ប៉ូលិសជាតិឥណ្ឌូនេស៊ីនៅក្នុងសន្និសីទកាសែតរួមគ្នាជាមួយ Interpol និងក្រុមហ៊ុនសន្តិសុខ តាម អ៊ីនធឺណិត Group-IB កាលពីព្រឹកថ្ងៃនេះបានប្រកាសពីការចាប់ខ្លួនពួកហេគឃរ័ឥណ្ឌូនេស៊ី ដែល មានបានសម្របសម្រួលគេហទំពរ័ពាណិជ្ជកម្មអេឡិចត្រូនិចអន្តរជាតិរាប់រយ និងបានលួចយក ព័ត៌មានលម្អិតនៃកាតទូទាត់របស់អ្នកទិញទំនិញតាមអ៊ីនធឺណិត។
ការស៊ើបអង្កេតឈ្មោះថា “Operation Night Fury” ការស៊ើបអង្កេតនេះត្រូវបានដឹកនាំដោយអន្តរកម្មអាស៊ានស្តីពីសមត្ថភាពតាម អ៊ីនធឺណិត ដែលជាគំនិតផ្តួចផ្តើមរួមគ្នាមួយរបស់ទីភ្នាក់ងារអនុវត្តច្បាប់នៃបណ្តាប្រទេសអាស៊ីអាគ្នេយ៍ ក្នុងការប្រយុទ្ធប្រឆាំងនឹងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ យោងតាមសន្និសីទកាសែតជនជាប់ចោទទាំង ៣ នាក់ (អាយុ ២៣ ឆ្នាំ ២៦ និង ៣៥ឆ្នាំ) ត្រូវបានចាប់ខ្លួនកាលពីឆ្នាំមុនក្នុងខែធ្នូពីទីក្រុងហ្សាការតា និងយូហ្គីកាតា ហើយត្រូវបានចោទប្រកាន់ពីបទព្រហ្មទណ្ឌទាក់ទងនឹងការលួចទិន្នន័យ ការលួចបន្លំ និងការចូលដោយគ្មានការអនុញ្ញាត។
ប្រតិបតិ្តការនេះនៅតែបន្តនៅក្នុងប្រទេសអាស៊ានចំនួន ៥ ផ្សេងទៀត ដែលការស៊ើបការណ៍សម្ងាត់ ត្រូវបានចែករំលែក។ Group-IB បាននិយាយនៅក្នុងសេចក្តីប្រកាសព័ត៌មានចែកចាយជាមួយកាសែត ហេកឃឺរថា “ករណីនេះគឺជាប្រតិបត្តិការពហុយុត្តិធម៍ដំបូងបង្អស់ ដែលទទួលបានជោគជ័យប្រឆាំង នឹងប្រតិបត្តិករនៃក្រុម JavaScript-sniffers នៅក្នុងតំបន់”។ ដើម្បីលាក់ទីតាំង និង អត្តសញ្ញាណពិត ប្រាកដរបស់ពួកគេ ក្រុមនេះបានប្រើ VPNs នៅពេលភ្ជាប់ទៅនឹងម៉ាស៊ីនមេបញ្ជា និងលួចបង់ប្រាក់ តាមកាតដើម្បីទិញ domains ថ្មី។ក្រុម IB បានជួយ Interpol កំណត់អត្តសញ្ញាណជនសង្ស័យជាមួយនឹងជំនាញកោសល្យវិច្ច័យ ឌីជីថល និង “ក្នុងកំឡុងពេលប្រតិបត្តិការពិសេសប៉ូលិសអ៊ីនធឺណិតឥណ្ឌូនេស៊ីរឹបអូសយក កុំព្យូទ័រយួរដៃ ទូរស័ព្ទចល័តផ្សេងៗ CPU units លេខសម្គាល់ BCA Token និងកាតអេធីអឹម”។ ដូចគ្នានឹងការវាយប្រហារ Magecart ដទៃទៀតដែរ modus operandi នៅពីក្រោយការវាយប្រហារ ស៊េរីនេះក៏ពាក់ព័ន្ធនឹងការប្រើប្រាស់ភាពងាយរងគ្រោះដែលមិនមាននៅក្នុងគេហទំព័រពាណិជ្ជកម្មតាមប្រព័ន្ធអេឡិចត្រូនិច ដែលដំណើរការដោយ Magento និង WordPress content management platforms។ បន្ទាប់មកពួកហេគឃរ័បានលួចបន្លំកូដឌីជីថល កាតឥណទាន ដែលត្រូវបានគេ ស្គាល់ថា ជា web skimming រឺ JS sniffers នៅលើគេហទំពរ័ ដែលបានសម្របសម្រួលទាំងនោះដើម្បីស្ទាក់ចាប់ payment card numbers ឈ្មោះ អាសយដ្ឋាន និងព័ត៌មានលំអិតផងដែរ។អ្នកជំនាញខាងសុវត្ថិភាពតាមប្រព័ន្ធអ៊ីនធឺណិតនៅគ្រុប IB បានតាមដានសកម្មភាពរបស់ក្រុម Magecart នេះចាប់តាំងពីឆ្នាំ ២០១៨ ដែលត្រូវបានគេស្គាល់ថាជាប្រតិបត្តិករនៃក្រុមគ្រួសារ JavaScript sniffer ដែលត្រូវបានគេហៅថា “GetBilling”។
ទោះបីប៉ូលិសឥណ្ឌូនេស៊ីអះអាងថា ក្រុម ហេគឃ័រទាំងនេះបានសម្របសម្រួលគេហទំព័រអេឡិចត្រូនិកចំនួន ១២ ក៏ដោយ ក៏អ្នកជំនាញនៅ ក្រុមហ៊ុនសន្តិសុខសុវត្ថិភាពអ៊ីនធឺណិតជឿថាជាក្រុមតែមួយដែលនៅពីក្រោយការលួចកាតឥណទាន នៅតាមហាងអ៊ីនធឺណិតជាង ៥៧១។ សន្តិសុខ Sanguine បាននិយាយថា “ការវាយលុកទាំងនេះអាចត្រូវបានគេសន្មតថាដោយសារតែ odd message ដែលត្រូវបានទុកចោលនៅក្នុង skimming code ទាំងអស់“។ “Success gan” បកប្រែទៅ ‘Success bro’ ជាភាសាឥណ្ឌូនេស៊ី ហើយមានវត្តមានអស់រយៈពេលជាច្រើនឆ្នាំលើ skimming infrustructures របស់ពួកគេ។
ការស៊ើបអង្កេតក្រុម IB ក៏បានបញ្ជាក់ផងដែរថា ចំនួនគេហទំព័រ ដែល ឆ្លងមេរោគ GetBilling sniffer ទំនងជាខ្ពស់ជាង ២០០ ករណី ដែលបានបញ្ជាក់នៅក្នុងប្រទេស ឥណ្ឌូនេស៊ី អូស្ត្រាលី អឺរ៉ុប អាមេរិក អាមេរិកខាងត្បូង និងប្រទេសមួយចំនួនទៀត។ ក្រៅពីនេះប៉ូលិសក៏បានបង្ហើបឱ្យដឹងថា ក្រុមជនសង្ស័យបានប្រើកាតឥណទានដើម្បីទិញឥវ៉ាន់តាម អេឡិចត្រូនិច និងរបស់របរប្រើប្រាស់ទំនើបៗ ហើយបន្ទាប់មកក៏បានព្យាយាមលក់វាខ្លះក្នុងតម្លៃទាប មួយតាមរយៈគេហទំព័រក្នុងស្រុកក្នុងប្រទេសឥណ្ឌូនេស៊ី។នៅលើបណ្តាញព័ត៌មានឥណ្ឌូនេស៊ីជនជាប់ចោទម្នាក់ថែមទាំងបានសារភាពថា បានលួចចូល គេហទំព័រពាណិជ្ជកម្មអេឡិចត្រូនិច និង injecting web skimmers ពីឆ្នាំ ២០១៧ ។ លោក Vesta Matveeva ប្រធាននាយកប្រតិបត្តិមានប្រសាសន៍ថា “ករណីនេះបង្ហាញពីលក្ខណៈព្រំដែនគ្មានកំណត់ នៃបណ្តាញអ៊ីនធឺណិត ប្រតិបត្តិករ JS-sniffer រស់នៅក្នុងប្រទេសមួយវាយប្រហារគេហទំព័រអេឡិក ត្រូនិកនៅទូទាំងពិភពលោក។ វាប្រមូលភស្តុតាង កំណត់អត្តសញ្ញាណជនសង្ស័យ និងការកាត់ទោស កាន់តែស្មុគស្មាញ។ លើសពីនេះទៅទៀតអ្នកជំនាញក៏បានសង្កេតមើលការវាយលុកតាមអ៊ីនធឺណិត ដែលមានទំនាក់ទំនងជាមួយហេដ្ឋារចនាសម្ព័ន្ធអ៊ីនធឺណិតដូចគ្នាសូម្បីតែបន្ទាប់ពីការចាប់ខ្លួនមនុស្ស បីនាក់ហើយ ដូច្នេះជឿជាក់ថា មានសមាជិកជាច្រើនទៀតនៃក្រុម hacking Magecart ដែលនៅមាន ចំនួនច្រើននៅឡើយ។








