แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม
ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ
ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ
หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp
มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด
มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่
ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี
สรุปเนื้อหาเป็นหัวข้อ
มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
รัน background service หลายตัวและตรวจสอบทุกนาที
สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
ป้องกันการลบตัวเองโดยใช้ Accessibility Service
อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ
ข้อมูลเสริมจากภายนอก
มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ
https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ
ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ
หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp
มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด
มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่
ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี
สรุปเนื้อหาเป็นหัวข้อ
มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
รัน background service หลายตัวและตรวจสอบทุกนาที
สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
ป้องกันการลบตัวเองโดยใช้ Accessibility Service
อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ
ข้อมูลเสริมจากภายนอก
มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ
https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม
ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ
ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ
หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp
มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด
มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่
ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี
📌 สรุปเนื้อหาเป็นหัวข้อ
➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
➡️ รัน background service หลายตัวและตรวจสอบทุกนาที
➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service
➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ
✅ ข้อมูลเสริมจากภายนอก
➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ
https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
0 Comments
0 Shares
34 Views
0 Reviews