โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ตรวจพบมัลแวร์ SparkKitty แฝงตัวบน Google Play และ App Store

Thaiware

อัพเดต 2 วันที่แล้ว • เผยแพร่ 2 วันที่แล้ว • Sarun_ss777
มัลแวร์ปลอมตัวเป็นแอปคริปโตบนแอปสโตร์ ติดตั้งแล้วจะโดนขโมยรูปที่เกี่ยวข้องกับกระเป๋า และแอปคริปโตทันที

มัลแวร์บนโทรศัพท์สมาร์ทโฟนนั้น โดยทั่วไปมักจะมาจากการเข้าเว็บไซต์แปลก ๆ แล้วเผลอดาวน์โหลดมา หรือจากการติดตั้งแอปพลิเคชันนอกแอปสโตร์อย่างเป็นทางการ แต่กระนั้น บนแอปสโตร์เองก็มีแอปพลิเคชันแฝงมัลแวร์อยู่มากมายที่หลุดรอดการตรวจสอบจากหน่วยงานได้เช่นเดียวกัน

จากรายงานโดยเว็บไซต์ Securelist ได้กล่าวถึงการตรวจพบแคมเปญแพร่กระจายมัลแวร์ SparkKitty ซึ่งเป็นมัลแวร์ประเภทโทรจัน (Trojan) ที่มุ่งเน้นไปในการขโมยข้อมูลบนเครื่องของเหยื่อ โดยเฉพาะข้อมูลที่เกี่ยวข้องกับกระเป๋าเงินคริปโตเคอร์เรนซี โดยมัลแวร์ตัวนี้เป็นมัลแวร์ที่เรียกว่าพัฒนาต่อยอดมาจาก SparkCat ซึ่งถูกตรวจพบแคมเปญการแพร่กระจายครั้งล่าสุดตอนเดือนมกราคมที่ผ่านมา ซึ่งแคมเปญของมัลแวร์ SparkKitty นั้นจะแตกต่างไปจากแคมเปญของ SparkCat เล็กน้อย ตรงที่แคมเปญของ SparkCat จะเน้นไปการแจกจ่ายผ่านทางช่องทางอย่างไม่เป็นทางการ อย่างเช่นเว็บไซต์นอกแอปสโตร์ โดยอาจมีบางแอปพลิเคชันที่ฝังมัลแวร์ตัวนี้อยู่บนแอปสโตร์อย่างเป็นทางการเพียงเล็กน้อยเท่านั้น ขณะที่มัลแวร์ SparkKitty นั้น มีการมุ่งเน้นการแพร่กระจายไปยังแอปสโตร์อย่างเป็นทางการ อย่างเป็นล่ำเป็นสัน ซึ่งรายละเอียดของมัลแวร์ตัวดังกล่าวนั้นมีดังนี้

  • มัลแวร์ถูกพัฒนาขึ้นมา 2 เวอร์ชัน สำหรับใช้ในการแพร่กระจายทั้งบนระบบปฏิบัติการ Android และ iOS โดยจะทำการแพร่กระจายมัลแวร์
  • สำหรับเวอร์ชัน Android นั้นจะถูกพัฒนาขึ้นมา 2 แบบ คือ แบบ Java และแบบ Kotlin โดยเวอร์ชัน Kotlin จะมาพร้อมกับโมดูล Xposed
  • ในส่วนของเวอร์ชัน iOS นั้นจะใช้ไฟล์ในการส่งมัลแวร์ (Payload) ลงเครื่องของเหยื่อในรูปแบบ Framework (ซึ่งมักจะสร้างเลียนแบบ AFNetworking.framework หรือ Alamofire.framework) หรือไม่ในบางกรณี ตัวมัลแวร์อาจทำการตีรวนระบบ (Obfuscation) ด้วยการปลอมตัวเป็น Library ที่มีชื่อว่า libswiftDarwin.dylib และในบางครั้งอาจเป็นการฝังตัว (Embedded) ลงบนแอปพลิเคชันโดยตรง
  • มัลแวร์ตัวนี้ ส่วนมากมักจะมุ่งเน้นการขโมยไปยังไฟล์รูปภาพทั้งหมด แต่มีบางเวอร์ชันมีความสามารถในการใช้ฟีเจอร์ OCR (Optical Character Recognition หรือ ระบบการรู้จำอักขระด้วยแสง) เพื่อเลือกเฉพาะรูปที่เกี่ยวข้องกับข้อมูลที่ต้องการขโมย
  • ถึงแม้จะเหมือนว่าเป็นมัลแวร์ตัวใหม่ที่พัฒนาต่อยอดมาจาก SparkKitty แต่แคมเปญในการแพร่กระจายมัลแวร์ตัวนี้นั้นกลับพบว่า มีการเริ่มการแพร่กระจายมาตั้งแต่เดือนกุมภาพันธ์ ค.ศ. 2024 (พ.ศ. 2567) แล้ว

ในส่วนของแคมเปญการแพร่กระจายมัลแวร์ทั้ง 2 เวอร์ชันนั้นจะมีทั้งส่วนที่คล้ายกัน และส่วนแตกต่างกันออกไปเล็กน้อย โดยในส่วนของเวอร์ชัน Android จะเป็นการอัปโหลดขึ้นไว้บน Google Play อย่างเป็นทางการโดยตรงผ่านทางแอปพลิเคชันปลอมที่แอบอ้างว่าเป็นแอปพลิเคชันที่เกี่ยวข้องกับคริปโตเคอร์เรนซี ซึ่งแอปบางตัวนั้นมีผู้ดาวน์โหลดสูงมากกว่า 10,000 รายเป็นที่เรียบร้อยแล้ว ขณะที่เวอร์ชัน iOS นั้นจะมีทั้งรูปแบบที่อัปโหลดไว้บน App Store โดยตรง และ ในรูปแบบที่แจกจ่ายลิงก์เข้าสู่ App Store (ปลอม) ที่อาศัยช่องโหว่ของบัญชีโครงการนักพัฒนา Apple Developer Program ที่อนุญาตให้แอปพลิเคชันที่ถูกสร้างโดยเจ้าของบัญชีแบบ Provisioning สามารถติดตั้งลงบนเครื่องของผู้ใช้งานทั่วไปได้ เพื่อเล็ดลอดระบบการป้องกันการติดตั้งแอปพลิเคชันจากภายนอก (Sideloading) ของระบบ iOS

ตรวจพบมัลแวร์ SparkKitty แฝงตัวบน Google Play และ App Store


ภาพจาก: https://securelist.com/sparkkitty-ios-android-malware/116793/

สำหรับบัญชี Provisioning Profile ในโครงการดังกล่าวก็มีอยู่หลากประเภท โดยประเภททั่วไปมักจะอนุญาตให้แอปพลิเคชันของนักพัฒนาสามารถติดตั้งได้บนเครื่องที่กำหนดไว้ก่อนล่วงหน้า (Pre-Determined) เท่านั้น ขณะที่บัญชีแบบองค์กร หรือ Enterprise นั้น อนุญาตให้แอปพลิเคชันของนักพัฒนาสามารถติดตั้งบนเครื่องไหนก็ได้ เพื่อให้ทางองค์กรสามารถทำการทดสอบแอปพลิเคชันเวอร์ชันกำลังพัฒนาบนเครื่องของพนักงานได้อย่างอิสระ ทำให้แฮกเกอร์ และผู้พัฒนามัลแวร์มักจะนิยมใช้ช่องโหว่ของบัญชีแบบนี้ในการแพร่กระจายแอปพลิเคชันผิดกฎหมาย และมัลแวร์ต่าง ๆ รวมทั้งตัวนี้อีกด้วย

แหล่งข่าวได้ระบุว่า ในส่วนของแอปพลิเคชันปลอมที่ถูกอัปโหลดขึ้นบนแอปสโตร์นั้น ทางทีมวิจัยได้ทำการแจ้งไปยัง Apple และ Google ซึ่งเป็นเจ้าของแอปสโตร์ทั้ง 2 แห่ง และแอปพลิเคชันดังกล่าวก็ได้ถูกลบทิ้งไปเป็นที่เรียบร้อยแล้ว แต่ในส่วนของ Enterprise Profile ที่เกี่ยวข้องกับการแพร่กระจายมัลแวร์ผ่านทางแอปสโตร์ปลอมนั้น ทางแหล่งข่าวไม่ได้มีการให้ข้อมูลแต่อย่างใดว่าทาง Apple ได้มีการจัดการลบทิ้งหรือดำเนินคดีกับเจ้าของบัญชีกลุ่มดังกล่าวแล้วหรือยัง ?

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ล่าสุดจาก Thaiware

ไมโครซอฟท์เปิดตัวเครื่องมือวิเคราะห์มัลแวร์แบบ Open Source สามารถตรวจจับมัลแวร์ตระกูล Rust ที่ตรวจจับยากได้

3 ชั่วโมงที่ผ่านมา

พบแรนซัมแวร์มีส่วนเกี่ยวข้องทำให้คนไข้รายหนึ่งเสียชีวิต หลังจากโจมตีโรงพยาบาลในประเทศอังกฤษ

1 วันที่แล้ว

วิดีโอแนะนำ

ข่าวและบทความไอทีอื่น ๆ

ไม่น้อยหน้า AI ของ Google เข้าถึงการโทรและข้อความ

Techhub

เลี่ยงโดนแบน TikTok เปิดแอปใหม่ ใช้ได้ในสหรัฐฯ เท่านั้น

Techhub

หลุดเครื่องดัมมี่ iPhone 17 Pro ดีไซน์ใหม่หมดจด! กล้องหลังแนวนอนเต็มแผง

sanook.com

“เอ็นที”ผนึก “ทีทรี เทคโนโลยี”รุกตลาดไอโอที “สมาร์ทโฮม”

เดลินิวส์

VENU X1 สุดไฮป์ เบาและบางที่สุด

GM Live

Amazfit Balance 2 สมาร์ทวอทช์ AI ตัวท็อปสำหรับสายฟิตตัวจริง เปิดตัวแล้วในไทย 8,990 บาท

sanook.com

ไมโครซอฟท์เปิดตัวเครื่องมือวิเคราะห์มัลแวร์แบบ Open Source สามารถตรวจจับมัลแวร์ตระกูล Rust ที่ตรวจจับยากได้

Thaiware

ชีวิตติด TECH – AI กับการยกระดับกฎหมายไทย

เดลินิวส์

ข่าวและบทความยอดนิยม

แฮกเกอร์เข้ายึดเซิร์ฟเวอร์ Microsoft Exchange กว่า 70 แห่ง หวังใช้เป็นฐานดักจับข้อมูลรหัสผ่านเหยื่อ

Thaiware

ระวัง คลิป TikTok แนะนำซอฟต์แวร์เถื่อน ลวงเหยื่อดาวน์โหลดมัลแวร์

Thaiware

Check Point เตือน ! ตรวจพบเทคนิคใหม่ของมัลแวร์ ในการพยายามเลี่ยงระบบตรวจจับแบบ AI

Thaiware
ดูเพิ่ม
Loading...