มัลแวร์โทรจัน Crocodilus โจมตีผู้ใช้ Android เพื่อเจาะระบบธนาคารและกระเป๋าเงินดิจิทัล

0
546

นักวิจัยด้านความปลอดภัยไซเบอร์จาก ThreatFabric ได้ค้นพบมัลแวร์โทรจันทางการเงินตัวใหม่ในระบบ
Android ชื่อ Crocodilus ซึ่งกำลังมุ่งเป้าไปยังผู้ใช้ในสเปนและตุรกีเป็นหลัก
มัลแวร์ตัวนี้ถูกออกแบบมาเพื่อเข้าควบคุมอุปกรณ์ของเหยื่อโดยใช้เทคนิคขั้นสูง เช่น การควบคุมระยะไกล
การบันทึกกิจกรรมหน้าจอ และการโจมตีแบบซ้อนทับ (Overlay Attack)
ที่สามารถขโมยข้อมูลประจำตัวของผู้ใช้ได้โดยตรง Crocodilus ปลอมตัวเป็นแอป Google Chrome
และใช้ชื่อแพ็กเกจที่ไม่เป็นที่น่าสงสัยเพื่อหลบเลี่ยงการตรวจจับ เมื่อเหยื่อติดตั้งมัลแวร์และให้สิทธิ์การเข้าถึง
มันจะเชื่อมต่อกับเซิร์ฟเวอร์ของผู้โจมตีเพื่อรับคำสั่งในการขโมยข้อมูลสำคัญ 
นอกจากการเจาะข้อมูลธนาคารแล้ว Crocodilus ยังมีความสามารถในการขโมย Seed Phrase
ของกระเป๋าเงินดิจิทัล โดยใช้การโจมตีแบบ social engineering

ให้เหยื่อกรอกข้อมูลสำคัญเพื่อป้องกันการสูญเสียบัญชีของตนเอง มัลแวร์ยังสามารถปิดเสียง เปิดหน้าจอสีดำ
และลบตัวเองออกจากอุปกรณ์เพื่อป้องกันไม่ให้เหยื่อสังเกตเห็นพฤติกรรมที่ผิดปกติ
อีกทั้งยังสามารถดึงข้อมูลรายชื่อผู้ติดต่อ ส่ง SMS
และโพสต์การแจ้งเตือนปลอมเพื่อหลอกล่อให้เหยื่อตกเป็นเหยื่อเพิ่มมากขึ้น ThreatFabric ระบุว่า Crocodilus
มีความซับซ้อนสูงและมีศักยภาพในการสร้างความเสียหายร้ายแรง     
ผู้เชี่ยวชาญเตือนว่าภัยคุกคามจากมัลแวร์ในอุปกรณ์มือถือกำลังพัฒนาอย่างรวดเร็ว และ Crocodilus
ถือเป็นตัวอย่างที่ชัดเจนของมัลแวร์ที่สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ Android
ควรระมัดระวังในการติดตั้ง
แอปจากแหล่งที่ไม่น่าเชื่อถือ หลีกเลี่ยงการให้สิทธิ์การเข้าถึงที่ไม่จำเป็น
และอัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ ทั้งนี้ การค้นพบมัลแวร์ตัวนี้เกิดขึ้นไม่นานหลังจากที่ Forcepoint
รายงานแคมเปญฟิชชิ่งที่ใช้โทรจันธนาคาร Grandoreiro โจมตีผู้ใช้ Windows ในละตินอเมริกา
ซึ่งชี้ให้เห็นว่าการโจมตีทางการเงินทางไซเบอร์กำลังขยายวงกว้างขึ้นเรื่อย ๆ

Tag: #เตือนภัยออนไลน์ #ThreatFabric #Malware #Crocodilus
ที่มา :
https://www.thaicert.or.th/2025/04/01/%e0%b8%a1%e0%b8%b1%e0%b8%a5%e0%b9%81%e0%b
8%a7%e0%b8%a3%e0%b9%8c%e0%b9%82%e0%b8%97%e0%b8%a3%e0%b8%88%e0%b8%b1%
e0%b8%99-crocodilus-
%e0%b9%82%e0%b8%88%e0%b8%a1%e0%b8%95%e0%b8%b5%e0%b8%9c%e0%b8%b9/