“ระวัง! แอปปลอม Signal และ ToTok แฝงสปายแวร์โจมตีผู้ใช้ Android ใน UAE — ขโมยข้อมูลส่วนตัวแบบเงียบ ๆ”

นักวิจัยจาก ESET ได้เปิดเผยแคมเปญสปายแวร์ใหม่ที่กำลังระบาดในสหรัฐอาหรับเอมิเรตส์ (UAE) โดยใช้เทคนิคหลอกลวงผ่านแอปปลอมของ Signal และ ToTok ซึ่งเป็นแอปส่งข้อความที่ผู้ใช้ไว้วางใจ โดยแอปปลอมเหล่านี้ไม่ได้อยู่ใน Google Play หรือ App Store แต่ถูกเผยแพร่ผ่านเว็บไซต์ปลอมที่เลียนแบบหน้าตาแอปจริงอย่างแนบเนียน

แคมเปญนี้ประกอบด้วยมัลแวร์สองสายพันธุ์ ได้แก่

ProSpy (Android/Spy.ProSpy): ปลอมเป็น Signal Encryption Plugin และ ToTok Pro
ToSpy (Android/Spy.ToSpy): ปลอมเป็นแอป ToTok โดยตรง

เมื่อผู้ใช้ติดตั้ง APK จากเว็บไซต์ปลอม แอปจะขอสิทธิ์เข้าถึงข้อมูล เช่น รายชื่อผู้ติดต่อ ข้อความ ไฟล์ และข้อมูลสำรองการแชท โดยเฉพาะ ToSpy จะมุ่งเป้าไปที่ไฟล์ .ttkmbackup ซึ่งเป็นไฟล์สำรองของ ToTok โดยข้อมูลทั้งหมดจะถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุมที่ยังคงทำงานอยู่ในปี 2025

ProSpy ยังมีเทคนิคซ่อนตัวขั้นสูง เช่น เปลี่ยนไอคอนเป็น Google Play Services และเปิดหน้าข้อมูลของแอปจริงเมื่อแตะไอคอน ทำให้ผู้ใช้ไม่สงสัยว่าเป็นมัลแวร์

ESET พบว่าแคมเปญนี้เริ่มต้นตั้งแต่กลางปี 2022 และยังคงดำเนินอยู่ โดยมีการใช้เว็บไซต์ปลอมที่ลงท้ายด้วย .ae.net ซึ่งบ่งชี้ว่าเน้นโจมตีผู้ใช้ใน UAE โดยเฉพาะ

เพื่อป้องกันตัวเอง ผู้ใช้ควรติดตั้งแอปจากแหล่งทางการเท่านั้น ปิดการติดตั้งจากแหล่งไม่รู้จัก และเปิดใช้งาน Google Play Protect ซึ่งจะบล็อกมัลแวร์ที่รู้จักโดยอัตโนมัติ

ข้อมูลสำคัญจากข่าว
พบมัลแวร์สองสายพันธุ์คือ ProSpy และ ToSpy ที่ปลอมเป็นแอป Signal และ ToTok
แอปปลอมไม่ได้อยู่ใน Store ทางการ ต้องติดตั้ง APK จากเว็บไซต์ปลอม
ProSpy ปลอมเป็น Signal Encryption Plugin และ ToTok Pro
ToSpy ปลอมเป็นแอป ToTok โดยตรง และมุ่งเป้าไปที่ไฟล์สำรอง .ttkmbackup
แอปขอสิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น รายชื่อ ข้อความ ไฟล์ และข้อมูลแชท
ข้อมูลถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุม
ProSpy ใช้เทคนิคซ่อนตัวโดยเปลี่ยนไอคอนเป็น Google Play Services
แคมเปญเริ่มตั้งแต่ปี 2022 และยังคงดำเนินอยู่ในปี 2025
ESET แจ้ง Google แล้ว และ Play Protect บล็อกมัลแวร์โดยอัตโนมัติ

ข้อมูลเสริมจากภายนอก
ToTok เคยถูกถอดออกจาก Google Play และ App Store ในปี 2019 จากข้อกล่าวหาเรื่องการสอดแนม
Signal เป็นแอปเข้ารหัสที่มีผู้ใช้มากกว่า 100 ล้านคนทั่วโลก
การโจมตีแบบนี้เรียกว่า “social engineering” โดยใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง
การติดตั้ง APK จากแหล่งภายนอกเป็นช่องทางหลักของมัลแวร์ Android
การใช้ไอคอนและชื่อแอปที่เหมือนของจริงช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับได้

https://hackread.com/spyware-fake-signal-totok-apps-uae-android-users/
📱 “ระวัง! แอปปลอม Signal และ ToTok แฝงสปายแวร์โจมตีผู้ใช้ Android ใน UAE — ขโมยข้อมูลส่วนตัวแบบเงียบ ๆ” นักวิจัยจาก ESET ได้เปิดเผยแคมเปญสปายแวร์ใหม่ที่กำลังระบาดในสหรัฐอาหรับเอมิเรตส์ (UAE) โดยใช้เทคนิคหลอกลวงผ่านแอปปลอมของ Signal และ ToTok ซึ่งเป็นแอปส่งข้อความที่ผู้ใช้ไว้วางใจ โดยแอปปลอมเหล่านี้ไม่ได้อยู่ใน Google Play หรือ App Store แต่ถูกเผยแพร่ผ่านเว็บไซต์ปลอมที่เลียนแบบหน้าตาแอปจริงอย่างแนบเนียน แคมเปญนี้ประกอบด้วยมัลแวร์สองสายพันธุ์ ได้แก่ 🐛 ProSpy (Android/Spy.ProSpy): ปลอมเป็น Signal Encryption Plugin และ ToTok Pro 🐛 ToSpy (Android/Spy.ToSpy): ปลอมเป็นแอป ToTok โดยตรง เมื่อผู้ใช้ติดตั้ง APK จากเว็บไซต์ปลอม แอปจะขอสิทธิ์เข้าถึงข้อมูล เช่น รายชื่อผู้ติดต่อ ข้อความ ไฟล์ และข้อมูลสำรองการแชท โดยเฉพาะ ToSpy จะมุ่งเป้าไปที่ไฟล์ .ttkmbackup ซึ่งเป็นไฟล์สำรองของ ToTok โดยข้อมูลทั้งหมดจะถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุมที่ยังคงทำงานอยู่ในปี 2025 ProSpy ยังมีเทคนิคซ่อนตัวขั้นสูง เช่น เปลี่ยนไอคอนเป็น Google Play Services และเปิดหน้าข้อมูลของแอปจริงเมื่อแตะไอคอน ทำให้ผู้ใช้ไม่สงสัยว่าเป็นมัลแวร์ ESET พบว่าแคมเปญนี้เริ่มต้นตั้งแต่กลางปี 2022 และยังคงดำเนินอยู่ โดยมีการใช้เว็บไซต์ปลอมที่ลงท้ายด้วย .ae.net ซึ่งบ่งชี้ว่าเน้นโจมตีผู้ใช้ใน UAE โดยเฉพาะ เพื่อป้องกันตัวเอง ผู้ใช้ควรติดตั้งแอปจากแหล่งทางการเท่านั้น ปิดการติดตั้งจากแหล่งไม่รู้จัก และเปิดใช้งาน Google Play Protect ซึ่งจะบล็อกมัลแวร์ที่รู้จักโดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ พบมัลแวร์สองสายพันธุ์คือ ProSpy และ ToSpy ที่ปลอมเป็นแอป Signal และ ToTok ➡️ แอปปลอมไม่ได้อยู่ใน Store ทางการ ต้องติดตั้ง APK จากเว็บไซต์ปลอม ➡️ ProSpy ปลอมเป็น Signal Encryption Plugin และ ToTok Pro ➡️ ToSpy ปลอมเป็นแอป ToTok โดยตรง และมุ่งเป้าไปที่ไฟล์สำรอง .ttkmbackup ➡️ แอปขอสิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น รายชื่อ ข้อความ ไฟล์ และข้อมูลแชท ➡️ ข้อมูลถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุม ➡️ ProSpy ใช้เทคนิคซ่อนตัวโดยเปลี่ยนไอคอนเป็น Google Play Services ➡️ แคมเปญเริ่มตั้งแต่ปี 2022 และยังคงดำเนินอยู่ในปี 2025 ➡️ ESET แจ้ง Google แล้ว และ Play Protect บล็อกมัลแวร์โดยอัตโนมัติ ✅ ข้อมูลเสริมจากภายนอก ➡️ ToTok เคยถูกถอดออกจาก Google Play และ App Store ในปี 2019 จากข้อกล่าวหาเรื่องการสอดแนม ➡️ Signal เป็นแอปเข้ารหัสที่มีผู้ใช้มากกว่า 100 ล้านคนทั่วโลก ➡️ การโจมตีแบบนี้เรียกว่า “social engineering” โดยใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง ➡️ การติดตั้ง APK จากแหล่งภายนอกเป็นช่องทางหลักของมัลแวร์ Android ➡️ การใช้ไอคอนและชื่อแอปที่เหมือนของจริงช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับได้ https://hackread.com/spyware-fake-signal-totok-apps-uae-android-users/
HACKREAD.COM
Spyware Disguised as Signal and ToTok Apps Targets UAE Android Users
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว