โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ตรวจพบมัลแวร์ขโมยข้อมูล OTP ใน SMS พุ่งเป้าโจมตีผู้ใช้งาน Android ทั่วโลก ไทยก็โดน

Thaiware

อัพเดต 07 ส.ค. 2567 เวลา 10.00 น. • เผยแพร่ 07 ส.ค. 2567 เวลา 10.00 น. • Sarun_ss777
พบในแคมเปญดังกล่าวมีมัลแวร์ที่ระบุไม่ได้กว่า 1 แสนตัว มุ่งเน้นขโมยรหัสผ่านจาก SMS เพื่อขโมยตัวตนของเหยื่อ

Android นอกจากจะเป็นระบบปฏิบัติการบนโทรศัพท์สมาร์ทโฟนตัวหนึ่งที่ใช้งานมากที่สุดในโลกเนื่องมาจากการเป็นระบบเปิดที่รองรับการใช้งานบนโทรศัพท์หลายยี่ห้อได้แล้ว ยังเป็นเป้าในการแฮกเพื่อขโมยข้อมูลและปล่อยมัลแวร์ที่ใหญ่ที่สุดอีกตัวหนึ่ง และข่าวนี้อาจเป็นอีกหนึ่งข่าวร้าย ที่ผู้ใช้งานในไทยก็เป็นหนึ่งในเป้าโจมตีเสียด้วย

จากรายงานโดยทีมวิจัยแห่งบริษัท Zimperium บริษัทผู้เชี่ยวชาญด้านการรักษาความปลอดภัยบนโทรศัพท์มือถือ ได้มีการตรวจพบถึงแคมเปญการโจมตีของแฮกเกอร์ครั้งใหม่ที่มุ่งเน้นเป้าหมายไปที่การขโมยข้อมูล SMS (Short Message Service) โดยทางทีมวิจัยได้ตั้งชื่อแคมเปญดังกล่าวว่า SMS Stealer ซึ่งกลุ่มเป้าหมายของการโจมตีนั้นจะเป็นการโจมตีแบบทั่วโลก ซึ่งจากการตรวจสอบของทีมงานนั้น การโจมตีนี้ระบาดหนักในแถบประเทศอินเดีย, รัสเซีย และสหรัฐอเมริกา และข่าวร้ายสำหรับผู้ใช้งานในไทยคือ ตามแผนที่เป้าหมายการโจมตีที่ทางทีมวิจัยทำขึ้นมานั้นได้มีการพบการระบาดในแถบไทย กัมพูชา และเวียดนาม แล้ว

ตรวจพบมัลแวร์ขโมยข้อมูล OTP ใน SMS พุ่งเป้าโจมตีผู้ใช้งาน Android ทั่วโลก ไทยก็โดน


ภาพจาก https://www.youtube.com/post/UgkxA824OQifUgGv1ndJTy2A8QLAHAwepLOz

สำหรับแผนการหลอกลวงเหยื่อที่ทางทีมแฮกเกอร์ใช้นั้นก็เป็นไปอย่างแยบยล คือ มีการทำโฆษณาตัวแอปพลิเคชันปลอมอย่างหนัก เพื่อล่อลวงให้เหยื่อเข้าไปคุยกับบอทบนแอปแชท Telegram ซึ่งเหยื่อนั้นจะติดมัลแวร์หลังจากที่กดลิงก์ที่บอทส่งมาให้ เมื่อตรวจจับได้ว่าเหยื่อกำลังค้นหาแอปพลิเคชัน Android ที่ไม่ได้มีวางขายอย่างเป็นทางการ หรือหาแอปพลิเคชันฟรีมาใช้

โดยตัวมัลแวร์นั้นจะปลอมตัวเป็นแอปพลิเคชันมากมายหลายชนิด ไม่ว่าจะเป็น วิดีโอเกมส์, แอปพลิเคชันอรรถประโยชน์ (Utility), แอปพลิเคชันด้านการเงิน, ไปจนถึงแอปพลิเคชันชื่อดังที่หลายคนรู้จักกันดีอีกมากมาย ซึ่งการโจมตีของแฮกเกอร์ด้วยวิธีการนี้ก็ไม่ได้พึ่งเริ่มมาตั้งแต่ปีนี้ แต่ทำมาร่วม 2 ปี นับตั้งแต่ช่วงกุมภาพันธ์ ค.ศ. 2022 (พ.ศ. 2565) แล้ว โดยพบสถิติตรวจจับมัลแวร์ที่น่าตกใจของทางทีมวิจัยคือ มีการเก็บตัวอย่างมัลแวร์ที่ถูกแพร่จากแคมเปญนี้ได้มากกว่า 107,000 ตัว โดยกว่า 95% นั้นทางทีมวิจัยไม่สามารถจำแนกได้ว่าเป็นมัลแวร์อะไร ซึ่งในมัลแวร์จำนวนเหล่านี้นั้นถูกเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control มากกว่า 13 ตัว) และทำงานร่วมกับบอท Telegram มากกว่า 2,600 ตัว

โดยการทำงานของมัลแวร์ “กลุ่มดังกล่าว” นั้น หลังจากที่ผู้ใช้งานทำการติดตั้งแอปพลิเคชั่นปลอมลงไปแล้ว ตัวมัลแวร์ก็จะเริ่มทำการ “ดักจับ” ข้อความ SMS เพื่อขโมยข้อมูลสำคัญ ไม่ว่าจะเป็น OTP (One-Time Password), รหัสยืนยันตัวตน, รหัสผ่าน และข้อมูลที่เป็นความลับต่าง ๆ ที่ถูกส่งผ่าน SMS ซึ่งแฮกเกอร์จะนำข้อมูลดังกล่าวไปใช้ในการเข้ายึดครองบัญชีบริการออนไลน์ที่เหยื่อใช้งาน หรือนำไปใช้ในงานขโมยเงิน และทรัพย์สินดิจิทัลของเหยื่อต่อไป หรือแม้แต่การนำเอาเบอร์โทรศัพท์ของเหยื่อไปใช้ในการสร้างบัญชีปลอมต่าง ๆ ที่ต้องใช้เบอร์โทรศัพท์เพื่อยืนยันตัวตน ซึ่งเป็นวิธีการขโมยตัวตนอย่างหนึ่ง (Identity Theft)

จากข่าวจะเห็นได้ว่ามี 2 แง่มุมคือ การใช้ SMS ครั้งหนึ่งอาจจะถูกมองว่าค่อนข้างปลอดภัยเนื่องจากเบอร์โทรศัพท์นั้นเป็นของส่วนตัว แต่ในตอนนี้แฮกเกอร์ก็มีทางที่จะเข้าถึงรหัสและนำเอาข้อมูลจาก SMS หรือเบอร์โทรศัพท์ไปใช้งานปลอมแปลงตัวตนได้ถึงแม้จะไม่เป็นเจ้าของเบอร์โทรศัพท์ก็ตาม แต่ในอีกแง่ สิ่งนี้สามารถป้องกันได้ถ้ามีความระมัดระวังในการหาแอปพลิเคชันมาใช้งาน และหลีกเลี่ยงไม่ใช้ของเถื่อน หรือดาวน์โหลดแอปพลิเคชันจากแหล่งที่ไม่มีความน่าไว้วางใจ

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...