទត្រូវគេលុបចេញហើយពេលនេះ។ ថ្មីៗនេះ គេរកឃើញការក្លែងបន្លំផ្សព្វផ្សាយដ៏ធំមួយ ដែលធ្វើការតាមដានលើអ្នកប្រើប្រាស់នៅពេលដែលពួកគេទាញយកកម្មវិធីថ្មី និងប្រើកាតឥណទាន។ គេហៅដំណើរការនោះថា click flooding និង click injection ៕

ប្រភពព័ត៌មាន៖

https://gbhackers.com/malicious-apps-voice-messenger/

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here