โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

มัลแวร์ BadBox กลับมาอีกครั้ง อุปกรณ์ Android หลากชนิดตกเป็นเหยื่อกว่าล้านเครื่อง

Thaiware

อัพเดต 18 มี.ค. 2568 เวลา 09.48 น. • เผยแพร่ 18 มี.ค. 2568 เวลา 09.30 น. • Sarun_ss777
แฮกเกอร์ใช้วิธีการกว้านซื้ออุปกรณ์ราคาถูกมาติดตั้งมัลแวร์เพื่อวางยา และขายต่อตามตลาดให้กับผู้ใช้งานทั่วไป

ข่าวเกี่ยวกับระบบปฏิบัติการยอดนิยมอย่าง Android ในช่วงหลังนั้น คงจะหนีไม่พ้นการตกเป็นภัยของมัลแวร์ และการแฮกต่าง ๆ โดยภัยนั้นก็ไม่ได้ครอบคลุมแต่เพียงแค่โทรศัพท์สมาร์ทโฟน และแทปเล็ตเท่านั้น แต่ยังครอบคลุมไปยังอุปกรณ์อื่น ๆ ที่ใช้งานระบบปฏิบัติการ Android อีกด้วย

จากรายงานโดยเว็บไซต์ The Register ได้รายงานถึงการกลับมาของมัลแวร์ Badbox ซึ่งเป็นมัลแวร์ประเภทเปลี่ยนเครื่องของเหยื่อให้เป็นตัวแทนในการยิงระบบที่ใหญ่กว่า หรือ Botnet ประเภทหนึ่ง ซึ่งเคยระบาดหนักมาแล้วในช่วงปี ค.ศ. 2023 (พ.ศ. 2566) โดยมักจะแฝงมากลับกล่องโทรทัศน์ราคาถูกที่ไม่มียี่ห้อวางขายตามตลาดมืด และตลาดของถูกต่าง ๆ ซึ่งในการระบาดครั้งนั้นมีผู้ตกเป็นเหยื่อไปมากกว่า 74,000 ราย

และสำหรับเวอร์ชันใหม่ หรือ Badbox 2.0 นี้ ก็ได้กลับมาแพร่กระจายอีกครั้งในรูปแบบที่กว้างกว่าเดิม โดยจะมาพร้อมกับฮาร์ดแวร์ และเครื่องมือที่รันบน Android Open Source Project หรือ AOSP ซึ่งจะมุ่งเน้นไปยังอุปกรณ์ราคาถูกตามตลาดมืด เช่น กล่องโทรทัศน์, โทรศัพท์มือถือ, แท็บเล็ต, ไปจนถึงเครื่องฉายภาพแบบดิจิทัล ซึ่งการแพร่กระจายของมัลแวร์ดังกล่าวนั้น ทางทีมวิจัยจาก Human Security เองได้ระบุว่าเป็นวิธีการที่อุกอาจ เนื่องจากแทนที่จะใช้วิธีการยิงเพื่อแพร่กรจายมัลแวร์ ทางแฮกเกอร์กับอาศัยรูปแบบการเข้าแทรกแซงห่วงโซ่อุปทาน (Supply Chain Attack) ด้วยการเข้ากว้านซื้ออุปกรณ์ราคาถูกจำนวนมาก มาฝังโค้ดมัลแวร์ และทำการขายทอดตลาดต่อ

ที่น่าตกใจไปกว่านั้นคือ เครื่องมือ และอุปกรณ์ทั้งหมดที่แฝงมัลแวร์ดังกล่าวนั้น ล้วนถูกผลิตมาจากประเทศจีนทั้งสิ้น และจากการตรวจการจราจรของข้อมูล (Traffic) แล้ว พบว่าอุปกรณ์อันตรายเหล่านี้ได้ถูกแพร่กระจายไปยังกว่า 222 ประเทศทั่วโลกเป็นที่เรียบร้อยแล้ว ซึ่งทางทีมวิจัยได้ระบุว่า การที่ทางแฮกเกอร์ทำการกระจายอุปกรณ์ดังกล่าวไปทั่วโลกนั้นเพื่อทำให้การตรวจจับในการป้องกันการถูกยิงระบบทำได้ยากยิ่งขึ้น เนื่องจากถ้าการยิงระบบมาจากประเทศจีนแห่งเดียวจะทำให้การตรวจจับทำได้ง่ายกว่าการยิงมาจากที่เครื่องที่แพร่กระจายไปบ้านเรือนต่าง ๆ ในหลายประเทศทั่วโลก โดยมีผู้ตกเป็นเหยื่อไปแล้วมากกว่าล้านราย นอกจากนั้นทางทีมวิจัยยังระบุถึงอันตรายของอุปกรณ์ราคาถูกเหล่านี้อีกว่า เครื่องมือเหล่านี้ยังมีความสามารถในการขโมยรหัสผ่านต่าง ๆ ที่เหยื่อทำการป้อนเข้าไปได้ ซึ่งจะนำไปสู่การขโมยบัญชีของเหยื่อเพื่อไปใช้งานหรือขายทอดตลาดต่อไป

มัลแวร์ BadBox กลับมาอีกครั้ง อุปกรณ์ Android หลากชนิดตกเป็นเหยื่อกว่าล้านเครื่อง


ภาพจาก : https://www.theregister.com/2025/03/07/badbox_botnet_returns/

นอกจากนั้นเองทางทีมวิจัยยังได้ระบุอีกว่า ยังได้มีการตรวจพบแอปพลิเคชันปลอมที่ทำหน้าตาเหมือนแอปพลิเคชันชื่อดังถึง 200 ตัว ที่เกี่ยวข้องกับมัลแวร์ Botnet ดังกล่าว โดยแอปพลิเคชันเหล่านี้จะแฝงตัวอยู่ตาม Android App Store แบบ 3rd Party อีกด้วย

แต่กระนั้นก็ยังมีข่าวดีคือ ปัจจุบันจำนวนของผู้ตกเป็นเหยื่อได้ลดลงกว่าครึ่งหนึ่ง เนื่องมาจากความร่วมมือของหลากองค์กรในการเข้ามาปราบปรามแคมเปญดังกล่าว ไม่ว่าจะเป็น Human Security, Google, Trend Micro, และ Shadowserver Foundation ซึ่งองค์กรเหล่านี้ได้ทำการเข้าจู่โจมเซิร์ฟเวอร์ควบคุมมัลแวร์ (C2 หรือ Command and Control) เพื่อทำการสั่งปิดทำให้มัลแวร์ที่เชื่อมต่อกับเซิร์ฟเวอร์ดังกล่าวไม่สามารถทำงานได้อีก นอกจากนั้นทาง Google ยังได้ทำการจับตาดู Traffic ผิดปกติที่ถูกส่งมาจากอุปกรณ์ Android ต่าง ๆ เพื่อขยายผลการปราบปรามอีกด้วย นอกจากนั้นทางแหล่งข่าวยังได้แนะนำผู้อ่านอีกว่า ขอให้ผู้อ่านเลี่ยงอุปกรณ์ราคาถูกที่มีที่มาจากแหล่งที่ไม่น่าไว้วางใจ เพราะอาจมีการแฝงมัลแวร์คล้ายคลึงกับกรณีที่กล่าวมาแล้วในข้างต้น

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...