มัลแวร์ NGate สายพันธุ์ใหม่ที่ขโมยข้อมูลการชำระเงินผ่าน NFC กำลังมุ่งเป้าการโจมตีไปยังผู้ใช้งานระบบ Android โดยทำการซ่อนตัวอยู่ในแอปพลิเคชันที่ชื่อ HandyPay ซึ่งเป็นเครื่องมือประมวลผลการชำระเงินบนมือถือที่ถูกต้อง แต่ถูกนำมาดัดแปลงเพื่อฝังมัลแวร์ (more…)
มัลแวร์ NGate บนระบบ Android ใช้แอปพลิเคชัน HandyPay ที่รองรับ NFC เพื่อขโมยข้อมูลบัตรชำระเงิน
Google เปิดตัวการเข้ารหัสแบบ E2EE ของ Gmail บนอุปกรณ์มือถือ
Google ระบุว่า ขณะนี้การเข้ารหัสแบบ End-to-End Encryption (E2EE) ของ Gmail พร้อมใช้งานแล้วบนอุปกรณ์ Android และ iOS ทุกรุ่น ซึ่งจะช่วยให้ผู้ใช้งานระดับองค์กรสามารถอ่าน และเขียนอีเมลได้โดยไม่จำเป็นต้องใช้เครื่องมือเพิ่มเติม (more…)
PromptSpy มัลแวร์บน Android ตัวแรกที่พบว่ามีการใช้ Generative AI ในขณะทำงาน
นักวิจัยพบมัลแวร์บน Android ตัวแรกที่มีการนำ Generative AI มาใช้ในกระบวนการทำงาน โดยมีการใช้ Gemini model ของ Google เพื่อช่วยปรับรูปแบบการแฝงตัวบนระบบให้เข้ากับอุปกรณ์เครื่องต่าง ๆ
Lukas Stefanko นักวิจัยจาก ESET ได้อธิบายถึงวิธีที่มัลแวร์บน Android ตระกูลใหม่ที่ชื่อ "PromptSpy" นำ Gemini AI model ของ Google ไปใช้ในการโจมตี เพื่อช่วยให้สามารถแฝงตัวอยู่บนอุปกรณ์ที่ติดมัลแวร์ได้สำเร็จ
(more…)
พบช่องโหว่ด้านความปลอดภัยจำนวนมากจากแอปพลิเคชันสุขภาพจิตบน Android ที่มียอดการติดตั้งกว่า 14.7 ล้านครั้ง
แอปพลิเคชันบนมือถือด้านสุขภาพจิตหลายรายการซึ่งมียอดดาวน์โหลดหลายล้านครั้งบน Google Play ถูกพบว่ามีช่องโหว่ด้านความปลอดภัย ซึ่งอาจส่งผลให้ข้อมูลที่มีความสำคัญทางการแพทย์ของผู้ใช้งานเกิดการรั่วไหลได้ (more…)
Kimwolf บอตเน็ตบนระบบแอนดรอยด์ใช้เครือข่าย residential พร็อกซีเพื่อแพร่กระจายมัลแวร์ไปยังอุปกรณ์
บอทเน็ต Kimwolf ซึ่งเป็นมัลแวร์ Aisuru เวอร์ชันแอนดรอยด์ ได้ขยายตัวจนมีเครื่องที่ติดมัลแวร์มากกว่า 2 ล้านเครื่องแล้ว โดยส่วนใหญ่ติดมัลแวร์จากการใช้ช่องโหว่ในเครือข่าย residential proxy เพื่อมุ่งเป้าโจมตีอุปกรณ์ต่าง ๆ ที่อยู่ในเครือข่าย (more…)
มัลแวร์ Cellik บน Android สร้างแอปเวอร์ชันอันตรายจากแอปใน Google Play
มีการโฆษณา Malware-as-a-service (MaaS) ตัวใหม่บน Android ที่ชื่อว่า Cellik ในเว็บบอร์ดอาชญากรรมทางไซเบอร์ใต้ดิน โดยมาพร้อมกับความสามารถที่หลากหลาย รวมถึงฟังก์ชันในการฝังมัลแวร์ลงในแอปพลิเคชันใดก็ได้ที่มีอยู่บน Google Play Store
(more…)
“Zero-Click” Again!! “CVE-2025-48593” ช่องโหว่ใหม่ที่(อาจ)เป็นฝันร้ายของผู้ใช้ Android
Key Message
มีรายงานช่องโหว่ RCE ระดับ Critical CVE-2025-48593 ในรูปแบบ Zero-Click บนระบบปฏิบัติการ Android
ผู้โจมตีสามารถรันโค้ดอันตรายจากระยะไกลบนอุปกรณ์เหยื่อได้ทันที เพียงแค่อุปกรณ์ยังไม่ได้ทำการอัปเดต โดยที่เหยื่อไม่ต้องดำเนินการใด ๆ ทั้งสิ้น ไม่ต้องคลิก, ไม่ต้องเปิดไฟล์
ส่งผลกระทบต่อ Android (AOSP) เวอร์ชัน 13, 14, 15, และ 16
วิธีแก้ไขช่องโหว่ที่ดีที่สุดคือการอัปเดตแพตช์ November 2025 Android Security Bulletin ที่ Google ได้ปล่อยออกมาแล้วทันที
สำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรพิจารณา ปิด Bluetooth ชั่วคราว โดยเฉพาะในพื้นที่ที่มีผู้คนหนาแน่น เพื่อลดความเสี่ยงจากการถูกโจมตี
เมื่อวันที่ 3 พฤศจิกายน 2025 ที่ผ่านมา Google ได้เผยแพร่ Android Security Bulletin ประจำเดือนพฤศจิกายน ซึ่งมีการเปิดเผยช่องโหว่ด้านความปลอดภัยหลายรายการ และหนึ่งในนั้นที่สร้างความกังวลให้กับผู้ใช้งาน Android เป็นอย่างมาก คือช่องโหว่ CVE-2025-48593 ซึ่งถูกระบุว่าเป็นช่องโหว่ระดับ Critical และเป็นช่องโหว่ประเภท Zero-Click Remote Code Execution (RCE)
โดยช่องโหว่แบบ “Zero-Click” เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายบนอุปกรณ์ของเหยื่อได้โดยที่เหยื่อไม่จำเป็นต้องดำเนินการใด ๆ ทั้งสิ้น ไม่ต้องคลิก, ไม่ต้องเปิดไฟล์ ก็อาจถูกโจมตีได้ทันที ลักษณะการโจมตีที่ง่ายดายเช่นนี้ ทำให้ช่องโหว่ CVE-2025-48593 ถูกคาดหมายว่าอาจเป็น "ฝันร้าย" สำหรับผู้ใช้งาน Android
รายละเอียดทางเทคนิคของ CVE-2025-48593
หมายเลข CVE (CVE ID) : CVE-2025-48593
ระดับความรุนแรง (Severity) : Critical (ตามการประเมินของ Google ใน Android Security Bulletin)
ประเภทของช่องโหว่ (Vulnerability Type) : Remote Code Execution (RCE)
ระบบที่ได้รับผลกระทบ (Affected Component) : System Component ของ Android
การโต้ตอบจากผู้ใช้ (User Interaction) : “Zero-Click” ไม่ต้องอาศัยการโต้ตอบใด ๆ จากผู้ใช้งาน
ผู้รายงานช่องโหว่ (Researcher) : Dikun Zhang จาก Li Auto security team
เวอร์ชันที่ได้รับผลกระทบ (Affected Versions) : Android (AOSP) 13, 14, 15, 16
วิธีการลดผลกระทบ (Mitigation) : อัปเดตแพตซ์ November 2025 Android Security Bulletin
ข้อมูลเพิ่มเติมของช่องโหว่
ช่องโหว่นี้ถูกเปิดเผยอย่างเป็นทางการโดย Google ใน Security Bulletin ของ Android ประจำเดือนพฤศจิกายน 2025 โดย Google ให้เครดิตการค้นพบ และรายงานช่องโหว่กับ Dikun Zhang (stardesty) นักวิจัยจากทีมความปลอดภัยของ Li Auto
โดยการที่นักวิจัยสังกัดบริษัทรถยนต์เป็นผู้ค้นพบช่องโหว่ แสดงให้เห็นถึงความก้าวหน้าของเทคโนโลยียานยนต์ในปัจจุบัน เนื่องจากระบบบันเทิงในรถยนต์สมัยใหม่ถูกสร้างขึ้นบน Android Open Source Project (AOSP) มากขึ้น การค้นพบช่องโหว่นี้แสดงให้เห็นว่า ในขณะที่พื้นที่การโจมตีของ Android ขยายไปสู่โครงสร้างพื้นฐานที่สำคัญ นักวิจัยจากอุตสาหกรรมที่ได้รับผลกระทบใหม่ ๆ เหล่านี้กำลังกลายเป็นส่วนสำคัญในการค้นพบช่องโหว่ในโค้ดหลักของ AOSP
ถึงแม้ยังไม่มีรายละเอียดของช่องโหว่ และวิธีการโจมตีจาก Google ออกมาอย่างเป็นทางการ แต่จากการวิเคราะห์ทางเทคนิคที่ปรากฏในรายงานของ Tenable และการอ้างอิงโค้ดจาก AOSP (Android Open Source Project) พบว่าช่องโหว่นี้มีสาเหตุมาจาก Android Component ซึ่งเกี่ยวข้องกับโมดูล Bluetooth โดยเฉพาะอย่างยิ่งในส่วนของ Hands-Free Client (HF client) โดย Tenable ระบุว่า ช่องโหว่นี้เป็นช่องโหว่ในลักษณะ Use-After-Free ซึ่งเกิดขึ้นในฟังก์ชัน bta_hf_client_cb_init ภายในไฟล์ bta_hf_client_main.
พบ Android apps ที่เป็นอันตรายบน Google Play ซึ่งถูกดาวน์โหลดไปแล้วมากกว่า 42 ล้านครั้ง
รายงานจาก Zscaler บริษัทด้านความปลอดภัยบนคลาวด์ระบุว่า พบแอป Android ที่เป็นอันตรายมากกว่า 100 แอปบน Google Play ซึ่งถูกดาวน์โหลดไปแล้วมากกว่า 40 ล้านครั้ง ในช่วงระหว่างเดือนมิถุนายน 2024 ถึงพฤษภาคม 2025
(more…)
พบช่องโหว่ CVE-2025-48593 Zero-Click Remote Code Execution ใน Android เวอร์ชันใหม่เกือบทุกรุ่น
ช่องโหว่นี้มีหมายเลข CVE-2025-48593 โดยเป็นช่องโหว่ระดับ Critical ในระบบปฏิบัติการ Android และเป็นช่องโหว่ในรูปแบบ zero-click ที่อาจสามารถนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ หรือต้องการสิทธิ์เพิ่มเติมใดๆ (more…)
มัลแวร์บน Android ตัวใหม่ ClayRat ปลอมตัวเป็น WhatsApp, TikTok, YouTube เพื่อขโมยข้อมูล
Spyware บน Android ตัวใหม่ชื่อว่า ClayRat กำลังหลอกล่อเหยื่อที่เป็นเป้าหมาย โดยปลอมตัวเป็นแอปพลิเคชัน และบริการยอดนิยมหลายรายการ เช่น WhatsApp, Google Photos, TikTok และ YouTube
(more…)
