เมื่อเดือนกุมภาพันธ์ที่ผ่านมาได้พบการโจมตีสมาร์ทโฟนรูปแบบใหม่ โดยผ่านทาง SMS ซึ่งหลอกให้เจ้าของเครื่องกดลิงค์เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่อง โดยวายร้ายตัวนี้เป็นส่วนหนึ่งของ Trojan ชื่อว่า Nickispy ที่ถูก Google ตรวจพบใน Android Market เมื่อปีที่แล้วและลบออกในเวลาอันรวดเร็ว จึงมีผู้ใช้จำนวนน้อยที่ติด Trojan นี้ ซึ่งเจ้า Nickispy นี้สามารถสั่งงานผ่านรีโมทมาที่เครื่องของผู้ใช้เพื่อส่งข้อมูลไปให้เจ้าของ Trojan ตัวนี้ได้
กรณีที่พบนี้ ผู้ใช้จะได้รับ SMS ที่ดูเหมือนว่าเป็น SMS มาจากผู้ให้บริการเครือข่ายโดยหลอกให้กดลิงค์ที่อยู่ใน SMS ซึ่งหน้าเพจที่ผู้ใช้พบหลังจากกดลิงค์เข้าไป คือหน้าเปล่าที่ไม่มีข้อความหรือรูปภาพใด ๆ เลย แต่หารู้ไม่ว่า Trojan นั้นได้ถูกติดตั้งเข้าไปในสมาร์โฟนเรียบร้อยแล้ว ซึ่งมันทำหน้าที่ในการดักฟังโทรศัพท์ โดยเปิดไมโครโฟนทันทีที่ผู้ใช้เริ่มกดหมายเลขเพื่อใช้ในการโทรศัพท์
ความร้ายกาจไม่ได้จบแต่เพียงแค่การดักฟังโทรศัพท์เท่านั้น แต่วายร้ายตัวนี้ยังดักจับข้อความ, และค้นหาตำแหน่งของโทรศัพท์อีกด้วย ซึ่งถ้าตามทฤษฎีแล้วมักจะถูกใช้เพื่อแทรกซึมเข้าไปในเครือข่ายขององค์กรที่โทรศัพท์มีการเชื่อมต่ออยู่ ในการโจรกรรมข้อมูล หรือแม้แต่เข้าทำลายระบบในองค์กรอีกด้วย
ที่มา :zdnet.com
Powered by:
คุณกำลังถูก Malware ดักฟังอยู่หรือเปล่า?
เมื่อเดือนกุมภาพันธ์ที่ผ่านมาได้พบการโจมตีสมาร์ทโฟนรูปแบบใหม่ โดยผ่านทาง SMS ซึ่งหลอกให้เจ้าของเครื่องกดลิงค์เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่อง โดยวายร้ายตัวนี้เป็นส่วนหนึ่งของ Trojan ชื่อว่า Nickispy ที่ถูก Google ตรวจพบใน Android Market เมื่อปีที่แล้วและลบออกในเวลาอันรวดเร็ว จึงมีผู้ใช้จำนวนน้อยที่ติด Trojan นี้ ซึ่งเจ้า Nickispy นี้สามารถสั่งงานผ่านรีโมทมาที่เครื่องของผู้ใช้เพื่อส่งข้อมูลไปให้เจ้าของ Trojan ตัวนี้ได้
กรณีที่พบนี้ ผู้ใช้จะได้รับ SMS ที่ดูเหมือนว่าเป็น SMS มาจากผู้ให้บริการเครือข่ายโดยหลอกให้กดลิงค์ที่อยู่ใน SMS ซึ่งหน้าเพจที่ผู้ใช้พบหลังจากกดลิงค์เข้าไป คือหน้าเปล่าที่ไม่มีข้อความหรือรูปภาพใด ๆ เลย แต่หารู้ไม่ว่า Trojan นั้นได้ถูกติดตั้งเข้าไปในสมาร์โฟนเรียบร้อยแล้ว ซึ่งมันทำหน้าที่ในการดักฟังโทรศัพท์ โดยเปิดไมโครโฟนทันทีที่ผู้ใช้เริ่มกดหมายเลขเพื่อใช้ในการโทรศัพท์
ความร้ายกาจไม่ได้จบแต่เพียงแค่การดักฟังโทรศัพท์เท่านั้น แต่วายร้ายตัวนี้ยังดักจับข้อความ, และค้นหาตำแหน่งของโทรศัพท์อีกด้วย ซึ่งถ้าตามทฤษฎีแล้วมักจะถูกใช้เพื่อแทรกซึมเข้าไปในเครือข่ายขององค์กรที่โทรศัพท์มีการเชื่อมต่ออยู่ ในการโจรกรรมข้อมูล หรือแม้แต่เข้าทำลายระบบในองค์กรอีกด้วย
ที่มา :zdnet.com
Powered by: