กลุ่ม APT-C-23 หรือในชื่อ Two-tailed Scorpion มีเป้าหมายเป็นผู้ใช้ในตะวันออกกลาง โดยผลิตภัณฑ์ของ ESET สามารถตรวจจับได้ในชื่อ Android/SpyC23.A
เมื่อวิเคราะห์สายพันธุ์เดียวกันในปี 2017 Android/SpyC23.A เพิ่มฟังก์ชันในการสอดแนม แอปพลิเคชันส่งข้อความ การโทร และบันทึกภาพหน้าจอ ใช้วิธีการแพร่กระจายผ่านแอปพลิเคชันปลอม
ผู้ค้นพบ @malwrhunterteam พบแอปพลิเคชันปลอมในสโตร์ “DigitalApps”
โดยฟีเจอร์นั้นสวนทางกับฟังก์ชันที่เขียนอยู่ในคำอธิบาย หลังจากการติดตั้งจะมีการขออนุญาต เพื่อใช้งานฟีเจอร์
- “Messages Encryption” เป็นการอ่านข้อความจากผู้ใช้แทน
- “Private Messages” เป็นการปิด Play Protect
- “Private Video Chat” เป็นการบันทึกหน้าจอผู้ใช้
การป้องกัน
สิ่งที่เราทำได้ก็คือดาวน์โหลดและติดตั้งแอปพลิเคชันจากแหล่งที่น่าเชื่อถือ เช่น Google Play Store หรือ Amazon รวมทั้งอ่านรีวิวผู้ใช้ที่ติดตั้งมาก่อน ทำให้เราสามารถเห็นฟังก์ชันที่แท้จริงของแอปพลิเคชันนั้นๆได้
Author: Lukas Stefanko
Source: https://www.welivesecurity.com/2020/09/30/aptc23-group-evolves-its-android-spyware/
Translated by: Worapon H.
Like this:
ถูกใจ กำลังโหลด...
กลุ่ม APT-C-23 หรือในชื่อ Two-tailed Scorpion มีเป้าหมายเป็นผู้ใช้ในตะวันออกกลาง โดยผลิตภัณฑ์ของ ESET สามารถตรวจจับได้ในชื่อ Android/SpyC23.A
เมื่อวิเคราะห์สายพันธุ์เดียวกันในปี 2017 Android/SpyC23.A เพิ่มฟังก์ชันในการสอดแนม แอปพลิเคชันส่งข้อความ การโทร และบันทึกภาพหน้าจอ ใช้วิธีการแพร่กระจายผ่านแอปพลิเคชันปลอม
ผู้ค้นพบ @malwrhunterteam พบแอปพลิเคชันปลอมในสโตร์ “DigitalApps”
โดยฟีเจอร์นั้นสวนทางกับฟังก์ชันที่เขียนอยู่ในคำอธิบาย หลังจากการติดตั้งจะมีการขออนุญาต เพื่อใช้งานฟีเจอร์
การป้องกัน
สิ่งที่เราทำได้ก็คือดาวน์โหลดและติดตั้งแอปพลิเคชันจากแหล่งที่น่าเชื่อถือ เช่น Google Play Store หรือ Amazon รวมทั้งอ่านรีวิวผู้ใช้ที่ติดตั้งมาก่อน ทำให้เราสามารถเห็นฟังก์ชันที่แท้จริงของแอปพลิเคชันนั้นๆได้
Author: Lukas Stefanko
Source: https://www.welivesecurity.com/2020/09/30/aptc23-group-evolves-its-android-spyware/
Translated by: Worapon H.
Share this:
Like this: