TrickMo โทรจันธนาคารอันตราย กลับมาอีกครั้งบนสมาร์ทโฟน Android พร้อมรูปแบบใหม่ ไวรัสเหล่านี้มาพร้อมฟังก์ชันใหม่มากมายที่คุกคามบัญชีธนาคารของคุณโดยการดักจับรหัสการเข้าถึงของคุณ เพื่อหลอกคุณ พวกเขาใช้หน้าเข้าสู่ระบบปลอม...
โดยนักวิจัยของซิมเปเรียมตระหนักว่าTrickMo โทรจันการธนาคารกำลังกลับมาอีกครั้งบนสมาร์ทโฟน Android ในระหว่างการสืบสวน ผู้เชี่ยวชาญยังค้นพบมัลแวร์รูปแบบใหม่สี่สิบรูปแบบบนเว็บ
สำหรับบันทึกนั้น TrickMo ปรากฏตัวในปี 2020 ค้นพบโดยนักวิจัยที่ไอบีเอ็มไวรัสถูกตั้งโปรแกรมไว้ข้ามการรับรองความถูกต้องด้วยสองปัจจัยจากหลายธนาคาร ด้วยเหตุนี้ TrickMo จึงสามารถสกัดกั้นรหัสการเข้าถึงแบบใช้ครั้งเดียวทั้งหมดที่ส่งทาง SMS จากแอปพลิเคชันธนาคารได้อย่างโดดเด่น ไม่น่าแปลกใจเลยที่แฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์กำลังมองหาช่องทางที่จะดูดข้อมูลจากบัญชีของเป้าหมาย
อ่านเพิ่มเติม:แอปหลอกลวงสามแอปได้แทรกซึมเข้าไปใน Play Store และ App Store เพื่อปล้นคุณ
เทคนิคการแฮ็กเพื่อขโมยรหัสของคุณ
ย้อนกลับไปที่เกิดเหตุ มัลแวร์พยายามค้นหาเป็นหลักรับรหัสการเข้าถึงของธนาคารของคุณ- รหัส PIN นี้อนุญาตให้ผู้ใช้เชื่อมต่อกับแอปพลิเคชันมือถือของธนาคารโดยไม่ต้องป้อนหมายเลขบัตรหรือหมายเลขบัญชี เพื่อให้บรรลุเป้าหมาย TrickMo เวอร์ชันล่าสุดจึงมีฟีเจอร์ใหม่มากมาย ยืนยันผลการวิจัยของนักวิจัยจากใส-ซิมเปเรียมตรวจสอบให้แน่ใจว่ามัลแวร์สามารถบันทึกเนื้อหาที่ออกอากาศบนหน้าจอหรือควบคุมโทรศัพท์จากระยะไกลได้เช่นรีโมทคอนโทรล
นอกจากนี้ TrickMo ยังสามารถทำได้ละเมิดบริการการเข้าถึงบน Androidซึ่งมีจุดประสงค์เพื่อช่วยเหลือผู้พิการ เช่น ความบกพร่องทางการมองเห็น การได้ยิน หรือการเคลื่อนไหว ใช้โทรศัพท์ ด้วยการใช้ประโยชน์จากบริการนี้ ไวรัสจะให้การอนุญาตเพิ่มเติมแก่ตัวเองโดยไม่ต้องดำเนินการใดๆ จากเหยื่อ เขาสามารถคลิกที่คำขออนุญาตได้อย่างแน่นอน เช่นเดียวกับเวอร์ชันเริ่มต้นที่สร้างความปั่นป่วนในปี 2020 TrickMo รุ่นปี 2024 สามารถสกัดกั้นรหัสทั้งหมดที่ส่งทาง SMS ในที่สุด ก็สามารถดึงข้อมูลส่วนบุคคลจำนวนมหาศาลจากสมาร์ทโฟนของคุณโดยที่คุณไม่รู้
เพื่อขโมยรหัส PIN TrickMoจะซ้อนทับหน้าจอเข้าสู่ระบบปลอมมากกว่าใบสมัครธนาคารของคุณ เป้าหมายที่เชื่อว่าจะเชื่อมต่อกับธนาคารจะป้อนรหัสการเข้าถึงโดยไม่รู้ว่าพวกเขาตกไปอยู่ในเครือข่ายของอาชญากรไซเบอร์ มัลแวร์จะลงทะเบียนรหัสโดยอัตโนมัติซึ่งจะเปิดประตูสู่บัญชีของคุณ
“UI ที่หลอกลวงคือหน้า HTML ที่โฮสต์บนเว็บไซต์ภายนอกและแสดงในโหมดเต็มหน้าจอบนอุปกรณ์ ทำให้ดูเหมือนหน้าจอที่ถูกต้อง”ระบุซิมเปเรียม-
ระหว่างทางพวกโจรสลัดก็เข้ายึดได้รหัสปลดล็อคสำหรับอุปกรณ์ของคุณในลักษณะเดียวกัน ไวรัสจะสามารถปลดล็อคโทรศัพท์ได้ในช่วงกลางดึก เข้าสู่บัญชีของคุณ และเริ่มปฏิบัติการฉ้อโกง นี่คือหนึ่งในคุณสมบัติใหม่ของไวรัส:
“การเพิ่มใหม่นี้ช่วยให้ผู้โจมตีสามารถใช้งานอุปกรณ์ได้แม้ว่าจะถูกล็อคก็ตาม”
โปรดทราบว่ามัลแวร์จำนวนมากใช้การซ้อนทับหน้าจอปลอมเพื่อหลอกเหยื่อ นี่เป็นกรณีของมัลแวร์ Xenomorphออกแบบมาเพื่อขโมยสกุลเงินดิจิทัลโดยเฉพาะSOVA ไวรัสที่กำหนดเป้าหมายไปยังแอปพลิเคชันธนาคารมากกว่า 200 รายการก็ดำเนินไปในทำนองเดียวกัน
TrickMo มุ่งเน้นไปที่แอปพลิเคชันธนาคารเป็นหลัก อย่างไรก็ตาม ไวรัสสามารถใช้กลยุทธ์การแฮ็กแบบเดียวกันกับแพลตฟอร์มสตรีมมิ่ง แอปอีคอมเมิร์ซ บริการ VPN หรือเครือข่ายโซเชียลได้
ไวรัสแพร่กระจายโดยฟิชชิ่ง
ตามซิมเปเรียมTrickMo ก่อให้เกิดเหยื่อกว่า 13,000 รายในหลายภูมิภาคของโลก ส่วนใหญ่เป็นแคนาดา ตุรกี และเยอรมนี ไวรัสเวอร์ชันใหม่เหล่านี้แพร่กระจายผ่านข้อความฟิชชิ่ง แฮกเกอร์แชร์ไฟล์ APK ซึ่งเป็นโค้ดที่มีเพย์โหลดที่เป็นอันตราย บนโซเชียลเน็ตเวิร์ก ทางอีเมล หรือแม้แต่ทาง SMS
แม้ว่า Android จะอนุญาตให้ไซด์โหลดได้ แต่ Google และชุมชนความปลอดภัยได้เตือนผู้ใช้มานานหลายปีเกี่ยวกับความเสี่ยงที่แท้จริงที่เกี่ยวข้องกับการดาวน์โหลดแอปโดยตรงจากเว็บ ในสหรัฐอเมริกา หน่วยงานรัฐบาลกลาง NGO และสมาคมฟินเทคมีแนวทางที่เน้นประเด็นนี้ (2/5)
— เดวิด ไคลเดอร์มาเชอร์ (@DaveKSecure)1 ตุลาคม 2024
เพื่อหลีกเลี่ยงการตกหลุมพรางของอาชญากรไซเบอร์ เราขอแนะนำให้คุณหลีกเลี่ยงการติดตั้งแอปพลิเคชันนอก Play Store ไม่ว่าจะด้วยวิธีใดก็ตาม ตามที่ Google เพิ่งเล่าไปเมื่อไม่นานนี้บล็อกของเขา, 95% ของ“ตระกูลมัลแวร์ฉ้อโกงอันดับต้น ๆ ที่ใช้ประโยชน์จากสิทธิ์ที่ละเอียดอ่อน”ได้รับการติดตั้งโดยตรงจากเว็บ
“Google และชุมชนความปลอดภัยได้เตือนผู้ใช้มานานหลายปีเกี่ยวกับความเสี่ยงที่แท้จริงที่เกี่ยวข้องกับการดาวน์โหลดแอปพลิเคชันโดยตรงจากเว็บ”ขีดเส้นใต้ Dave Kleidermacher รองประธานและหัวหน้าฝ่ายความปลอดภัยของ Google ในบัญชี X ของเขา
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : ซิมเปเรียม