ປິດໂຄສະນາ

ບໍ່ດົນມານີ້, ບັນຫາຄວາມປອດໄພໄດ້ກາຍເປັນທີ່ກ່ຽວຂ້ອງຫຼາຍຂຶ້ນໃນສະພາບແວດລ້ອມອອນໄລນ໌. ນີ້ແມ່ນຍ້ອນວ່າເຖິງແມ່ນວ່າເຄື່ອງມືທີ່ເຊື່ອຖືໄດ້ຂ້ອນຂ້າງສະຫນອງການຄຸ້ມຄອງລະຫັດຜ່ານມັກຈະຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີແຮກເກີ. ໃນຫຼາຍໆກໍລະນີ, ຜູ້ໂຈມຕີບໍ່ເບື່ອຫນ່າຍໃນການພັດທະນາເຄື່ອງມືຂອງຕົນເອງຕັ້ງແຕ່ເລີ່ມຕົ້ນ, ແຕ່ໃຊ້ວິທີແກ້ໄຂທີ່ກຽມພ້ອມໂດຍອີງໃສ່, ຕົວຢ່າງເຊັ່ນ, ຮູບແບບ MaaS, ເຊິ່ງສາມາດຖືກນໍາໃຊ້ໃນຮູບແບບຕ່າງໆແລະຈຸດປະສົງແມ່ນການຕິດຕາມແລະການປະເມີນຂໍ້ມູນອອນໄລນ໌. ຢ່າງໃດກໍຕາມ, ໃນມືຂອງຜູ້ຮຸກຮານ, ມັນເຮັດຫນ້າທີ່ຕິດເຊື້ອອຸປະກອນແລະແຈກຢາຍເນື້ອຫາທີ່ເປັນອັນຕະລາຍຂອງຕົນເອງ. ຜູ້​ຊ່ຽວ​ຊານ​ດ້ານ​ຄວາມ​ປອດ​ໄພ​ໄດ້​ຄຸ້ມ​ຄອງ​ການ​ຄົ້ນ​ພົບ​ການ​ນໍາ​ໃຊ້ MaaS ດັ່ງ​ກ່າວ​ທີ່​ເອີ້ນ​ວ່າ Nexus, ເຊິ່ງ​ມີ​ຈຸດ​ປະ​ສົງ​ເພື່ອ​ໄດ້​ຮັບ​ຂໍ້​ມູນ​ການ​ທະ​ນາ​ຄານ​ຈາກ​ອຸ​ປະ​ກອນ​ທີ່​ມີ Android ໃຊ້ມ້າ Trojan.

ບໍລິສັດ ສະອາດ ການຈັດການກັບຄວາມປອດໄພທາງໄຊເບີໄດ້ວິເຄາະ modus operandi ຂອງລະບົບ Nexus ໂດຍນໍາໃຊ້ຂໍ້ມູນຕົວຢ່າງຈາກເວທີສົນທະນາໃຕ້ດິນໃນການຮ່ວມມືກັບເຄື່ອງແມ່ຂ່າຍ. TechRadar. botnet ນີ້, i.e. ເຄືອຂ່າຍຂອງອຸປະກອນທີ່ຖືກເຄາະຮ້າຍທີ່ຖືກຄວບຄຸມໂດຍຜູ້ໂຈມຕີ, ໄດ້ຖືກລະບຸຄັ້ງທໍາອິດໃນເດືອນມິຖຸນາປີກາຍນີ້ແລະອະນຸຍາດໃຫ້ລູກຄ້າຂອງຕົນປະຕິບັດການໂຈມຕີ ATO, ສັ້ນສໍາລັບບັນຊີ Takeover, ສໍາລັບຄ່າທໍານຽມປະຈໍາເດືອນຂອງ US $ 3. Nexus ແຊກຊຶມເຂົ້າອຸປະກອນລະບົບຂອງທ່ານ Android masquerading ເປັນ app ທີ່ຖືກຕ້ອງຕາມກົດຫມາຍທີ່ອາດຈະມີຢູ່ໃນຮ້ານ app ພາກສ່ວນທີສາມທີ່ຫນ້າສົງໄສເລື້ອຍໆແລະການຫຸ້ມຫໍ່ໂບນັດທີ່ບໍ່ເປັນມິດໃນຮູບແບບຂອງມ້າ Trojan. ເມື່ອຕິດເຊື້ອ, ອຸປະກອນຂອງຜູ້ຖືກເຄາະຮ້າຍກາຍເປັນສ່ວນຫນຶ່ງຂອງ botnet.

Nexus ເປັນ malware ທີ່ມີປະສິດທິພາບທີ່ສາມາດບັນທຶກຂໍ້ມູນການເຂົ້າສູ່ລະບົບໄປຫາແອັບພລິເຄຊັນຕ່າງໆໂດຍໃຊ້ keylogging, ໂດຍພື້ນຖານແລ້ວ spying ໃນແປ້ນພິມຂອງທ່ານ. ຢ່າງໃດກໍ່ຕາມ, ມັນຍັງມີຄວາມສາມາດລັກເອົາລະຫັດການກວດສອບສອງປັດໃຈທີ່ສົ່ງຜ່ານ SMS ແລະ informace ຈາກແອັບຯ Google Authenticator ທີ່ຂ້ອນຂ້າງປອດໄພ. ທັງຫມົດນີ້ໂດຍບໍ່ມີການຄວາມຮູ້ຂອງທ່ານ. ມັລແວສາມາດລຶບຂໍ້ຄວາມ SMS ຫຼັງຈາກການລັກລະຫັດ, ອັບເດດພວກມັນໂດຍອັດຕະໂນມັດໃນພື້ນຫຼັງ, ຫຼືແມ້ກະທັ້ງແຈກຢາຍ malware ອື່ນໆ. ເປັນຝັນຮ້າຍຄວາມປອດໄພທີ່ແທ້ຈິງ.

ເນື່ອງຈາກອຸປະກອນຂອງຜູ້ຖືກເຄາະຮ້າຍເປັນສ່ວນຫນຶ່ງຂອງ botnet, ຜູ້ຂົ່ມຂູ່ທີ່ໃຊ້ລະບົບ Nexus ສາມາດກວດສອບ bots ທັງຫມົດ, ອຸປະກອນທີ່ຕິດເຊື້ອແລະຂໍ້ມູນທີ່ໄດ້ຮັບຈາກພວກເຂົາຫ່າງໄກສອກຫຼີກ, ໂດຍໃຊ້ກະດານເວັບໄຊຕ໌ທີ່ງ່າຍດາຍ. ອິນເຕີເຟດໄດ້ຖືກລາຍງານວ່າອະນຸຍາດໃຫ້ປັບແຕ່ງລະບົບແລະສະຫນັບສະຫນູນການສັກຢາຫ່າງໄກສອກຫຼີກປະມານ 450 ຫນ້າທີ່ເຂົ້າສູ່ລະບົບຄໍາຮ້ອງສະຫມັກທະນາຄານທີ່ຖືກຕ້ອງຕາມກົດຫມາຍເພື່ອລັກຂໍ້ມູນ.

ທາງດ້ານເທກນິກ, Nexus ແມ່ນການວິວັດທະນາການຂອງ SOVA banking trojan ຈາກກາງປີ 2021. ອີງຕາມ Cleafy, ມັນເບິ່ງຄືວ່າລະຫັດແຫຼ່ງ SOVA ຖືກລັກໂດຍຜູ້ປະກອບການ botnet. Android, ເຊິ່ງໃຫ້ເຊົ່າມໍລະດົກ MaaS. ໜ່ວຍງານທີ່ແລ່ນ Nexus ໄດ້ໃຊ້ຊິ້ນສ່ວນຂອງລະຫັດແຫຼ່ງທີ່ຖືກລັກນີ້ ແລະຫຼັງຈາກນັ້ນໄດ້ເພີ່ມອົງປະກອບອັນຕະລາຍອື່ນໆ, ເຊັ່ນ: ໂມດູນ ransomware ທີ່ສາມາດລັອກອຸປະກອນຂອງທ່ານໂດຍໃຊ້ການເຂົ້າລະຫັດ AES, ເຖິງແມ່ນວ່າມັນບໍ່ປາກົດວ່າມີການເຄື່ອນໄຫວຢູ່ໃນຂະນະນີ້.

ດັ່ງນັ້ນ Nexus ຈຶ່ງແບ່ງປັນຄຳສັ່ງ ແລະໂປຣໂຕຄໍຄວບຄຸມໃຫ້ກັບຜູ້ສືບທອດອັນມີຊື່ສຽງຂອງມັນ, ລວມທັງການລະເລີຍອຸປະກອນໃນປະເທດດຽວກັນທີ່ຢູ່ໃນບັນຊີຂາວຂອງ SOVA. ດັ່ງນັ້ນ, ຮາດແວທີ່ເຮັດວຽກຢູ່ໃນ Azerbaijan, Armenia, Belarus, Kazakhstan, Kyrgyzstan, Moldova, Russia, Tajikistan, Uzbekistan, Ukraine, and Indonesia is ignored even if the tool is installed. ປະ​ເທດ​ເຫຼົ່າ​ນີ້​ສ່ວນ​ໃຫຍ່​ແມ່ນ​ສະ​ມາ​ຊິກ​ຂອງ​ລັດ​ອິດ​ສະ​ລະ​ໃນ​ລັດ​ສາ​ກົນ​ທີ່​ໄດ້​ຮັບ​ການ​ສ້າງ​ຕັ້ງ​ຂຶ້ນ​ຫຼັງ​ຈາກ​ສະ​ຫະ​ພາບ​ໂຊ​ວຽດ​ລົ້ມ​ລົງ.

ເນື່ອງຈາກມັນແວຢູ່ໃນລັກສະນະຂອງມ້າ Trojan, ການກວດພົບຂອງມັນອາດຢູ່ໃນອຸປະກອນຂອງລະບົບ Android ຂ້ອນຂ້າງຕ້ອງການ. ການເຕືອນໄພທີ່ເປັນໄປໄດ້ອາດຈະເຫັນການເພີ່ມຂຶ້ນຜິດປົກກະຕິໃນຂໍ້ມູນມືຖື ແລະການນໍາໃຊ້ Wi-Fi, ເຊິ່ງປົກກະຕິແລ້ວຈະຊີ້ບອກວ່າ malware ກໍາລັງຕິດຕໍ່ສື່ສານກັບອຸປະກອນຂອງແຮກເກີ ຫຼືການອັບເດດໃນພື້ນຫຼັງ. ຂໍ້ຄຶດອີກອັນຫນຶ່ງແມ່ນການຂາດການລະບາຍຫມໍ້ໄຟໃນເວລາທີ່ອຸປະກອນບໍ່ໄດ້ຖືກນໍາໃຊ້ຢ່າງຫ້າວຫັນ. ຖ້າທ່ານພົບບັນຫາເຫຼົ່ານີ້, ມັນເປັນຄວາມຄິດທີ່ດີທີ່ຈະເລີ່ມຕົ້ນຄິດກ່ຽວກັບການສໍາຮອງຂໍ້ມູນທີ່ສໍາຄັນຂອງທ່ານແລະການຣີເຊັດອຸປະກອນຂອງທ່ານກັບການຕັ້ງຄ່າໂຮງງານຫຼືຕິດຕໍ່ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທີ່ມີຄຸນວຸດທິ.

ເພື່ອປ້ອງກັນຕົວເອງຈາກ malware ອັນຕະລາຍເຊັ່ນ Nexus, ສະເຫມີໃຫ້ດາວໂຫລດແອັບຯຈາກແຫຼ່ງທີ່ເຊື່ອຖືໄດ້ເຊັ່ນ Google Play Store, ໃຫ້ແນ່ໃຈວ່າທ່ານໄດ້ຕິດຕັ້ງການອັບເດດຫຼ້າສຸດ, ແລະໃຫ້ພຽງແຕ່ app ທີ່ຈໍາເປັນເພື່ອດໍາເນີນການໃຫ້ເຂົາເຈົ້າ. Cleafy ຍັງບໍ່ທັນໄດ້ເປີດເຜີຍຂອບເຂດຂອງ Nexus botnet, ແຕ່ມື້ນີ້ມັນດີກວ່າທີ່ຈະເຮັດຜິດໃນດ້ານຂອງຄວາມລະມັດລະວັງຫຼາຍກວ່າທີ່ຈະມີຄວາມແປກໃຈທີ່ຫນ້າເສົ້າໃຈ.

ອ່ານຫຼາຍທີ່ສຸດໃນມື້ນີ້

.