นักวิจัยของแคสเปอร์สกี้ตรวจจับแอปพลิคชั่นโทรจันที่คุกคามผู้ใช้งานด้วยโฆษณาที่ไม่ต้องการและติดตั้งแอปพลิเคชั่นออนไลน์ช้อปปิ้งเองเสร็จสรรพ วิธีนี้สามารถหลอกได้ทั้งผู้ใช้งานและเจ้าของโฆษณาเลยทีเดียว แอปร้ายนี้จะมุ่งไปที่แอปสโตร์และลงข้อมูลรีวิวต่างๆ โดยใช้ชื่อของผู้ใช้โดยที่เจ้าของไม่รู้ตัว

ในช่วงนี้ ร้านค้ามากมายกำลังจัดโปรโมชั่นลดราคากันต่อเนื่อง ทั้งร้านค้าและลูกค้าเองต่างก็ต้องระแวดระวังให้ดี ในการเลือกร้านค้า ลูกค้ามักจะเชื่อถือร้านค้าที่มีรีวิวดีๆ จำนวนมาก ร้านค้าปลีกเองก็ทุ่มงบโฆษณาและจัดโปรโมชั่น แต่เรื่องกลับตาลปัตร เมื่อสิ่งที่เห็นออนไลน์นั้นเชื่อไม่ได้ ด้วยมีแอปพลิคชั่นโทรจันที่ปั่นเรตติ้งให้แอปช้อปปิ้ง แถมติดตั้งและแพร่กระจายโฆษณาจำนวนมากจนก่อให้เกิดความรำคาญ

ในครั้งแรกนักวิจัยสังเกตุเห็นลักษณะการใช้ Google Accessibility Service และการทำงานแบบคลุมเครือของโทรจัน “ช้อปเปอร์” (Shopper) โดยปกติแล้ว เซอร์วิซนี้จะมีฟีเจอร์ที่ออกแบบมาเพื่อช่วยเหลือผู้พิการ ให้ผู้ใช้สามารถตั้งค่าเสียงเพื่ออ่านเนื้อหาของแอปและมียูสเซอร์อินเทอร์เฟซที่โต้ตอบได้อย่างอัตโนมัติ แต่ผู้ร้ายไซเบอร์กลับใช้ฟีเจอร์นี้เพื่อก่อภัยคุกคามแก่เจ้าของดีไวซ์

เมื่อมัลแวร์ได้รับสิทธิให้ใช้เซอร์วิซนี้ก็จะสามารถเข้าถึงแอปพลิเคชั่นและซิสเต็มอินเทอร์เฟซที่ใช้โต้ตอบได้อย่างไม่จำกัด มัลแวร์จะสามารถแคปหน้าจอ กดปุ่ม และเลียนแบบท่าทางของผู้ใช้งานได้ นักวิจัยยังไม่ทราบแน่ชัดว่าแอปพลิเคชั่นนี้แพร่กระจายได้อย่างไรแต่คาดว่าอาจเป็นการดาวน์โหลดจากโฆษณาปลอมหรือแอปสโตร์เธิร์ดปาร์ตี้

แอปนี้จะปลอมตัวเป็นซิสเต็มแอปพลิเคชั่นและใช้ไอคอนชื่อ ConfigAPKs เพื่อหลบซ่อนตัว หลังจากที่ปลดล็อกหน้าจอแล้ว แอปจะเปิดตัวเอง เก็บข้อมูลเกี่ยวกับเหยื่อเจ้าของดีไวซ์ และส่งไปยังเซิร์ฟเวอร์ของผู้ร้าย เซิร์ฟเวอร์จะส่งคำสั่งกลับมายังแอปพลิเคชั่น ซึ่งสามารถดำเนินการต่างๆ ได้แก่

  • ใช้แอคเคาท์กูเกิ้ลหรือเฟซบุ๊กของเจ้าของเครื่องเพื่อลงทะเบียนใช้งานแอปช้อปปิ้งหรือแอปบันเทิงอื่นๆ เช่น AliExpress, Lazada, Zalora, Shein, Joom, Likee และ Alibaba
  • เขียนรีวิวต่างๆ ใน Google Play ในชื่อเจ้าของเครื่อง
  • ตรวจสอบสิทธิการใช้งาน Accessibility Service ถ้ายังไม่ได้รับสิทธิก็จะส่งพิชชิ่งคำขอใช้งาน
  • ปิด Google Play Protect ซึ่งเป็นฟีเจอร์ตรวจสอบความปลอดภัยของแอปใน Google Play Store ก่อนจะถูกดาวน์โหลด
  • เปิดลิ้งก์ที่ได้จากเซิร์ฟเวอร์ในวินโดว์ล่องหนและซ่อนตัวเองจากแอปเมนูได้
  • เปิดโฆษณาเองได้หลังจากปลดล็อกหน้าจอดีไวซ์ และสร้างโฆษณาในแอปเมนู
  • ดาวน์โหลดและติดตั้งแอปพลิเคชั่นจากตลาด Apkpure[.]com
  • เปิดและดาวน์โหลดแอปพลิชั่นจาก Google Play

สัดส่วนของเหยื่อที่ถูก Trojan-Dropper.AndroidOS.Shopper.a โจมตีมากที่สุดช่วงเดือนตุลาคม – พฤศจิกายน 2019 คือรัสเซีย อยู่ที่ 28.46% ตามด้วยบราซิล 18.70% และอินเดีย 14.23%

อิกอร์ โกโลวิน นักวิเคราะห์มัลแวร์ของแคสเปอร์สกี้ กล่าวว่า “ถึงแม้ว่าอันตรายของแอปร้ายนี้จำกัดอยู่ที่โฆษณาที่ไม่ต้องการ รีวิวปลอม และเรตติ้งปลอมที่ใช้ชื่อของเหยื่อโดยไม่รู้ตัว แต่ก็ไม่มีอะไรรับรองได้ว่าผู้ร้ายที่สร้างแอปนี้จะไม่เพิ่มหรือเปลี่ยนเป้าหมายไปอย่างอื่น แอปนี้พุ่งเป้าไปที่ร้านค้า แต่มีความสามารถในการกระจายข้อมูลลวงไปยังแอคเคาท์โซเชียลมีเดียของเหยื่อ และแพลตฟอร์มอื่นๆ เช่น สามารถแชร์วิดีโอบนเพจส่วนตัว และปล่อยข้อมูลลวงต่างๆ สู่อินเทอร์เน็ต”

ผลิตภัณฑ์ของแคสเปอร์สกี้สามารถตรวจจับและสกัดมัลแวร์ช้อปเปอร์ได้ Trojan-Dropper.AndroidOS.Shopper. ท่านสามารถอ่านข้อมูลเพิ่มเติมได้ที่ Securelist.com

คำแนะนำเพื่อลดความเสี่ยงในการถูกมัลแวร์ลักษณะนี้โจมตี

  • ระวังแอปที่ขอเข้าใช้ Accessibility Service โดยไม่จำเป็น
  • ตรวจสอบการอนุญาตสิทธิแอปพลิเคชั่นต่างๆ อย่างสม่ำเสมอ
  • อย่าติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ และตั้งค่าบล็อกการติดตั้งแอปจากแหล่งที่ไม่รู้จัก
  • ใช้โซลูชั่นเพื่อความปลอดภัยสำหรับโมบาย อย่างเช่น Kaspersky Internet Security for Android ที่สามารถช่วยระบุคำขอที่อาจเป็นอันตรายหรือคำขอที่ส่งจากแอปพลิเคชั่นที่น่าสงสัย และอธิบายความเสี่ยงที่เกิดจากคำขอแต่ละประเภท

ขอบคุณที่มา: แคสเปอร์สกี้

SHARE
คนเล่าเรื่องไอที ที่เชื่อว่าการได้เดินทางและการพบปะพูดคุยกับผู้คนในสายงานต่าง ที่ไม่คุ้นเคยคือกำไรชีวิต...หลงไหลในการเดินทางเป็นชีวิตจิตใจ ตื่นเต้นทุกครั้งเมื่อได้เจอเจ้าหน้าที่ ตม.
RELATED POSTS
Google เปิด 14 ลูกเล่นใหม่ใน Android 14 ที่ชวนให้คุณได้ลองมาสัมผัส
อันเดอร์ อาร์เมอร์ ร่วมกับ ซัมซุง เปิดตัวแคมเปญจับคู่ UA HOVR Series กับ Galaxy Watch Active2 UA Edition
HUAWEI เปิดตัวระบบปฏิบัติการใหม่ “HarmonyOS” อย่างเป็นทางการ

Leave Your Reply

*