โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ได้ไง? พบแอปแฝงมัลแวร์ได้ลง Google Play แถมมียอดดาวน์โหลดสูงถึง 19 ล้านครั้ง

Thaiware

อัพเดต 11 ก.ย 2568 เวลา 10.00 น. • เผยแพร่ 11 ก.ย 2568 เวลา 10.00 น. • Sarun_ss777
แอปปลอมจะแอบแฝงตัวเนียนเป็นแอปใช้งานทั่วไป แต่ภายในมีมัลแวร์ดูดเงินอย่าง Anatsa และ Joker แฝงตัวอยู่ภายใน

แอปสโตร์อย่างเป็นทางการเช่น Apple App Store และ Google Play มักจะมีการอวดอ้างเสมอว่ามีการดูแลความปลอดภัยของแอปพลิเคชันที่ถูกอัปโหลดขึ้นเพื่อแจกจ่าย หรือจัดจำหน่าย โดยทางทีมผู้ให้บริการอย่างเข้มงวด แต่ก็มักจะมีกรณีที่แอปพลิเคชันปนเปื้อนมัลแวร์หลุดมาบ่อย ๆ ดังเช่นในข่าวนี้

จากรายงานโดยเว็บไซต์ The Register ได้อ้างอิงถึงงานวิจัยของทางทีมวิจัย ThreatLabz แห่ง Zscaler บริษัทผู้เชี่ยวชาญด้านความปลอดภัยบนระบบคลาวด์ ที่ได้มีการตรวจพบแอปพลิเคชันแฝงมัลแวร์บนแอปสโตร์อย่างเป็นทางการของผู้ใช้งานระบบปฏิบัติการ Android อย่าง Google Play Store ที่มีมากกว่า 77 แอป ซึ่งส่วนมากมักจะปลอมตัวเป็นแอปพลิเคชันสำหรับใช้งานทั่วไป หรือ แอปพลิเคชันที่ดัดแปลงการใช้งานให้เหมาะกับตนเอง (Personalization App) โดยการตรวจพบดังกล่าวนั้น สร้างความกังวลใจให้กับทีมวิจัยเป็นอย่างมากถึงมาตรฐานในการตรวจสอบดูแล ความปลอดภัยของแอปพลิเคชันที่ถูกส่งขึ้นบนสโตร์ ซึ่งความกังวลใจดังกล่าวนั้นทางทีมวิจัยได้กล่าวว่า เป็นความล้มเหลวสำคัญของ Google

ได้ไง? พบแอปแฝงมัลแวร์ได้ลง Google Play แถมมียอดดาวน์โหลดสูงถึง 19 ล้านครั้ง


ภาพจาก : https://www.zscaler.com/blogs/security-research/android-document-readers-and-deception-tracking-latest-updates-anatsa

ในเชิงลึกนั้น ทางทีมวิจัยได้พบกับสิ่งที่น่าตกใจมากขึ้นไปอีกคือ มัลแวร์ที่แฝงอยู่บนแอปพลิเคชันปลอมเหล่านี้ ล้วนแต่เป็นมัลแวร์ที่มีชื่อเสียง และมีศักยภาพในการโจมตีที่ร้ายกาจ อย่างเช่น Anatsa ซึ่งเป็นมัลแวร์ประเภทดูดเงิน (Banking Trojan) ซึ่งมีการระบาดมาตั้งแต่ปี ค.ศ. 2020 (พ.ศ. 2563) โดยเวอร์ชันที่แฝงอยู่กับแอปพลิเคชันบนแอปสโตร์นั้นเป็นเวอร์ชันอัปเดตล่าสุดของมัลแวร์ดังกล่าว ที่มีการเพิ่มความสามารถเข้ามาอย่างมากมาย ไม่ว่าจะเป็น ความสามารถในการดักจับการพิมพ์ (Keylogger) เพื่อลอบเก็บรหัสผ่าน, การดักจับข้อความสั้น (SMS หรือ Short Message Service) และความสามารถในการหลบเลี่ยงการตรวจจับของเครื่องมือตรวจจับมัลแวร์ โดยมัลแวร์ดังกล่าวเพ่งเล็งการขโมยจากแอปพลิเคชัน, เว็บไซต์ธนาคาร และสถาบันการเงินมากกว่า 831 แห่ง รวมถึงเว็บไซต์สำหรับซื้อขายแลกเปลี่ยนเหรียญคริปโตเคอร์เรนซีด้วย

นอกจากนั้น มัลแวร์ Anasta รุ่นล่าสุดยังมีฟีเจอร์การหลบซ่อนตัวหลีกเลี่ยงการตรวจจับอยู่มากมาย อย่างการใช้งานเครื่องมือตีรวนระบบตรวจจับ (Obfuscation) ในรูปแบบ Android APK ZIP Obfuscator ที่มีการใช้ไฟล์เสีย (Corrupted Archive) แบบ Zip เพื่อซ่อนไฟล์มัลแวร์ไว้ภายในจนกว่าจะถึงขั้นตอนการใช้งาน Runtime เพื่อใช้ในการหลีกเลี่ยงระบบตรวจจับแบบค่าคงที่ (Static Analysis) ที่จะตรวจจับจาก Header ของไฟล์ Zip เป็นหลักทำให้เครื่องมือนี้ไม่สามารถตรวจจับได้ ขณะที่ตัวแอปสามารถรันบน Android ได้อย่างปกติ ในขณะเดียวกันก็มีการซ่อนโค้ด Payload ไว้บนไฟล์ JSON เพื่อหลบเลี่ยงการตรวจจับแบบค่าไม่คงที่ (Dynamic Analysis) ในเวลาเดียวกัน

นอกจากนั้นยังมีการตรวจพบมัลแวร์ Joker ที่แฝงตัวอยู่บนแอปพลิเคชัน 77 ตัวที่เป็นปัญหาข้างต้นด้วย โดยมัลแวร์ตัวนี้มีการเริ่มต้นการระบาดในช่วงเดียวกับ Anatsa ซึ่งการแพร่ระบาดนั้นเรียกว่าหนักมากในระดับที่ไม่มีแนวโน้มที่จะลดลง โดยมัลแวร์ Joker นั้นมีความสามารถในการขโมยรหัสผ่านจาก SMS ซึ่งความสามารถนี้เรียกได้ว่าเป็นความสามารถที่มีอยู่อย่างแพร่หลายในมัลแวร์หลากชนิดที่ถูกเครื่องมือของทาง Zscaler จับได้ โดยมีมากกว่า 1 ใน 4 ของมัลแวร์ทั้งหมดเลยทีเดียว

ขณะนี้ทาง Zscaler ได้แจ้งพร้อมส่งรายงานด้านการตรวจพบดังกล่าวให้กับทาง Google ไปเป็นที่เรียบร้อยแล้ว แต่ยังไม่ได้รับการตอบกลับจากทาง Google แต่อย่างใด

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...