มัลแวร์บน Android ขัดขวางไม่ให้ผู้ใช้งานโทรไปยังฝ่าย Customer Support ของธนาคาร

Banking Trojan บน Android ที่นักวิจัยเรียกว่า Fakecalls มาพร้อมกับความสามารถในการควบคุมการโทรออกของผู้ใช้งานไปยังหมายเลขของ Customer Support ของธนาคาร โดยจะต่อสายไปยังแฮ็กเกอร์ที่กำลังควบคุมเครื่องเหยื่อแทน

Fakecalls จะปลอมตัวเป็นแอปธนาคารบนมือถือ มีการแสดงข้อมูลต่างๆที่เหมือนกับแอปจริงของธนาคาร รวมถึงโลโก้ และหมายเลขฝ่าย Customer Support ซึ่งเมื่อเหยื่อพยายามโทรหาธนาคาร มัลแวร์จะตัดการเชื่อมต่อ และแสดงหน้าจอการโทรปลอม ซึ่งแทบจะแยกไม่ออกจากของจริง

(หน้าอินเทอร์เฟซการโทรของมัลแวร์ Fakecalls (ที่มา: Kaspersky))

เหยื่อจะเห็นเบอร์ที่ถูกต้องของธนาคาร และทำการโทรออก จากนั้น Fakecalls จะทำการต่อสายไปยังแฮ็กเกอร์ที่ปลอมตัวเป็นฝ่าย Customer Support ของธนาคาร และสอบถามรายละเอียดที่ทําให้สามารถเข้าถึงบัญชีของเหยื่อ การที่ Fakecalls สามารถทำเช่นนี้ได้เพราะขณะที่ติดตั้งแอปบนมือถือ ตัวแอปจะทำการขอสิทธิ์ที่จะเข้าถึงรายชื่อผู้ติดต่อ ไมโครโฟน กล้อง ตำแหน่งปัจจุบัน และการจัดการการโทร

นักวิจัยด้านความปลอดภัยที่ Kaspersky กล่าวว่า มัลแวร์ดังกล่าวถูกพบเมื่อปีที่แล้ว โดยมีเป้าหมายส่วนใหญ่อยู่ในเกาหลีใต้ และเป็นลูกค้าของธนาคารดังต่างๆเช่น KakaoBank หรือ Kookmin Bank (KB) แม้ว่าจะมีการแพร่กระจายมาระยะหนึ่งแล้ว แต่ตัวมัลแวร์ก็ไม่ได้รับความสนใจมากนัก แต่การที่มีฟีเจอร์การโทรปลอมแบบนี้ ก็ถือเป็นก้าวใหม่ในการพัฒนาภัยคุกคามของแอปธนาคารบนมือถือ

การเชื่อมต่อโดยตรงไปยังแฮกเกอร์

Kaspersky วิเคราะห์มัลแวร์ และพบว่าตัวมันสามารถเล่นข้อความที่บันทึกไว้ล่วงหน้า มีการเลียนแบบข้อความที่ธนาคารมักใช้เพื่อทักทายลูกค้าที่โทรถึงฝ่าย Customer Supportมัลแวร์ได้บันทึกประโยคที่ธนาคารมักใช้เพื่อให้ลูกค้าทราบว่าผู้ให้บริการจะรับสายทันทีที่พร้อมให้บริการ:

Fakecalls : สวัสดีค่ะ ขอบคุณที่โทรหา Kakao Bank ปัจจุบันศูนย์บริการของเรามีการโทรเข้ามาเป็นจำนวนมาก ผู้ให้บริการจะติดต่อคุณโดยเร็วที่สุด เพื่อปรับปรุงคุณภาพของการบริการ การสนทนาของคุณจะถูกบันทึกไว้

Fakecalls : ยินดีต้อนรับสู่ธนาคาร Kumin การสนทนาของคุณจะถูกบันทึกไว้ ตอนนี้เรากำลังเชื่อมต่อคุณกับโอเปอเรเตอร์

จากการที่มัลแวร์สามารถปลอมแปลงสายเรียกเข้าทำให้แฮ็กเกอร์สามารถติดต่อเหยื่อเหมือนกับว่าพวกเขาเป็นฝ่ายบริการลูกค้าของธนาคารซะเอง

การอนุญาตสิทธิ์ที่มัลแวร์ขอขณะติดตั้ง ทำให้แฮ็กเกอร์สามารถสอดแนมเหยื่อแบบเรียลไทม์จากมือถือ สามารถดูตำแหน่ง และคัดลอกไฟล์ผู้ติดต่อ เช่น รูปภาพ, วิดีโอ, ประวัติข้อความ

การให้สิทธิ์เหล่านี้ทำให้มัลแวร์สามารถควบคุมอุปกรณ์ของผู้ใช้งานได้ จึงทำให้สามารถวางสายเรียกเข้า และลบออกจากประวัติได้ และยังทำให้แฮ็กเกอร์สามารถบล็อก และซ่อนการโทรจริงจากธนาคาร

มีการสังเกตว่า Fakecalls รองรับเฉพาะภาษาเกาหลี ซึ่งทําให้ค่อนข้างง่ายต่อการตรวจจับ และปัจจุบันยังไม่สามารถรองรับภาษาอื่น แต่ในอนาคตแฮ็กเกอร์อาจเพิ่มภาษาให้มากขึ้นเพื่อขยายการโจมตีไปยังประเทศอื่น ๆ

คำแนะนำของ Kaspersky เพื่อไม่ให้ตกเป็นเหยื่อของมัลแวร์ดังกล่าว

ควรดาวน์โหลดแอปจาก Official Store เท่านั้น และตรวจสอบการอนุญาตการเข้าถึงที่อาจเป็นอันตราย เช่น การเข้าถึงการโทร, ข้อความ
ไม่แนะนำให้เปิดเผยข้อมูลที่เป็นความลับทางโทรศัพท์ เช่น ข้อมูลประจำตัวในการเข้าสู่ระบบ, PIN, รหัสความปลอดภัยของการ์ด, รหัสยืนยันต่างๆ

ที่มา :  www.

Microsoft discloses security breach of customer support database

Microsoft ตั้งค่าผิด ข้อมูลลูกค้าถูกเปิดเผย

Microsoft เปิดเผยรายละเอียดเกี่ยวกับเหตุการณ์ฐานข้อมูลของลูกค้ารั่วไหล เกิดจากการตั้งค่าผิดพลาด ซึ่งเกิดขึ้นเมื่อช่วง 5 ธันวาคม - 31 ธันวาคม 2019 และได้มีแจ้งรายงานไปยัง Microsoft โดย Bob Diachenko นักวิจัยด้านความปลอดภัย โดยข้อมูลดังกล่าวเป็นของลูกค้าที่เคยใช้บริการ customer support

การรั่วไหลของข้อมูลเกิดบน Elasticsearch 5 Server ซึ่งข้อมูลใน Server ทั้งห้าเป็นข้อมูลที่ซ้ำกันเพื่อสำรองซึ่งกันและกัน มีประมาณ 250 ล้านรายการ เช่น ที่อยู่อีเมล, ที่อยู่ IP และรายละเอียดต่างๆ แต่ข้อมูลบันทึกส่วนใหญ่ไม่มีข้อมูลผู้ใช้ส่วนบุคคล

สำหรับกรณีนี้ Microsoft ได้เริ่มแจ้งไปยังลูกค้าที่ได้รับผลกระทบถึงแม้ว่าจะไม่พบการใช้งานที่เป็นอันตรายของข้อมูล และได้กล่าวว่าเหตุการณ์ดังกล่าวเป็นผลมากจากการตั้ง Azure security rules ที่ไม่ถูกต้อง ซึ่งปรับใช้เมื่อวันที่ 5 ธันวาคม และตอนนี้ได้ทำการแก้ไขเรียบร้อยแล้วและเพิ่มมาตรการการรักษาความปลอดภัยและการตั้งค่าให้รัดกุมขึ้น

ที่มา : ZDNet