โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ระวังแอป IPTV ปลอมบน Android ติดตั้งแล้วอาจโดนดูดเงินจากบัญชีธนาคาร

Thaiware

อัพเดต 20 ชั่วโมงที่ผ่านมา • เผยแพร่ 20 ชั่วโมงที่ผ่านมา • Sarun_ss777
แฮกเกอร์จะใช้การส่งลิงก์ผ่านทาง SMS หลอกให้ดาวน์โหลด เพื่อติดตั้งมัลแวร์ที่สามารถขโมยข้อมูลทางการเงินได้

IPTV หรือ Internet Protocol Television เป็นระบบการชมโทรทัศน์ทางอินเทอร์เน็ตด้วยการใช้กล่องรับชม หรือ Set Top Box แต่ในช่วงหลังก็ได้พัฒนามาเป็นแบบแอปพลิเคชัน ซึ่งอาจมีการใช้งานควบคู่กันหรืออย่างใดอย่างหนึ่งแล้วแต่ผู้ให้บริการ และนั่นก็ทำให้มีการแอบอ้างแอปพลิเคชันปลอมเพื่อที่จะแพร่กระจายเข้าเครื่องของเหยื่อที่คาดหวังว่าจะรับชมฟรีโดยไม่เสียค่าบริการ ดั่งเช่นข่าวนี้

จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการตรวจพบแคมเปญแพร่กระจายมัลแวร์ประเภทโทรจัน (Trojan) ที่มุ่งเน้นการโจมตีไปยังกลุ่มผู้ใช้งานระบบปฏิบัติการ Android ที่มีชื่อว่า Massiv ซึ่งมัลแวร์ตัวนี้มีความสามารถในการเข้าควบคุมเครื่องขอเหยื่ออย่างเต็มรูปแบบ หรือ Device Take Over (DTO) ด้วยการเข้าควบคุมเครื่องจากระยะไกล (Remote Control) โดยมีจุดมุ่งหมายในด้านการจารกรรมด้านการเงินจากเหยื่อที่ถูกมัลแวร์ฝังตัวลงเครื่อง ซึ่งมัลแวร์ตัวนี้นั้น ทางทีมวิจัยจาก ThreatFabric ซึ่งเป็นผู้ตรวจพบได้กล่าวว่าได้มีการตรวจพบแคมเปญในช่วงต้นปีที่ผ่านมา ซึ่งแคมเปญจะมุ่งเน้นไปยังกลุ่มผู้ที่อาศัยอยู่ในประเทศกรีซ และโปรตุเกส ในขณะนี้ก็ได้มีรายงานว่ามัลแวร์ตัวนี้ได้มีการแพร่กระจายในประเทศอื่น ๆ เช่น ฝรั่งเศส และตุรกี ด้วยเช่นเดียวกัน ทว่าตัวมัลแวร์นั้นสามารถสืบย้อนไปถึงช่วงต้นปี ค.ศ. 2025 (พ.ศ. 2568) ที่เริ่มมีการทำแคมเปญทดสอบ

ระวังแอป IPTV ปลอมบน Android ติดตั้งแล้วอาจโดนดูดเงินจากบัญชีธนาคาร

ภาพจาก : https://thehackernews.com/2026/02/fake-iptv-apps-spread-massiv-android.html

การแพร่กระจายมัลแวร์นั้น แฮกเกอร์จะทำการส่งลิงก์ให้กับเหยื่อที่เป็นเป้าหมายผ่านทางบริการข้อความสั้น (SMS หรือ Short Message Service) โดยหลอกลวงว่าเป็นแอปพลิเคชัน IPTV ซึ่งจะนำไปสู่การดาวน์โหลดมัลแวร์นกต่อ (Dropper) ก่อนที่จะตามมาด้วยการดาวน์โหลดไฟล์มัลแวร์ (Payload) ลงมาบนเครื่อง ผ่านวิธีการหลอกลวงหลังจากที่เหยื่อติดตัว Dropper ลงบนเครื่องว่า มีอัปเดตที่จำเป็นต้องติดตั้งเพื่อให้เหยื่ออนุมัติการติดตั้งไฟล์จากนอกแหล่งดาวน์โหลดที่เป็นทางการ (External Source) นำมาสู่การติดตั้งมัลแวร์ตัวนี้ในที่สุด ซึ่งไฟล์ที่เกี่ยวข้องกับมัลแวร์นั้นมีดังนี้

  • IPTV24 (hfgx.mqfy.fejku) - Dropper
  • Google Play (hobfjp.anrxf.cucm) - Massiv

มัลแวร์ Massiv นั้นเรียกได้ว่ามีความสามารถในการเข้าจัดการเครื่องของเหยื่ออยู่มากมาย ไม่ว่าจะเป็น

  • การปิดเสียง และการสั่นแจ้งเตือน และการใช้หน้าจอซ้อนสีดำ (Black Overlay) เพื่อปิดบังการทำงาน
  • การขโมย และส่งข้อมูลของเครื่องให้กับแฮกเกอร์
  • การคลิ๊ก และปัดหน้าจอ
  • การเปลี่ยนแปลงข้อมูลใน Clipboard
  • การยกเลิกการใช้งานจอดำ
  • การเปิด และปิดการสตรีมหน้าจอ (Screen Streaming) ไปให้กับแฮกเกอร์
  • การปลดล็อกหน้าจอด้วยการวาดลาย (Pattern)
  • การใช้หน้าจอซ้อน (Overlay) เพื่อดักเก็บรหัสเข้าแอปพลิเคชัน และรหัสการปลดล็อกหน้าจอ (PIN)
  • การดาวน์โหลดไฟล์ Zip ที่บรรจุข้อมูลหน้าจอ Overlay ของแอปพลิเคชันที่เป็นเป้าหมาย เพื่อนำมาใช้งานตามข้อที่แล้ว
  • การดาวน์โหลด และติดตั้งไฟล์ APK
  • การเปิดใช้งานฟีเจอร์ปรับแต่งแบตเตอรี่ (Battery Optimization), หน้าจอสำหรับผู้ดูแลอุปกรณ์ (Device Admin) และหน้าจอปรับแต่งฟีเจอร์ Play Protect
  • การขอสิทธิ์ในการติดตั้งไฟล์ APK และการเข้าถึงข้อความ SMS
  • การลบฐานข้อมูลบันทึกการทำงาน (Log Database) ออกจากเครื่อง

นอกจากนี้ยังมีการใช้งาน UI-Tree Mode เพื่อรวบรวมข้อมูลหน้าจอการใช้งาน หรือ User Interface ของแอปพลิเคชันที่มีการป้องกันการถูกสตรีมหน้าจอ มาทำเป็นผังพร้อมรายละเอียดรวบเข้าเป็นไฟล์ JSON ส่งให้กลับไปยังแฮกเกอร์เพื่อที่จะสามารถใช้งานได้อย่างสะดวกอีกด้วย

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...