กลุ่ม APT ของอินเดีย การเย็บปะติดปะต่อกันซึ่งเป็นที่รู้จักจากการโจมตีทางไซเบอร์แบบฟิชชิ่งแบบเจาะจงเป้าหมายต่อชาวปากีสถาน ถูกจับได้ว่าใช้ Google Play ในทางที่ผิดเพื่อแจกจ่ายแอปพลิเคชันจารกรรม Android ที่แตกต่างกันหกแอปพลิเคชันซึ่งวางตัวเป็นบริการส่งข้อความและข่าวสารที่ถูกกฎหมาย ในความเป็นจริงพวกมันมาพร้อมกับโทรจันการเข้าถึงระยะไกล (RAT) ที่เพิ่งค้นพบใหม่ที่เรียกว่า VajraSpy
นักวิจัยจาก ESET ผู้ค้นพบแคมเปญพบว่า VjjaraSpy RAT สกัดกั้นการโทร ข้อความ SMS ไฟล์ รายชื่อติดต่อ และอื่นๆ ตามรายงานแพตช์เวิร์คของบริษัทรักษาความปลอดภัย ในสัปดาห์นี้. พวกเขายังสามารถแยกข้อความ WhatsApp และสัญญาณ บันทึกการโทร และถ่ายภาพจากกล้องได้ โดยรวมแล้ว นักวิจัยพบว่าแอปพลิเคชันที่มีการปนเปื้อนของ RAT ได้รับการดาวน์โหลดจาก Google Play Store มากกว่า 1,400 ครั้ง
นอกจากหกแล้ว Google เล่นปพลิเคชัน ที่ใช้ในการส่ง VajraSpy ทีมงาน ESET พบว่ามีอีก 6 รายการที่มีการเผยแพร่ในร้านแอปบุคคลที่สาม/ไม่เป็นทางการ แอปปลอมมีชื่อต่างๆ เช่น Privee Talk, MeetMe, Let's Chat, Quick Chat, Rafagat และ Faraqat
“จากตัวชี้วัดหลายประการ แคมเปญนี้กำหนดเป้าหมายไปที่ผู้ใช้ชาวปากีสถานเป็นส่วนใหญ่ ได้แก่ Rafaqat رفاقت หนึ่งในแอปที่เป็นอันตราย ใช้ชื่อของนักคริกเก็ตชาวปากีสถานผู้โด่งดังเป็นชื่อนักพัฒนาซอฟต์แวร์บน Google Play; แอพที่ขอหมายเลขโทรศัพท์เมื่อสร้างบัญชีจะมีรหัสประเทศของปากีสถานเลือกไว้เป็นค่าเริ่มต้น และอุปกรณ์ที่ถูกบุกรุกจำนวนมากที่ค้นพบผ่านข้อบกพร่องด้านความปลอดภัยนั้นตั้งอยู่ในปากีสถาน” ตามรายงาน
รายงานพบว่า เพื่อหลอกล่อเหยื่อให้ดาวน์โหลดแอป อาชญากรไซเบอร์ใช้คำสัญญาแห่งความรักในการโจมตีแบบกำหนดเป้าหมาย
“เพื่อดึงดูดเหยื่อ ผู้คุกคามอาจใช้กลโกงโรแมนติกแบบกับดักน้ำผึ้ง โดยเริ่มติดต่อกับเหยื่อบนแพลตฟอร์มอื่น จากนั้นโน้มน้าวให้พวกเขาเปลี่ยนไปใช้แอปพลิเคชั่นแชทโทรจัน” รายงานของ ESET กล่าวเสริม
ESET รายงานแอปไปยัง Google และแอปเหล่านั้นถูกลบออกจาก Play Store แล้ว
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/endpoint-security/google-play-spread-patchwork-apt-espionage-apps
- :มี
- 1
- 400
- 7
- a
- เข้า
- ตาม
- ลงชื่อเข้าใช้
- นักแสดง
- ที่เพิ่ม
- นอกจากนี้
- เพิ่มเติม
- กับ
- ด้วย
- an
- และ
- หุ่นยนต์
- อื่น
- app
- การใช้งาน
- การใช้งาน
- ปพลิเคชัน
- APT
- AS
- การโจมตี
- ตาม
- รับ
- กำลัง
- by
- ที่เรียกว่า
- โทร
- ห้อง
- รณรงค์
- CAN
- จับ
- พูดคุย
- รหัส
- อย่างไร
- ที่ถูกบุกรุก
- รายชื่อผู้ติดต่อ
- ประเทศ
- การสร้าง
- จิ้งหรีด
- cyberattacks
- อาชญากรไซเบอร์
- ค่าเริ่มต้น
- ส่งมอบ
- ผู้พัฒนา
- อุปกรณ์
- ต่าง
- ค้นพบ
- กระจาย
- กระจาย
- ดาวน์โหลด
- การจารกรรม
- สารสกัด
- ไฟล์
- บริษัท
- ข้อบกพร่อง
- สำหรับ
- พบ
- ราคาเริ่มต้นที่
- Go
- Google Play
- ร้านค้า Google Play
- บัญชีกลุ่ม
- มี
- HTTPS
- in
- ประกอบด้วย
- ชาวอินเดีย
- ตัวชี้วัด
- ในขั้นต้น
- เข้าไป
- ITS
- jpg
- ที่รู้จักกัน
- Legit
- ให้
- น่าจะ
- ที่ตั้งอยู่
- ความรัก
- ที่เป็นอันตราย
- หลาย
- ข้อความ
- ส่งข้อความ
- ข้อมูลเพิ่มเติม
- ส่วนใหญ่
- ชื่อ
- ชื่อ
- ใหม่
- ข่าว
- จำนวน
- of
- on
- ONE
- ปากีสถาน
- ฟิชชิ่ง
- โทรศัพท์
- โทรศัพท์
- ปลอม
- ภาพ
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- Play สโตร์
- ผู้เล่น
- ยอดนิยม
- คำมั่นสัญญา
- รวดเร็ว
- หนู
- ความจริง
- ระเบียน
- รีโมท
- การเข้าถึงระยะไกล
- ลบออก
- รายงาน
- รายงาน
- นักวิจัย
- โรแมนติก
- กลโกงเรื่องโรแมนติก
- s
- หลอกลวง
- ความปลอดภัย
- ข้อบกพร่องด้านความปลอดภัย
- เลือก
- บริการ
- หลาย
- สัญญาณ
- หก
- SMS
- หอกฟิชชิ่ง
- ผู้ให้การสนับสนุน
- กระจาย
- จัดเก็บ
- ร้านค้า
- สวิตซ์
- เอา
- คุย
- เป้าหมาย
- ทีม
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- พวกเขา
- นี้
- ในสัปดาห์นี้
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ตลอด
- ครั้ง
- ไปยัง
- รวม
- โทรจัน
- เปิด
- เมื่อ
- มือสอง
- ผู้ใช้
- ผู้ที่ตกเป็นเหยื่อ
- สัปดาห์
- คือ
- WHO
- กับ
- ลมทะเล