ผู้ไม่หวังดีสร้างหน้าเข้าสู่ระบบ Microsoft ADFS ปลอม เพื่อขโมยข้อมูลการเข้าสู่ระบบ

แคมเปญฟิชชิ่งที่มุ่งเป้าไปที่ฝ่ายบริการช่วยเหลือ (help desk) ได้โจมตีบริการ Microsoft Active Directory Federation Services (ADFS) ขององค์กร โดยใช้หน้าเข้าสู่ระบบปลอมเพื่อขโมยข้อมูลการเข้าสู่ระบบ และ Bypass การยืนยันตัวตนหลายขั้นตอน (MFA) (more…)

เขตการศึกษาของรัฐเทนเนสซีสูญเงิน 3.4 ล้านดอลลาร์ให้กับผู้จำหน่ายหลักสูตรการศึกษาปลอม

เขตการศึกษาทางตะวันออกเฉียงเหนือของรัฐเทนเนสซีสูญเงินมากกว่า 3 ล้านดอลลาร์เมื่อต้นปีนี้ หลังจากที่พนักงานคนหนึ่งถูกหลอกให้โอนเงินทุนสำหรับจัดทำเนื้อหาหลักสูตรออนไลน์ไปให้ผู้ที่ไม่หวังดี

ในเดือนมีนาคมผู้อำนวยการฝ่ายการเงินของคณะกรรมการการศึกษา Johnson County ซึ่งมีนักเรียนประมาณ 4,500 คน ได้รับอีเมลจากบุคคลที่อ้างเป็นตัวแทนของ Pearson บริษัทที่ให้บริการหลักสูตรออนไลน์และสื่ออื่น ๆ สำหรับการเรียนรู้แบบดิจิทัล โดยผู้ส่งใช้ที่อยู่อีเมลที่ลงท้ายด้วย pearson.

กลุ่มผู้โจมตีจากเกาหลีเหนือใช้มัลแวร์ COVERTCATCH ล่อลวงเหยื่อผ่านการหางานบน LinkedIn

กลุ่มผู้โจมตีจากเกาหลีเหนือถูกพบว่าใช้ LinkedIn เป็นช่องทางในการโจมตีนักพัฒนาซอฟต์แวร์ โดยใช้วิธีการล่อลวงเหยื่อจากเรื่องของการรับสมัครงานปลอม

Mandiant บริษัทในเครือของ Google ระบุในรายงานฉบับใหม่เกี่ยวกับภัยคุกคาม Web3 sector ว่า การโจมตีเหล่านี้ใช้การทดสอบการเขียนโค้ดเป็นวิธีหลักในการเริ่มต้นการแพร่กระจายมัลแวร์

(more…)

มิจฉาชีพใช้ศักยภาพของ Generative AI เพื่อโกงวงการพนันออนไลน์

Introduction

อุตสาหกรรมการพนันออนไลน์เฟื่องฟูขึ้นด้วยด้วยนวัตกรรม ส่วน Generative AI ก็เป็นความก้าวหน้าของนวัตกรรม AI เช่นเดียวกัน อย่างไรก็ตามเทคโนโลยีที่ทันสมัยเหล่านี้ก็สร้างโอกาสใหม่สำหรับมิจฉาชีพในการโกงระบบ และเอาเปรียบผู้เล่นที่ไม่ได้ระมัดระวัง ดังนั้นทั้งผู้ให้บริการ และผู้เล่นควรต้องทำความเข้าใจว่า Generative AI จะส่งผลต่อการฉ้อโกงวงการพนันออนไลน์ได้อย่างไร

เข้าใจพลังการสร้างความปั่นป่วนของ Generative AI

การเพิ่มขึ้นของผู้เล่นปลอม

Generative AI สามารถสร้างบัญชีผู้เล่นปลอมพร้อมประวัติ และพฤติกรรมที่น่าเชื่อถือได้จำนวนมาก "ผู้เล่นปลอม" เหล่านี้จึงสามารถทำให้เกิดความปั่นป่วนให้กับวงการพนันออนไลน์ได้ เช่น

หาประโยชน์จากโบนัส และโปรโมชันเริ่มต้น : มิจฉาชีพสามารถนำเงินโบนัสแรกเข้า หรือโปรแกรมสะสมคะแนนมาใช้ประโยชน์ผ่านเครือข่ายบัญชีปลอมได้ ทำให้ได้รับโบนัสเริ่มต้นเป็นจำนวนมากจากระบบของผู้ให้บริการ
บิดเบือนการวิเคราะห์ผู้เล่น : พฤติกรรมของผู้เล่นปลอมทำให้สามารถบิดเบือนข้อมูลของผู้เล่น ทำให้เป็นเรื่องยากสำหรับผู้ให้บริการในการตรวจสอบรูปแบบการฉ้อโกง และประสิทธิภาพการใช้งานบนแพลตฟอร์ม
ควบคุมผลลัพธ์ของเกม : ผู้เล่นปลอมเหล่านี้สามารถบิดเบือนผลลัพธ์ได้ โดยเฉพาะในเกมที่มีผู้เล่นจำนวนน้อย ทำให้สามารถโกงผู้เล่น รวมถึงแพลตฟอร์มการพนันออนไลน์ได้

Generative AI’s Dark Side

ผลกระทบจากการใช้งาน Generative AI โดยมิจฉาชีพนั้นไม่ได้จำกัดอยู่แค่การใช้บอทที่มีความสามารถสูงเพื่อโกงระบบเท่านั้น มิจฉาชีพสามารถใช้ประโยชน์จาก Generative AI เพื่อแอบอ้างเป็นลูกค้า, เลียนแบบรูปลักษณ์ และเสียงของบุคคล รวมถึงการสร้างข้อมูลประจำตัวปลอม เช่น

Phishing แบบเฉพาะเจาะจง : Generative AI สามารถสร้างการโจมตีแบบฟิชชิ่งแบบกำหนดเป้าหมายไปยังผู้ใช้งานเว็บไซต์พนันออนไลน์ได้โดยการเลียนแบบการสื่อสารจากเว็บไซต์การพนันที่ผู้ใช้งานเข้าใช้เป็นประจำ
Deepfaked customer support : มิจฉาชีพอาจใช้เทคโนโลยี deepfake เพื่อแอบอ้างเป็นเจ้าหน้าที่ให้บริการลูกค้า หลอกให้ผู้เล่นเปิดเผยรายละเอียดการล็อกอิน หรืออนุมัติการทำธุรกรรมที่ผิดปกติ
Social engineering : Generative AI อาจสร้างโปรไฟล์โซเชียลมีเดียปลอมของบุคคลที่มีชื่อเสียง หรือผู้เล่นที่ไม่พอใจ เพื่อแพร่กระจายข้อมูลข่าวลือ หรือข้อมูลเท็จได้

การปกปิดพฤติกรรมการฉ้อโกง

มิจฉาชีพมักใช้ antidetect browsers เพื่อปกปิดร่องรอย digital footprints ของตน ทำให้การตรวจจับผู้เล่นปลอม หรือกลยุทธ์การโจมตีทำได้ยากขึ้น โดยเบราว์เซอร์เหล่านี้ช่วยให้มิจฉาชีพสามารถปรับแต่ง device fingerprints, browsing patterns และตำแหน่ง geolocation ได้ ทำให้ดูเหมือนว่ามีผู้ใช้หลายรายได้ใช้งานบัญชีต่าง ๆ จากสถานที่ต่าง ๆ ตามปกติ

ความน่าเชื่อถือของการพนันออนไลน์ลดลง

เมื่อเกือบหนึ่งปีก่อน มิจฉาชีพที่วางแผนสำหรับการฉ้อโกงการพนันออนไลน์ คือการหาข้อมูลส่วนบุคคลที่ถูกขายในเว็บไซต์ใต้ดิน แล้วจึงนำมาสร้างบัญชีปลอมบนแพลตฟอร์มการพนัน ทำให้การตรวจสอบข้อมูลประจำตัวมักตรวจพบบัญชีเหล่านี้ได้โดยการตรวจสอบจากฐานข้อมูลที่มีการรั่วไหล อย่างไรก็ตามด้วยการใช้ Generative AI ที่เพิ่มมากขึ้น ทำให้ปัจจุบันมิจฉาชีพสามารถสร้างข้อมูลบุคคลปลอม ๆ ขึ้นมาใหม่ได้ และนำไปใช้ในด้านต่าง ๆ ของระบบการพนันออนไลน์ ทำให้การตรวจสอบของแพลตฟอร์มวงการพนันออนไลน์ทำได้ยากขึ้น

ความท้าทายที่จะเกิดขึ้นสำหรับการพนันออนไลน์

Generative AI ฉลาดขึ้นด้วยข้อมูล แม้ว่าการฉ้อโกงด้วย Generative AI จะยังอยู่ในระยะเริ่มต้น แต่มันสามารถสร้างความปั่นป่วนต่ออุตสาหกรรมการพนันออนไลน์ได้ เนื่องจากมิจฉาชีพนำเทคโนโลยีใหม่นี้มาใช้วางแผน และลงมือดำเนินการต่าง ๆ อย่างซับซ้อน เพื่อให้ทันต่อความเสี่ยงที่กำลังมาถึงอย่างรวดเร็ว ขอแนะนำให้ผู้ใช้งานตระหนักถึงความเสี่ยงจากการที่มิจฉาชีพใช้งาน Generative AI ในลักษณะดังกล่าว

ที่มา : group-ib

Microsoft และ OpenAI แจ้งเตือนการพบแฮ็กเกอร์กำลังใช้ AI ในการโจมตีทางไซเบอร์

นักวิจัยพบกลุ่ม Hacker ที่เกี่ยวข้องกับรัฐบาลรัสเซีย เกาหลีเหนือ อิหร่าน และจีน กำลังทดลองใช้ปัญญาประดิษฐ์ (AI) และแบบจำลองภาษาขนาดใหญ่ (LLM) เพื่อเสริมการโจมตีทางไซเบอร์ที่กำลังดำเนินอยู่

(more…)

Marina Bay Sands discloses data breach impacting 665,000 customers

Marina Bay Sands (MBS) รีสอร์ท และคาสิโนหรูในสิงคโปร์ได้เปิดเผยการละเมิดข้อมูล ซึ่งส่งผลกระทบต่อข้อมูลส่วนบุคคลของลูกค้า 665,000 คน

ตามแถลงการณ์ เหตุการณ์การโจมตีเกิดขึ้นในวันที่ 20 ตุลาคม และผู้ไม่หวังดีสามารถเข้าถึงข้อมูลของสมาชิก MBS loyalty ได้

โดยแถลงการณ์ระบุว่า “Marina Bay Sands ได้รับทราบเกี่ยวกับเหตุการณ์ด้านความปลอดภัยของข้อมูลในวันที่ 20 ตุลาคม 2023 โดยพบว่าผู้ไม่หวังดีสามารถเข้าถึงข้อมูลสมาชิกโปรแกรมสะสมแต้มของลูกค้าบางส่วนประมาณ 665,000 คนในวันที่ 19 และ 20 ตุลาคม 2023”

ประเภทของข้อมูลที่เปิดเผยในการละเมิดข้อมูลมีดังต่อไปนี้:

ชื่อ
ที่อยู่อีเมล
หมายเลขโทรศัพท์มือถือ
หมายเลขโทรศัพท์
ประเทศที่อยู่อาศัย
หมายเลขสมาชิก และระดับ
ข้อมูลดังกล่าวอาจช่วยให้ผู้โจมตีสามารถกำหนดเป้าหมายลูกค้า MBS ในการหลอกลวงประเภทต่าง ๆ เช่น การฟิชชิง และการโจมตีแบบ social engineering
โดยบริษัทระบุว่าจากหลักฐานในปัจจุบันคาดว่าสมาชิกคาสิโน (Sands Rewards Club) ไม่ได้รับผลกระทบจากเหตุการณ์นี้ โดยลูกค้า MBS ที่ข้อมูลส่วนบุคคลของตนรั่วไหลจะได้รับแจ้งเกี่ยวกับการละเมิด และผลกระทบเป็นรายบุคคล

โดยหลังจากการพบเหตุการณ์นี้ MBS ได้รายงานต่อเจ้าหน้าที่ในสิงคโปร์ และประเทศอื่น ๆ ที่เกี่ยวข้อง

แม้ว่าขอบเขตของการโจมตีจะไม่ได้รับการชี้แจงต่อสาธารณะ แต่การโจมตีอาจเกี่ยวข้องกับการโจมตีด้วย ransomware ซึ่งผู้ไม่หวังดีมักขโมยข้อมูลจากเครือข่ายของบริษัทจากนั้นจึงพยายามขู่กรรโชกทรัพย์จากเหยื่อ

อย่างไรก็ตาม ยังไม่มีกลุ่ม ransomware รายใดที่ออกมาอ้างความรับผิดชอบว่าเป็นผู้โจมตี Marina Bay Sands

BleepingComputer ได้ติดต่อ MBS เพื่อขอข้อมูลเพิ่มเติมเกี่ยวกับเหตุการณ์ที่เกิดขึ้น แต่ทาง MBS ปฏิเสธที่จะให้ความเห็นเพิ่มเติมจากรายละเอียดในแถลงการณ์อย่างเป็นทางการ

ที่มา: bleepingcomputer

Hacker ชาวบราซิลใช้สคริปต์ LOLBaS และ CMD เพื่อขโมยข้อมูลบัญชีธนาคาร

นักวิจัยด้านความปลอดภัยของ BlackBerry พบ Hacker ชาวบราซิลที่ยังไม่เป็นที่รู้จัก ได้กำหนดเป้าหมายการโจมตีไปที่ชาวสเปน และโปรตุเกสเพื่อขโมยข้อมูลบัญชีธนาคารออนไลน์ในเม็กซิโก เปรู และโปรตุเกส

Hacker รายนี้ใช้กลวิธีเช่น LOLBaS (living-off-the-land binaries and scripts) ร่วมกับสคริปต์ที่ใช้ CMD-based เพื่อดำเนินกิจกรรมที่เป็นอันตราย และหลีกเลี่ยงการตรวจจับด้วยมาตรการรักษาความปลอดภัยแบบดั้งเดิม โดยแคมเปญนี้มีชื่อว่า “Operation CMDStealer” ที่มี Hacker ชาวบราซิลอยู่เบื้องหลัง

การโจมตีส่วนใหญ่จะเป็นการใช้วิธีการ social engineering ด้วยอีเมลที่เกี่ยวข้องกับการธนาคาร และภาษี หรือการละเมิดกฎจราจร เพื่อหลอกล่อให้เหยื่อหลงกล และกดเปิดอีเมลที่เป็นอันตราย

ซึ่งอีเมลดังกล่าวมาพร้อมกับไฟล์แนบ HTML ที่มีโค้ดที่ถูกซ่อนไว้ เพื่อดาวน์โหลดเพย์โหลดขั้นต่อไปจากเซิร์ฟเวอร์ภายนอกในรูปแบบของ RAR archive file ซึ่งไฟล์เหล่านี้ได้กำหนดขอบเขตการโจมตีไปยังประเทศใดประเทศหนึ่ง รวมถึงไฟล์ .CMD ที่มีสคริปต์ AutoIt เพื่อดาวน์โหลด Visual Basic Script ในการขโมยข้อมูล Microsoft Outlook และรหัสผ่านของเบราว์เซอร์ หลังจากนั้นข้อมูลที่รวบรวม และขโมยออกมาได้จะถูกส่งกลับไปยัง C2 server ของ Hacker ผ่าน HTTP POST

การค้นพบนี้เกิดขึ้นพร้อมกับที่ ESET ได้ออกมาเปิดโปงกลยุทธ์ของเครือข่ายอาชญากรไซเบอร์ในไนจีเรีย ที่ดำเนินการหลอกลวงฉ้อโกงทางการเงินด้วยวิธีการที่ซับซ้อน โดยกำหนดเป้าหมายเป็นบุคคล ธนาคาร และธุรกิจในสหรัฐอเมริกา และที่อื่น ๆ ระหว่างเดือนธันวาคม 2011 ถึงมกราคม 2017 ด้วยการโจมตีแบบฟิชชิ่งเพื่อเข้าถึงบัญชีอีเมลของบริษัท และหลอกให้หุ้นส่วนธุรกิจส่งเงินไปยังบัญชีธนาคารที่ควบคุมโดย Hacker โดยเป็นเทคนิคที่ถูกเรียกว่า business email compromise

 

ที่มา : thehackernews

ผู้ให้บริการด้านการดูแลสุขภาพ ILS ยืนยันเหตุการณ์ข้อมูลผู้ใช้งานรั่วไหลกว่า 4.2 ล้านราย

Independent Living Systems (ILS) ซึ่งเป็นผู้ให้บริการด้านการดูแลสุขภาพในไมอามี่ ยืนยันการรั่วไหลของข้อมูลส่วนบุคคลของผู้ใช้งานกว่า 4,226,508 ราย

จำนวนผู้ใช้งานที่ได้รับผลกระทบถือว่าเป็นจำนวนมากที่สุดในภาคการดูแลสุขภาพที่มีการเปิดเผยออกมาในปีนี้จากการแจ้งเตือนที่ถูกส่งไปยังสำนักงานอัยการสูงสุด โดยบริษัทพบว่าเครือข่ายถูกโจมตีในวันที่ 5 กรกฎาคม 2022

ในระหว่างการตรวจสอบ บริษัทพบว่าผู้โจมตีสามารถเข้าถึงระบบ ILS ได้ระหว่างวันที่ 30 มิถุนายนถึง 5 กรกฎาคม 2022 และสามารถเข้าถึงข้อมูลในช่วงเวลาดังกล่าวได้ โดยจากการตรวจสอบของ ILS พบว่าผู้โจมตีสามารถเข้าถึงระบบ ILS ได้บางระบบ (more…)

ข้อมูลผู้ใช้งาน WhatsApp เกือบ 500 ล้านราย ถูกประกาศขายใน Dark Web

พบการประกาศขายข้อมูลของผู้ใช้งาน WhatsApp เกือบ 500 ล้านราย ในฟอรั่มของ Dark Web ชื่อดัง โดยในฟอรั่มได้อ้างว่าเป็นฐานข้อมูลของผู้ใช้งาน WhatsApp ในปี 2022 จำนวนกว่า 487 ล้านหมายเลข

โดย WhatsApp ถือว่าเป็นหนึ่งในแอพพลิเคชัน Instant messaging และ VoIP ยอดนิยม ที่มีผู้ใช้งานมากกว่า 2,000 ล้านคนต่อเดือนทั่วโลก

โดยในรายละเอียดของข้อมูลที่ถูกประกาศขาย ประกอบไปด้วยชุดข้อมูลของผู้ใช้ WhatsApp จากกว่า 84 ประเทศ เช่น

ผู้ใช้ในประเทศสหรัฐอเมริกา จำนวน 32 ล้านรายชื่อ
ผู้ใช้ในประเทศอียิปต์ จำนวน 45 ล้านรายชื่อ
ผู้ใช้ในประเทศอิตาลี จำนวน 35 ล้านรายชื่อ
ผู้ใช้ในประเทศซาอุดีอาระเบีย จำนวน 29 ล้านรายชื่อ
ผู้ใช้ในประเทศฝรั่งเศส จำนวน 20 ล้านรายชื่อ
ผู้ใช้ในประเทศตุรกี จำนวน 20 ล้านรายชื่อ
ผู้ใช้ในประเทศรัสเซีย จำนวน 10 ล้านรายชื่อ
ผู้ใช้ในประเทศอังกฤษ จำนวน 11 ล้านรายชื่อ

โดย Hacker ได้เสนอขายชุดข้อมูลเหล่านี้ แยกเป็นรายประเทศ เช่น ข้อมูลผู้ใช้ในประเทศสหรัฐอเมริกา ขายในราคา 7,000 ดอลลาร์, ข้อมูลผู้ใช้ในประเทศอังกฤษ ขายในราคา 2,500 ดอลลาร์ และข้อมูลผู้ใช้ในประเทศเยอรมนี ขายในราคา 2,000 ดอลลาร์ รวมไปถึง Hacker ยังได้ปล่อยตัวอย่างชุดข้อมูลที่มีข้อมูลผู้ใช้งานของประเทศอังกฤษ 1,097 ราย และประเทศสหรัฐอเมริกา 817 ราย เพื่อพิสูจน์ว่าข้อมูลเหล่านี้เป็นของจริง และนำไปใช้งานได้

จากการตรวจสอบของ Cybernews พบว่าชุดข้อมูลตัวอย่างที่ได้มานั้นเป็นข้อมูลของผู้ใช้งานจริง และสามารถติดต่อไปยังผู้ใช้งานได้ โดย Hacker ที่ขายข้อมูลไม่ได้บอกว่าได้ชุดข้อมูลเหล่านี้มาด้วยวิธีการใด โดยระบุเพียงว่าพวกเขามีวิธีการที่สามารถเข้าถึงฐานข้อมูล เพื่อให้ได้ข้อมูลดังกล่าวมา รวมทั้งยังยืนยันกับ Cybernews ว่าข้อมูลดังกล่าวทั้งหมดสามารถนำไปใช้ได้จริง

ปัจจุบัน Cybernews ได้ติดต่อไปยังบริษัท Meta ซึ่งเป็นบริษัทแม่ของ WhatsApp เพื่อสอบถามถึงเหตุการณ์ที่เกิดขึ้น แต่ยังไม่ได้รับการตอบกลับ โดยเมื่อไม่กี่วันก่อนหน้านี้ก็จะพบว่ามีการรั่วไหลของข้อมูลภายในของ LinkedIn และ Facebook Business accounts ซึ่งอยู่ภายใต้บริษัท Meta ที่ถูกนำมาขายในฟอรั่มของ Dark Web ชื่อดังเช่นเดียวกัน

ผลกระทบ

โดยชุดข้อมูลที่รั่วไหลเหล่านี้ อาจถูกเหล่า Hackers นำไปใช้ประโยชน์ในการโจมตีในรูปแบบ Social Engineering ได้ ไม่ว่าจะเป็นการหลอกลวงผ่านข้อความ หรือการโทร (Smishing and Vishing Attacks), การโจมตีผ่าน Email (Phishing Attack) รวมไปถึงการโจมตีในรูปแบบ Business Email Compromise

การป้องกัน

ระมัดระวังการเปิดข้อความ SMS อีเมลล์ หรือไฟล์แนบที่ถูกส่งมา ถึงแม้ผู้ส่งจะเป็นบุคคลใกล้ชิด เพื่อนร่วมงาน หรือบุคคลที่มีชื่อเสียงก็ตาม

ที่มา : cybernews

พบแอปพลิเคชันปลอมของธนาคารอินเดีย ที่กำหนดเป้าหมายไปยังผู้ใช้งาน Android โดยการใช้มัลแวร์ขโมยข้อมูล

แคมเปญฟิชชิ่งทาง SMS มุ่งเป้าการโจมตีไปยังลูกค้าของธนาคารอินเดีย โดยการปลอมเป็นแอปพลิเคชันของธนาคารเพื่อที่จะใช้มัลแวร์ในการขโมยข้อมูล

ทีมนักวิจัยจาก Microsoft 365 Defender ระบุว่า ข้อความฟิชชิ่งจะมีลิงก์ที่เปลี่ยนเส้นทางของผู้ใช้งานไปยังเว็บไซต์ที่จะทำให้ผู้ใช้งานดาวน์โหลดแอปพลิเคชันปลอมของธนาคาร ICICI Bank

นักวิจัย Shivang Desai, Abhishek Pustakala และ Harshita Tripathi ระบุว่า "ความสามารถของมัลแวร์ทำให้ผู้โจมตีสามารถดักจับการแจ้งเตือนที่สำคัญของอุปกรณ์ เช่น ข้อความเข้า ซึ่งเป็นความพยายามในการดักจับข้อความจาก two-factor authentication (2FA)

รูปแบบการโจมตีเป็นรูปแบบเดียวกันกับ Social Engineering โดยปกติ เช่นใช้โลโก้ และชื่อแบรนด์ที่คุ้นเคย เพื่อหลอกให้ผู้ใช้งานติดตั้งแอปพลิเคชันปลอม

การโจมตีนี้เกิดขึ้นในลักษณะเดียวกันกับการเผยแพร่แอปธนาคารปลอมที่เกิดขึ้นกับธนาคารอินเดียอื่น ๆ เช่น State Bank of India (SBI) และ Axis Bank ในอดีต

เมื่อติดตั้งแล้ว แอปพลิเคชันปลอมไม่เพียงแต่ขอการอนุญาตในการเข้าถึงบัญชี แต่ยังขอให้ผู้ใช้งานป้อนข้อมูลบัตรเครดิต/เดบิตของตนซึ่งเป็นส่วนหนึ่งของกระบวนการลงชื่อเข้าใช้ ซึ่งในขณะนั้นโทรจันจะรอคำสั่งเพิ่มเติมจากผู้โจมตี

คำสั่งเหล่านี้จะทำให้มัลแวร์สามารถรวบรวมข้อมูลของระบบ บันทึกการโทร ดักจับการโทร ตลอดจนขโมยข้อมูลประจำตัวสำหรับบัญชีอีเมล เช่น Gmail, Outlook และ Yahoo

ที่มา : thehackernews