ด้วยการใช้โมบายแบงกิ้งในเอเชียแปซิฟิกที่เพิ่มขึ้นอย่างต่อเนื่อง แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก แจ้งเตือนการโจมตีอุปกรณ์ Android และ iOS มากขึ้น โดยเฉพาะอย่างยิ่ง การตรวจสอบเชิงรุกแสดงให้เห็นว่า ขณะนี้โทรจันอนูบิส (Anubis Trojan) ได้ส่งโทรจันแบ้งกิ้งที่มีฟังก์ชันแรนซัมแวร์ไปยังสมาร์ทโฟนเป้าหมาย
โทรจันโมบายแบ้งกิ้ง หรือ โทรจันธนาคารบนอุปกรณ์โมบาย เป็นมัลแวร์หนึ่งในสายพันธุ์ที่อันตรายที่สุด ภัยคุกคามประเภทนี้จะขโมยเงินจากบัญชีธนาคารของผู้ใช้อุปกรณ์โมบาย โดยปกติจะปลอมแปลงโทรจันเป็นแอปที่ถูกต้องเพื่อหลอกล่อให้ผู้ใช้ติดตั้งมัลแวร์
Anubis เป็นโทรจันธนาคารบนโมบายที่กำหนดเป้าหมายผู้ใช้ Android ตั้งแต่ต้นปี 2017 แคมเปญกำหนดเป้าหมายผู้ใช้ทั่วโลก ทั้งรัสเซีย ตุรกี อินเดีย จีน โคลอมเบีย ฝรั่งเศส เยอรมนี สหรัฐอเมริกา เดนมาร์ก และเวียดนาม
ตามสถิติโมบายในช่วงไตรมาสที่สองของปี 2022 ของแคสเปอร์สกี้ มัลแวร์ตระกูลนี้ยังคงเป็นหนึ่งในมัลแวร์ธนาคารบนอุปกรณ์โมบาย (mobile banker) ที่ใช้กันมากที่สุด ในช่วงไตรมาสที่สองนี้ ผู้ใช้แคสเปอร์สกี้ที่ไม่ซ้ำกันทั่วโลกที่ประสบกับภัยคุกคามทางธนาคารจำนวนหนึ่งในสิบ (10.48%) ถูกโจมตีด้วยอะนูบิส
การติดมัลแวร์นี้เริ่มต้นทำได้หลายวิธี คือ จากแอปใน Google Play ที่ดูเหมือนถูกกฎหมายและอยู่ในอันดับสูง แต่แท้จริงเป็นแอปที่เป็นอันตราย สมิชชิง (smishing - ข้อความฟิชชิงที่ส่งผ่าน SMS) และมัลแวร์ Bian โทรจันธนาคารบนอุปกรณ์โมบายอีกตัวหนึ่ง
เมื่อเข้ามาในระบบแล้ว มัลแวร์ธนาคารบนอุปกรณ์โมบายจะสามารถเข้าครอบครองอุปกรณ์ได้อย่างสมบูรณ์ สามารถขโมยข้อมูลส่วนบุคคลและข้อมูลประจำตัว เข้าถึงข้อความส่วนตัวและข้อมูลรับรองการเข้าสู่ระบบ บันทึกเสียง ขอ GPS ปิดใช้งานการป้องกันการเล่น ล็อคหน้าจอของอุปกรณ์และอื่นๆ
นายซูกุรุ อิชิมารุ นักวิจัยมัลแวร์อาวุโสทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) แคสเปอร์สกี้ กล่าวว่า "Anubis ขึ้นชื่อเรื่องการละเมิดลูกค้าธนาคารหลายร้อยรายต่อหนึ่งแคมเปญ ซึ่งพิสูจน์ได้ว่าเป็นหนึ่งในมัลแวร์ที่มีการใช้งานมากที่สุด ซึ่งมุ่งเป้าไปที่ผู้ใช้ Android ในขณะนี้ ผลการวิจัยล่าสุดของเราแสดงให้เห็นว่าอาชญากรไซเบอร์ที่อยู่เบื้องหลังภัยคุกคามนี้ได้เริ่มใช้ฟังก์ชันเรียกค่าไถ่ หากการปรับใช้เทคนิครูปแบบนี้ประสบความสำเร็จ มีโอกาสที่กลุ่มที่เป็นอันตรายอื่นๆ จะคัดลอกเทคนิคเดียวกันในการขโมยข้อมูลและจับอุปกรณ์เป็นตัวประกัน ด้วยเหตุนี้ ผมคาดว่าจะเห็นการโจมตีดังกล่าวมากขึ้นในเอเชียแปซิฟิก เนื่องจากมีแรงจูงใจทางการเงิน"
ผู้ก่อคุกคามอีกรายหนึ่งซึ่งกำหนดเป้าหมายโจมตีไปยังผู้ใช้บริการธนาคารบนมือถือทั่วโลกและในภูมิภาคเอเชียแปซิฟิก ก็คือ โรมมิ่งแมนทิส (Roaming Mantis) ที่มีแคมเปญอันตรายที่กำหนดเป้าหมายโจมตีอุปกรณ์ Android และแพร่กระจายมัลแวร์มือถือในขั้นต้นผ่าน DNS hijacking และผ่าน smishing
ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้ติดตามการดำเนินงานของกลุ่มนี้มาตั้งแต่ปี 2018 และตรวจพบการโจมตีเกือบครึ่งล้านครั้งในเอเชียแปซิฟิกตั้งแต่ปี 2021 จนถึงครึ่งแรกของปี 2022 มัลแวร์ส่วนใหญ่ถูกบล็อกไม่ให้แพร่กระจายไปยังผู้ใช้ของแคสเปอร์สกี้ ในรัสเซีย ญี่ปุ่น เกาหลีใต้ อินเดีย และจีน
นายซูกุรุ อิชิมารุ ยังเน้นย้ำด้วยว่านอกจากการโจมตีอุปกรณ์ Android แล้ว แคมเปญล่าสุดของ Roaming Mantis ยังพุ่งความสนใจไปยังผู้ใช้ iOS อีกด้วย
การใช้เทคนิคเดียวกันนี้ ข้อความ smishing ที่ส่งไปยังผู้ใช้ iOS จะมีคำอธิบายสั้น ๆ และมี URL ไปยังหน้า Landing Page หากผู้ใช้คลิกที่ลิงก์และเปิดหน้า Landing Page ผู้ใช้ iOS จะถูกเปลี่ยนเส้นทางไปยังหน้าฟิชชิ่งที่เลียนแบบเว็บไซต์ทางการของ Apple ในขณะที่มัลแวร์ Wroba ถูกดาวน์โหลดบนอุปกรณ์ Android
หากเหยื่อป้อนข้อมูลประจำตัวที่เว็บไซต์ฟิชชิ่ง เว็บไซต์นั้นจะดำเนินการไปยังเว็บไซต์ฟิชชิ่ง 2FA (การตรวจสอบสิทธิ์สองปัจจัย) ซึ่งช่วยให้ผู้โจมตีทราบอุปกรณ์ของผู้ใช้ ข้อมูลประจำตัว และรหัส 2FA
นายซูกุรุ อิชิมารุ กล่าวเสริมว่า "คนจำนวนมากคิดว่า iOS เป็นระบบปฏิบัติการที่ปลอดภัยกว่า อย่างไรก็ตาม เราต้องคำนึงถึงสองสิ่ง นั่นคือ ความซับซ้อนที่เพิ่มขึ้นของเทคนิควิศวกรรมสังคมของมัลแวร์ธนาคารบนมือถือ และคลังแสงมัลแวร์ และความเป็นไปได้สำหรับข้อผิดพลาดของมนุษย์ อย่าลืมว่าทั้ง Anubis และ Roaming Mantis ต้องการให้ผู้ใช้มีส่วนร่วมก่อนจึงจะเข้ายึดอุปกรณ์ได้ เนื่องจากการชำระเงินดิจิทัลในเอเชียแปซิฟิกมากกว่าครึ่ง (63%) ทำธุรกรรมทางการเงินทางออนไลน์ผ่านอุปกรณ์มือถือ การตระหนักรู้จึงไม่เพียงพออีกต่อไป การปกป้องสมาร์ทโฟนของเราเป็นขั้นตอนที่ทุกคนควรทำในตอนนี้"
ผู้เชี่ยวชาญของแคสเปอร์สกี้ขอแนะนำการป้องกันสองชั้นสำหรับสมาร์ทโฟน ดังต่อไปนี้
ความปลอดภัยขั้นพื้นฐาน
- อัปเดตโทรศัพท์และติดตั้งแพตช์ล่าสุด
- รีบูตทุกวัน
- อย่าเชื่อถือแอปของเธิร์ดปาร์ตี้และ mobileconfig
- อย่าคลิกลิงก์ที่ส่งผ่าน SMS
- ติดตั้งโซลูชันความปลอดภัยเช่น Kaspersky Total Security
การปกป้องขั้นสูง
- ใช้ VPN เพื่อปกปิดการรับส่งข้อมูล
- ตรวจสอบการรับส่งข้อมูลเครือข่ายสดโดยใช้ตัวบ่งชี้ช่องโหว่ (IOCs)
- ใช้โหมด Lockdown สำหรับผู้ใช้ iOS 16
ฟอร์ติเน็ต เผยผลสำรวจ ภัยคุกคามที่ขับเคลื่อนด้วย AI ในประเทศไทยพุ่ง 3 เท่าตัว ช่วยให้ก่ออาชญากรรมแนบเนียนขึ้น เร็วขึ้น
พาโล อัลโต้ เน็ตเวิร์กส์ คาดการณ์ความปลอดภัยไซเบอร์: ทิศทางในปี 2568 และอนาคตข้างหน้า
ไอคอนสยาม ผนึกกำลังสำนักงานตำรวจแห่งชาติ กรุงเทพมหานคร กรมเจ้าท่า และพันธมิตรทุกภาคส่วน ยกระดับมาตรการความปลอดภัยระดับสากล ครอบคลุมทางบก-ทางน้ำ ตลอด 24 ชั่วโมง
AMD เปิดตัวโปรเซสเซอร์ AMD EPYC Embedded 2005 Series มอบประสิทธิภาพประหยัดพลังงานในดีไซน์กะทัดรัด ตอบโจทย์ระบบเครือข่าย สตอเรจ และอุตสาหกรรมที่มีข้อจำกัดด้านพื้นที่และพลังงาน
ฟอร์ติเน็ต ส่งโซลูชัน Secure AI Data Center ปกป้องโมเดล ข้อมูล และโครงสร้างพื้นฐานขนาดใหญ่อย่างครบวงจร
IROYAL ผู้นำด้านวิศวกรรม พลังงาน และเทคโนโลยีอัจฉริยะ ขยาย New S-curve รุกธุรกิจโซลูชั่น UAV และความปลอดภัยทางอากาศ
พาโล อัลโต้ เน็ตเวิร์กส์ เปิดตัวนวัตกรรมปกป้อง AI Agent ด้วย Prisma AIRS 2.0
SYMPHONY จับมือ Telehouse เสริมความแข็งแกร่งด้านคลาวด์และโครงสร้างพื้นฐานไทย สู่การเชื่อมต่อระดับโลก
พาโล อัลโต้ เน็ตเวิร์กส์ เปิดตัว Cortex AgentiX แพลตฟอร์มใหม่เพื่อสร้าง จัดการ และกำกับดูแล "Agentic Workforce" แห่งอนาคต