ปิดโฆษณา

เมื่อเร็วๆ นี้ประเด็นด้านความปลอดภัยมีความเกี่ยวข้องมากขึ้นในสภาพแวดล้อมออนไลน์ เนื่องจากแม้แต่เครื่องมือที่ค่อนข้างน่าเชื่อถือที่ให้การจัดการรหัสผ่านก็มักจะตกเป็นเหยื่อของการโจมตีของแฮ็กเกอร์ ในหลายกรณี ผู้โจมตีไม่สนใจที่จะพัฒนาเครื่องมือของตนเองตั้งแต่เริ่มต้น แต่ใช้โซลูชันสำเร็จรูปที่ยึดตาม เช่น โมเดล MaaS ซึ่งสามารถปรับใช้ในรูปแบบต่างๆ และมีวัตถุประสงค์คือการตรวจสอบออนไลน์และการประเมินข้อมูล อย่างไรก็ตาม เมื่ออยู่ในมือของผู้รุกราน มันทำหน้าที่แพร่เชื้อให้กับอุปกรณ์และเผยแพร่เนื้อหาที่เป็นอันตรายในตัวมันเอง ผู้เชี่ยวชาญด้านความปลอดภัยสามารถค้นพบการใช้ MaaS ที่เรียกว่า Nexus ซึ่งมีจุดมุ่งหมายเพื่อรับข้อมูลธนาคารจากอุปกรณ์ที่มี Android โดยใช้ม้าโทรจัน

ลายเซ็น ชัดเจน การจัดการกับความปลอดภัยทางไซเบอร์วิเคราะห์วิธีการทำงานของระบบ Nexus โดยใช้ข้อมูลตัวอย่างจากฟอรัมใต้ดินร่วมกับเซิร์ฟเวอร์ TechRadar- บอตเน็ตนี้ เช่น เครือข่ายของอุปกรณ์ที่ถูกบุกรุกซึ่งต่อมาถูกควบคุมโดยผู้โจมตี ถูกระบุครั้งแรกในเดือนมิถุนายนปีที่แล้ว และอนุญาตให้ลูกค้าทำการโจมตี ATO หรือย่อมาจาก Account Takeover โดยเสียค่าธรรมเนียมรายเดือน 3 ดอลลาร์สหรัฐฯ Nexus แทรกซึมเข้าไปในอุปกรณ์ระบบของคุณ Android การปลอมตัวเป็นแอปที่ถูกกฎหมายซึ่งอาจมีจำหน่ายในร้านแอปของบุคคลที่สามที่น่าสงสัยและบรรจุโบนัสที่ไม่เป็นมิตรในรูปแบบของม้าโทรจัน เมื่อติดเชื้อ อุปกรณ์ของเหยื่อจะกลายเป็นส่วนหนึ่งของบอตเน็ต

Nexus เป็นมัลแวร์ที่ทรงพลังที่สามารถบันทึกข้อมูลการเข้าสู่ระบบไปยังแอปพลิเคชันต่าง ๆ โดยใช้คีย์ล็อก ซึ่งโดยทั่วไปคือการสอดแนมบนแป้นพิมพ์ของคุณ อย่างไรก็ตาม ยังสามารถขโมยรหัสการตรวจสอบสิทธิ์แบบสองปัจจัยที่ส่งผ่าน SMS และ informace จากแอป Google Authenticator ที่ค่อนข้างปลอดภัย ทั้งหมดนี้โดยที่คุณไม่รู้ตัว มัลแวร์สามารถลบข้อความ SMS หลังจากขโมยรหัส อัปเดตข้อความเหล่านั้นโดยอัตโนมัติในเบื้องหลัง หรือแม้แต่เผยแพร่มัลแวร์อื่นๆ ฝันร้ายด้านความปลอดภัยที่แท้จริง

เนื่องจากอุปกรณ์ของเหยื่อเป็นส่วนหนึ่งของบอตเน็ต ผู้คุกคามที่ใช้ระบบ Nexus สามารถตรวจสอบบอตทั้งหมด อุปกรณ์ที่ติดไวรัส และข้อมูลที่ได้รับจากบอทเหล่านั้นจากระยะไกล โดยใช้แผงเว็บที่เรียบง่าย มีรายงานว่าอินเทอร์เฟซอนุญาตให้ปรับแต่งระบบและรองรับการแทรกข้อมูลระยะไกลของหน้าเข้าสู่ระบบแอปพลิเคชันธนาคารที่ดูถูกกฎหมายประมาณ 450 หน้าเพื่อขโมยข้อมูล

ในทางเทคนิคแล้ว Nexus เป็นวิวัฒนาการของโทรจันธนาคาร SOVA ตั้งแต่กลางปี ​​2021 ตามข้อมูลของ Cleafy ดูเหมือนว่าซอร์สโค้ด SOVA จะถูกขโมยโดยผู้ดำเนินการบอตเน็ต Androidซึ่งเช่า MaaS รุ่นเก่า หน่วยงานที่ใช้ Nexus ใช้บางส่วนของซอร์สโค้ดที่ถูกขโมยไปนี้ แล้วเพิ่มองค์ประกอบที่เป็นอันตรายอื่นๆ เช่น โมดูลแรนซัมแวร์ที่สามารถล็อคอุปกรณ์ของคุณโดยใช้การเข้ารหัส AES แม้ว่าสิ่งนี้จะไม่ได้เปิดใช้งานอยู่ก็ตาม

ดังนั้น Nexus จึงแชร์คำสั่งและโปรโตคอลควบคุมกับรุ่นก่อนอันโด่งดัง รวมถึงการละเว้นอุปกรณ์ในประเทศเดียวกันกับที่อยู่ในรายการอนุญาตพิเศษของ SOVA ดังนั้น ฮาร์ดแวร์ที่ทำงานในอาเซอร์ไบจาน อาร์เมเนีย เบลารุส คาซัคสถาน คีร์กีซสถาน มอลโดวา รัสเซีย ทาจิกิสถาน อุซเบกิสถาน ยูเครน และอินโดนีเซีย แม้ว่าจะติดตั้งเครื่องมือแล้วก็ตาม ประเทศเหล่านี้ส่วนใหญ่เป็นสมาชิกของเครือรัฐเอกราชที่ก่อตั้งขึ้นหลังจากการล่มสลายของสหภาพโซเวียต

เนื่องจากมัลแวร์มีลักษณะเหมือนม้าโทรจัน การตรวจจับจึงอาจอยู่ในอุปกรณ์ระบบ Android ค่อนข้างเรียกร้อง คำเตือนที่เป็นไปได้อาจเห็นการเพิ่มขึ้นอย่างผิดปกติของข้อมูลมือถือและการใช้งาน Wi-Fi ซึ่งมักจะบ่งชี้ว่ามัลแวร์กำลังสื่อสารกับอุปกรณ์ของแฮ็กเกอร์หรืออัปเดตในเบื้องหลัง เบาะแสอีกประการหนึ่งคือแบตเตอรี่หมดผิดปกติเมื่อไม่ได้ใช้งานอุปกรณ์ หากคุณพบปัญหาใดๆ เหล่านี้ เป็นความคิดที่ดีที่จะเริ่มคิดถึงการสำรองข้อมูลสำคัญและรีเซ็ตอุปกรณ์เป็นการตั้งค่าจากโรงงาน หรือติดต่อผู้เชี่ยวชาญด้านความปลอดภัยที่ผ่านการรับรอง

เพื่อปกป้องตัวคุณเองจากมัลแวร์ที่เป็นอันตราย เช่น Nexus ให้ดาวน์โหลดแอปจากแหล่งที่เชื่อถือได้เท่านั้น เช่น Google Play Store ตรวจสอบให้แน่ใจว่าคุณได้ติดตั้งการอัปเดตล่าสุด และให้สิทธิ์แก่แอปที่จำเป็นในการเรียกใช้เท่านั้น Cleafy ยังไม่ได้เปิดเผยขอบเขตของบอตเน็ต Nexus แต่ในปัจจุบันนี้ ย่อมดีกว่าเสมอที่จะทำผิดพลาดโดยระมัดระวังมากกว่าการไปพบกับเรื่องไม่คาดคิด

วันนี้มีคนอ่านมากที่สุด

.