Cron-Linked Malware Impersonates 2,200 Banking Apps

นักวิจัยด้านความปลอดภัยได้แจ้งเตือนเกี่ยวกับมัลแวร์ตัวใหม่ ถูกออกแบบมาเพื่อรวบรวมข้อมูลเกี่ยวกับบัญชีธนาคารและบัตรเครดิต ซึ่งอาจเชื่อมโยงกับอาชญากรรมไซเบอร์กลุ่มที่มีชื่อว่า "Cron"

Catelites Bot มีลักษณะคล้ายคลึงกับ CronBot banking Trojan ซึ่งพบว่าเคยถูกใช้ในการโจรกรรมเงินไป 900,000 เหรียญ แม้ในท้ายที่สุดกลุ่มของผู้ที่อยู่เบื้องหลังมัลแวร์นี้ จะถูกจับกุมในช่วงต้นปีที่ผ่านมาโดยทางการรัสเซีย ส่วนใหญ่มัลแวร์ตัวนี้จะถูกแพร่กระจายอยู่ในระบบ Android ผ่านทางแอพพลิเคชั่นปลอมที่อยู่บน third-party stores, โฆษณา และหน้า phishing เมื่อเหยื่อหลงเชื่อ จะมีการร้องขอสิทธิ์ Admin ของเครื่อง หากอนุญาตมัลแวร์ดังกล่าวจะทำการลบไอคอนเดิม และแทนที่ด้วยไอคอนปลอมที่ดูคล้ายคลึงกับแอพพลิเคชั่นที่มีความน่าเชื่อถืออื่นๆ เพื่อหลอกให้เหยื่อป้อนรายละเอียดบัตรเครดิตลงไป

จากข่าวรายงานอีกว่า มัลแวร์ตัวนี้ยังมีฟังก์ชันการทำงานที่ทำให้มันสามารถปลอมแปลงตนเองให้มีหน้าตาคล้ายกับแอพพลิเคชันด้านการเงินที่ถูกต้องกว่า 2,200 แห่ง และซ้อนทับตัวเองแทนแอพพลิเคชั่นตัวจริงที่มีการเรียกใช้งาน เพื่อใช้ข้อมูลที่ได้นั้นเข้าถึงบัญชีธนาคาร และบัตรเครดิตของผู้ใช้งาน

ที่มา : infosecurity-magazine

Three Monero Mining Malware Apps Found on Play Store

พบ Malware ที่ใช้ขุดหาเงินดิจิตอลสกุล Monero ใน Application บน Play Store

ปัจจุบันอาชญากรไซเบอร์กำลังหาวิธีใหม่ในการทำเหมืองเงินดิจิตอล cryptocurrency เพื่อสร้างรายได้ให้ตัวเองโดยใช้ CPU ของเหยื่อในการขุดเหรียญ และตอนนี้นักวิจัยก็พบเช่นเดียวกันใน Application บน Google Play Store ถึง 3 รายการ ได้แก่ Recitiamo Santo Rosario Free, SafetyNet Wireless App และ Car Wallpaper HD โดยพบว่า javascript ที่ใช้นั้นมาจาก CoinHive ซึ่งเป็นผู้ให้บริการสคริปต์สำหรับการขุดเหรียญส่งกลับไปให้เจ้าของเว็ปไซต์

นักวิจัยด้านความปลอดภัยด้านไอทีของ TrendMicro ผู้ค้นพบ Application เหล่านี้กล่าวว่าโปรแกรมมีการใช้ Dynamic JavaScript และ Native Code Injection เพื่อหลีกเลี่ยงการตรวจจับ ภัยคุกคามเหล่านี้ชี้ให้เห็นว่าอุปกรณ์เคลื่อนที่สามารถใช้ขุดเหรียญ cryptocurrency ได้ แม้ว่าจะให้ผลลัพธ์ได้ไม่มากนักก็ตาม นักวิจัยยังได้แนะนำว่าผู้ใช้ควรสังเกตอาการของเครื่องที่แสดงถึงประสิทธิภาพ(Performance) ในการทำงานที่ลดลง ซึ่งอาจเกิดขึ้นหลังจากติดตั้ง Application อย่างไรก็ตามตอนนี้ทาง Google ได้ปิดตัว Application เหล่านั้นแล้ว พร้อมแนะนำว่าควรหลีกเลี่ยงการดาวน์โหลด Application ที่ไม่จำเป็น และไม่น่าเชื่อถือจาก Third Party หรือ Google Play และควรใช้ผลิตภัณฑ์รักษาความปลอดภัยบนมือถือที่เชื่อถือได้

ที่มา: HackRead

Symantec discovers new Android malware on fake apps

Android malware ใหม่ถูกค้นพบในแอพพลิเคชั่นหลายตัวบน Google Play โดยจะทำการสร้าง socket ด้วย SOCKS proxy บนอุปกรณ์ที่ถูกบุกรุก

Symantec ได้รายงานเมื่อไม่นานมานี้ว่ามีการตรวจพบ Android.

LeakerLocker Android Ransomware ข้อมูลการชำระเงินหรือข้อมูลของคุณอาจรั่วไหล

Dubaker LeakerLocker เป็น Ransomware ที่ไม่ได้เข้ารหัสไฟล์ของผู้ใช้ แต่มีการเรียกร้องเงิน โดยอ้างว่ามีการสำเนาข้อมูลของผู้ใช้รวมถึงข้อมูลที่เป็นความลับต่างๆ ไม่ว่าจะเป็น ภาพถ่ายส่วนตัว, หมายเลขโทรศัพท์, ข้อความ SMS, ประวัติการการโทร, ข้อความ Facebook, ข้อมูล E-mail, และข้อมูลอื่นๆ

พบ Malware ใน Applications สองตัวบน Google Play Store คือ Wallpapers Blur HD และ Booster & Cleaner Pro โดย Applications ดังกล่าวมีการขอสิทธิ์ที่น่าสงสัย ถึงแม้ Applications ทั้งสองจะมีลักษณะปกติเมื่อติดตั้ง แต่พวกเข้าได้ซ่อนส่วนที่เป็นอันตรายไว้ นอกจากนี้ LeakerLocker ยังทำการล็อกหน้าจอหลักและขอรับการแจ้งเตือนด้วยข้อความ โดยเมื่อเหยื่อตัดสินใจเลือกที่จะจ่าย รหัสจะส่งคำขอไปยัง URL ของการชำระเงินที่มีหมายเลขการชำระเงินที่มีหมายเลขบัตร หากการชำระเงินสำเร็จจะแสดงข้อมูลว่า "ข้อมูลส่วนบุคคลของเราได้ถูกลบออกจากเซิร์ฟเวอร์ของเราแล้วและความเป็นส่วนตัวของคุณมีความปลอดภัย" หากไม่ประสบความสำเร็จจะแสดงว่า "ยังไม่ได้ชำระเงิน ข้อมูลส่วนบุคคลของคุณตกอยู่ในอันตราย”

Mcafee ได้แจ้งเกี่ยวกับ Applications ที่เป็นอันตรายแล้วและในขณะที่เผยแพร่บทความนี้ Applications ทั้งสองถูกนำออกจาก Google Play Store เป็นที่เรียบร้อยแล้ว อย่างไรก็ตามคำถามยังคงไม่ได้รับการตอบว่า Applications เหล่านี้เลี่ยงการรักษาความปลอดภัยของ Google และนำไปใช้ได้อย่างไร

ที่มา : hackread

Android Malware HeHe steals messages and Intercepts phone calls

นักวิจัยด้านความปลอดภัยของ FireEye Labs ได้ค้นพบมัลแวร์ชนิดใหม่บน Android ที่มีชื่อว่า "Android.HeHe" ซึ่งมันสามารถขโมย SMS และดักจับการโทรศัพท์ได้
มัลแวร์จะแพร่กระจายจากการอัพเดตความปลอดภัยบน Android เมื่อโทรศัพท์ติดมัลแวร์ มันจะสามารถใส่คำสั่งควบคุม (command and control(C&C)) และทำการตรวจสอบ SMS ที่เข้ามาในโทรศัพท์ได้
โดยรายละเอียดของโทรศัพท์จะถูกโอนไปยังเซิร์ฟเวอร์ C & C ได้แก่ หมายเลข IMEI, IMSI(International mobile Subscriber Identity), หมายเลขโทรศัพท์, รุ่นของระบบปฎิบัติการ, รุ่นของโทรศัพท์
เซิร์ฟเวอร์ C & C จะสามารถติดต่อไปยังรายชื่อ (Contract Number) ที่มีในโทรศัพท์ได้หากโทรศัพท์ที่ติดมัลแวร์ได้รับ SMS หรือมีการโทรศัพท์จากหมายเลขนั้นๆ แฮกเกอร์ก็จะสามารถดักจับข้อความหรือการโทรได้ ซึ่งจะถูกเก็บไว้ในเซิร์ฟเวอร์ของแฮกเกอร์

ที่มา : ehackingnews