ข่าว: ClayRat Android Spyware รุ่นใหม่ – ยึดเครื่องได้เต็มรูปแบบ
นักวิจัยจาก Zimperium พบว่า ClayRat Android spyware ได้พัฒนาความสามารถใหม่จนสามารถยึดเครื่องได้เต็มรูปแบบ โดยใช้การหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อขโมย PIN, บันทึกหน้าจอ และปิดระบบความปลอดภัยอย่าง Google Play Protect
ClayRat รุ่นล่าสุดสามารถ บันทึกหน้าจอทั้งหมด, ขโมยรหัส PIN/Password/Pattern, และ ปิดการทำงานของ Google Play Protect ผ่านการสร้างหน้าจอปลอม เช่น “System Update” เพื่อหลอกผู้ใช้ให้กดอนุญาต ทำให้ผู้โจมตีสามารถควบคุมเครื่องได้เหมือนเจ้าของจริง
วิธีการแพร่กระจาย
มัลแวร์นี้ยังคงใช้วิธีปลอมตัวเป็นแอปยอดนิยม เช่น WhatsApp, Google Photos, TikTok, YouTube รวมถึงบริการท้องถิ่นอย่างแอปแท็กซี่และที่จอดรถในรัสเซีย นอกจากนี้ยังใช้ Dropbox เป็นช่องทางกระจายไฟล์ และมีโดเมนฟิชชิงกว่า 25 แห่งที่เลียนแบบแอปต่าง ๆ
ความเสี่ยงต่อธุรกิจ
เนื่องจากพนักงานจำนวนมากใช้มือถือส่วนตัวทำงาน หากเครื่องติด ClayRat ผู้โจมตีสามารถเข้าถึง อีเมลบริษัท, แอปแชท, และข้อมูลธุรกิจ ได้ทันที Zimperium พบแล้วกว่า 700 เวอร์ชันของ ClayRat ที่ถูกปล่อยออกมา แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของการโจมตี
วิธีป้องกัน
ผู้ใช้ควรติดตั้งแอปจาก Google Play Store เท่านั้น และตรวจสอบสิทธิ์การเข้าถึง โดยเฉพาะ Accessibility Services ก่อนอนุญาต หากพบพฤติกรรมผิดปกติ เช่น แอปที่ขอสิทธิ์มากเกินไป ควรลบออกทันทีเพื่อป้องกันการถูกยึดเครื่อง
สรุปสาระสำคัญ
ฟีเจอร์ใหม่ของ ClayRat
บันทึกหน้าจอและขโมย PIN/Password
ปิด Google Play Protect ด้วยหน้าจอปลอม
วิธีแพร่กระจาย
ปลอมเป็นแอปยอดนิยมและบริการท้องถิ่น
ใช้ Dropbox และโดเมนฟิชชิงกว่า 25 แห่ง
ความเสี่ยงต่อธุรกิจ
เข้าถึงอีเมลและข้อมูลบริษัทผ่านมือถือพนักงาน
พบแล้วกว่า 700 เวอร์ชันของ ClayRat
วิธีป้องกัน
ติดตั้งแอปจาก Google Play Store เท่านั้น
ตรวจสอบสิทธิ์ Accessibility Services อย่างรอบคอบ
คำเตือนสำหรับผู้ใช้
การอนุญาต Accessibility Services โดยไม่ตรวจสอบเสี่ยงต่อการถูกยึดเครื่อง
แอปที่ปลอมตัวอาจทำให้ข้อมูลส่วนตัวและธุรกิจรั่วไหล
https://hackread.com/clayrat-android-spyware-variant-device-control/
นักวิจัยจาก Zimperium พบว่า ClayRat Android spyware ได้พัฒนาความสามารถใหม่จนสามารถยึดเครื่องได้เต็มรูปแบบ โดยใช้การหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อขโมย PIN, บันทึกหน้าจอ และปิดระบบความปลอดภัยอย่าง Google Play Protect
ClayRat รุ่นล่าสุดสามารถ บันทึกหน้าจอทั้งหมด, ขโมยรหัส PIN/Password/Pattern, และ ปิดการทำงานของ Google Play Protect ผ่านการสร้างหน้าจอปลอม เช่น “System Update” เพื่อหลอกผู้ใช้ให้กดอนุญาต ทำให้ผู้โจมตีสามารถควบคุมเครื่องได้เหมือนเจ้าของจริง
วิธีการแพร่กระจาย
มัลแวร์นี้ยังคงใช้วิธีปลอมตัวเป็นแอปยอดนิยม เช่น WhatsApp, Google Photos, TikTok, YouTube รวมถึงบริการท้องถิ่นอย่างแอปแท็กซี่และที่จอดรถในรัสเซีย นอกจากนี้ยังใช้ Dropbox เป็นช่องทางกระจายไฟล์ และมีโดเมนฟิชชิงกว่า 25 แห่งที่เลียนแบบแอปต่าง ๆ
ความเสี่ยงต่อธุรกิจ
เนื่องจากพนักงานจำนวนมากใช้มือถือส่วนตัวทำงาน หากเครื่องติด ClayRat ผู้โจมตีสามารถเข้าถึง อีเมลบริษัท, แอปแชท, และข้อมูลธุรกิจ ได้ทันที Zimperium พบแล้วกว่า 700 เวอร์ชันของ ClayRat ที่ถูกปล่อยออกมา แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของการโจมตี
วิธีป้องกัน
ผู้ใช้ควรติดตั้งแอปจาก Google Play Store เท่านั้น และตรวจสอบสิทธิ์การเข้าถึง โดยเฉพาะ Accessibility Services ก่อนอนุญาต หากพบพฤติกรรมผิดปกติ เช่น แอปที่ขอสิทธิ์มากเกินไป ควรลบออกทันทีเพื่อป้องกันการถูกยึดเครื่อง
สรุปสาระสำคัญ
ฟีเจอร์ใหม่ของ ClayRat
บันทึกหน้าจอและขโมย PIN/Password
ปิด Google Play Protect ด้วยหน้าจอปลอม
วิธีแพร่กระจาย
ปลอมเป็นแอปยอดนิยมและบริการท้องถิ่น
ใช้ Dropbox และโดเมนฟิชชิงกว่า 25 แห่ง
ความเสี่ยงต่อธุรกิจ
เข้าถึงอีเมลและข้อมูลบริษัทผ่านมือถือพนักงาน
พบแล้วกว่า 700 เวอร์ชันของ ClayRat
วิธีป้องกัน
ติดตั้งแอปจาก Google Play Store เท่านั้น
ตรวจสอบสิทธิ์ Accessibility Services อย่างรอบคอบ
คำเตือนสำหรับผู้ใช้
การอนุญาต Accessibility Services โดยไม่ตรวจสอบเสี่ยงต่อการถูกยึดเครื่อง
แอปที่ปลอมตัวอาจทำให้ข้อมูลส่วนตัวและธุรกิจรั่วไหล
https://hackread.com/clayrat-android-spyware-variant-device-control/
📰 ข่าว: ClayRat Android Spyware รุ่นใหม่ – ยึดเครื่องได้เต็มรูปแบบ
นักวิจัยจาก Zimperium พบว่า ClayRat Android spyware ได้พัฒนาความสามารถใหม่จนสามารถยึดเครื่องได้เต็มรูปแบบ โดยใช้การหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อขโมย PIN, บันทึกหน้าจอ และปิดระบบความปลอดภัยอย่าง Google Play Protect
ClayRat รุ่นล่าสุดสามารถ บันทึกหน้าจอทั้งหมด, ขโมยรหัส PIN/Password/Pattern, และ ปิดการทำงานของ Google Play Protect ผ่านการสร้างหน้าจอปลอม เช่น “System Update” เพื่อหลอกผู้ใช้ให้กดอนุญาต ทำให้ผู้โจมตีสามารถควบคุมเครื่องได้เหมือนเจ้าของจริง
🎭 วิธีการแพร่กระจาย
มัลแวร์นี้ยังคงใช้วิธีปลอมตัวเป็นแอปยอดนิยม เช่น WhatsApp, Google Photos, TikTok, YouTube รวมถึงบริการท้องถิ่นอย่างแอปแท็กซี่และที่จอดรถในรัสเซีย นอกจากนี้ยังใช้ Dropbox เป็นช่องทางกระจายไฟล์ และมีโดเมนฟิชชิงกว่า 25 แห่งที่เลียนแบบแอปต่าง ๆ
🏢 ความเสี่ยงต่อธุรกิจ
เนื่องจากพนักงานจำนวนมากใช้มือถือส่วนตัวทำงาน หากเครื่องติด ClayRat ผู้โจมตีสามารถเข้าถึง อีเมลบริษัท, แอปแชท, และข้อมูลธุรกิจ ได้ทันที Zimperium พบแล้วกว่า 700 เวอร์ชันของ ClayRat ที่ถูกปล่อยออกมา แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของการโจมตี
🔒 วิธีป้องกัน
ผู้ใช้ควรติดตั้งแอปจาก Google Play Store เท่านั้น และตรวจสอบสิทธิ์การเข้าถึง โดยเฉพาะ Accessibility Services ก่อนอนุญาต หากพบพฤติกรรมผิดปกติ เช่น แอปที่ขอสิทธิ์มากเกินไป ควรลบออกทันทีเพื่อป้องกันการถูกยึดเครื่อง
📌 สรุปสาระสำคัญ
✅ ฟีเจอร์ใหม่ของ ClayRat
➡️ บันทึกหน้าจอและขโมย PIN/Password
➡️ ปิด Google Play Protect ด้วยหน้าจอปลอม
✅ วิธีแพร่กระจาย
➡️ ปลอมเป็นแอปยอดนิยมและบริการท้องถิ่น
➡️ ใช้ Dropbox และโดเมนฟิชชิงกว่า 25 แห่ง
✅ ความเสี่ยงต่อธุรกิจ
➡️ เข้าถึงอีเมลและข้อมูลบริษัทผ่านมือถือพนักงาน
➡️ พบแล้วกว่า 700 เวอร์ชันของ ClayRat
✅ วิธีป้องกัน
➡️ ติดตั้งแอปจาก Google Play Store เท่านั้น
➡️ ตรวจสอบสิทธิ์ Accessibility Services อย่างรอบคอบ
‼️ คำเตือนสำหรับผู้ใช้
⛔ การอนุญาต Accessibility Services โดยไม่ตรวจสอบเสี่ยงต่อการถูกยึดเครื่อง
⛔ แอปที่ปลอมตัวอาจทำให้ข้อมูลส่วนตัวและธุรกิจรั่วไหล
https://hackread.com/clayrat-android-spyware-variant-device-control/
0 Comments
0 Shares
12 Views
0 Reviews