มัลแวร์ใหม่ FvncBot โจมตีผู้ใช้ mBank
นักวิจัยด้านความปลอดภัยจาก Intel 471 พบมัลแวร์ Android banking trojan ตัวใหม่ชื่อ FvncBot เมื่อวันที่ 25 พฤศจิกายน 2025 โดยมันถูกปลอมตัวเป็นแอปชื่อ “Klucz bezpieczeństwa Mbank” (Security Key Mbank) เพื่อหลอกให้ผู้ใช้ติดตั้ง โดยอ้างว่าเป็นเครื่องมือยืนยันตัวตนที่เชื่อถือได้ แต่แท้จริงแล้วเป็น payload ที่ซ่อนอยู่ในแอป
เมื่อผู้ใช้ติดตั้ง แอปจะขอให้เพิ่มส่วนประกอบ “Play” เพื่อเสริมความปลอดภัย แต่จริง ๆ แล้วเป็นการเรียกใช้โค้ดของ FvncBot ที่ถูกฝังไว้ใน assets ของแอปโดยไม่เข้ารหัส ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลได้ทันที
เทคนิคการโจมตีที่ซับซ้อน
FvncBot ไม่ใช่การดัดแปลงจาก trojan รุ่นเก่า แต่ถูกเขียนขึ้นใหม่ทั้งหมด มันใช้หลายเทคนิค เช่น keylogging ผ่าน accessibility services, web-inject attacks, และ HVNC (Hidden Virtual Network Computing) ที่ช่วยให้ผู้โจมตีควบคุมอุปกรณ์จากระยะไกลโดยที่ผู้ใช้ไม่รู้ตัว นอกจากนี้ยังมีฟีเจอร์ screen streaming ด้วย H.264 ทำให้ผู้โจมตีเห็นหน้าจอของเหยื่อแบบเรียลไทม์
ความสามารถเหล่านี้ทำให้ FvncBot เป็นภัยคุกคามที่ร้ายแรงต่อผู้ใช้ mobile banking เพราะสามารถขโมยรหัสผ่าน, ข้อมูลการเข้าสู่ระบบ และแม้กระทั่งทำธุรกรรมแทนผู้ใช้ได้โดยตรง
ความเสี่ยงและคำเตือน
แม้ว่าเป้าหมายหลักคือผู้ใช้ mBank ในโปแลนด์ แต่มัลแวร์ลักษณะนี้สามารถถูกปรับใช้กับธนาคารหรือผู้ใช้ในประเทศอื่น ๆ ได้เช่นกัน การแพร่กระจายผ่านการปลอมตัวเป็นแอปที่ดูน่าเชื่อถือ ทำให้ผู้ใช้ทั่วไปมีโอกาสตกเป็นเหยื่อสูง หากไม่ได้ตรวจสอบแหล่งที่มาของแอปอย่างรอบคอบ
นักวิจัยเตือนว่าผู้ใช้ควรดาวน์โหลดแอปจาก Google Play Store หรือแหล่งที่เชื่อถือได้เท่านั้น และควรตรวจสอบสิทธิ์ที่แอปขออย่างละเอียด หากพบว่ามีการขอสิทธิ์ที่ไม่จำเป็น เช่น การเข้าถึง accessibility services หรือการควบคุมหน้าจอ ควรหลีกเลี่ยงทันที
สรุปประเด็นสำคัญ
การค้นพบมัลแวร์ FvncBot
ปลอมตัวเป็นแอป Security Key ของ mBank
ถูกพบครั้งแรกในเดือนพฤศจิกายน 2025
ความสามารถของ FvncBot
ใช้ HVNC เพื่อควบคุมเครื่องจากระยะไกล
สตรีมหน้าจอด้วย H.264 แบบเรียลไทม์
ทำ keylogging และ web-inject เพื่อขโมยข้อมูล
ความเสี่ยงต่อผู้ใช้
อาจถูกใช้โจมตีธนาคารอื่น ๆ นอกโปแลนด์
ผู้ใช้ที่ติดตั้งแอปจากแหล่งไม่ปลอดภัยมีโอกาสตกเป็นเหยื่อสูง
คำแนะนำด้านความปลอดภัย
ดาวน์โหลดแอปจาก Google Play Store เท่านั้น
ตรวจสอบสิทธิ์ที่แอปขอก่อนติดตั้งทุกครั้ง
https://securityonline.info/new-fvncbot-android-trojan-targets-mbank-users-with-hvnc-and-h-264-screen-streaming/
นักวิจัยด้านความปลอดภัยจาก Intel 471 พบมัลแวร์ Android banking trojan ตัวใหม่ชื่อ FvncBot เมื่อวันที่ 25 พฤศจิกายน 2025 โดยมันถูกปลอมตัวเป็นแอปชื่อ “Klucz bezpieczeństwa Mbank” (Security Key Mbank) เพื่อหลอกให้ผู้ใช้ติดตั้ง โดยอ้างว่าเป็นเครื่องมือยืนยันตัวตนที่เชื่อถือได้ แต่แท้จริงแล้วเป็น payload ที่ซ่อนอยู่ในแอป
เมื่อผู้ใช้ติดตั้ง แอปจะขอให้เพิ่มส่วนประกอบ “Play” เพื่อเสริมความปลอดภัย แต่จริง ๆ แล้วเป็นการเรียกใช้โค้ดของ FvncBot ที่ถูกฝังไว้ใน assets ของแอปโดยไม่เข้ารหัส ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลได้ทันที
เทคนิคการโจมตีที่ซับซ้อน
FvncBot ไม่ใช่การดัดแปลงจาก trojan รุ่นเก่า แต่ถูกเขียนขึ้นใหม่ทั้งหมด มันใช้หลายเทคนิค เช่น keylogging ผ่าน accessibility services, web-inject attacks, และ HVNC (Hidden Virtual Network Computing) ที่ช่วยให้ผู้โจมตีควบคุมอุปกรณ์จากระยะไกลโดยที่ผู้ใช้ไม่รู้ตัว นอกจากนี้ยังมีฟีเจอร์ screen streaming ด้วย H.264 ทำให้ผู้โจมตีเห็นหน้าจอของเหยื่อแบบเรียลไทม์
ความสามารถเหล่านี้ทำให้ FvncBot เป็นภัยคุกคามที่ร้ายแรงต่อผู้ใช้ mobile banking เพราะสามารถขโมยรหัสผ่าน, ข้อมูลการเข้าสู่ระบบ และแม้กระทั่งทำธุรกรรมแทนผู้ใช้ได้โดยตรง
ความเสี่ยงและคำเตือน
แม้ว่าเป้าหมายหลักคือผู้ใช้ mBank ในโปแลนด์ แต่มัลแวร์ลักษณะนี้สามารถถูกปรับใช้กับธนาคารหรือผู้ใช้ในประเทศอื่น ๆ ได้เช่นกัน การแพร่กระจายผ่านการปลอมตัวเป็นแอปที่ดูน่าเชื่อถือ ทำให้ผู้ใช้ทั่วไปมีโอกาสตกเป็นเหยื่อสูง หากไม่ได้ตรวจสอบแหล่งที่มาของแอปอย่างรอบคอบ
นักวิจัยเตือนว่าผู้ใช้ควรดาวน์โหลดแอปจาก Google Play Store หรือแหล่งที่เชื่อถือได้เท่านั้น และควรตรวจสอบสิทธิ์ที่แอปขออย่างละเอียด หากพบว่ามีการขอสิทธิ์ที่ไม่จำเป็น เช่น การเข้าถึง accessibility services หรือการควบคุมหน้าจอ ควรหลีกเลี่ยงทันที
สรุปประเด็นสำคัญ
การค้นพบมัลแวร์ FvncBot
ปลอมตัวเป็นแอป Security Key ของ mBank
ถูกพบครั้งแรกในเดือนพฤศจิกายน 2025
ความสามารถของ FvncBot
ใช้ HVNC เพื่อควบคุมเครื่องจากระยะไกล
สตรีมหน้าจอด้วย H.264 แบบเรียลไทม์
ทำ keylogging และ web-inject เพื่อขโมยข้อมูล
ความเสี่ยงต่อผู้ใช้
อาจถูกใช้โจมตีธนาคารอื่น ๆ นอกโปแลนด์
ผู้ใช้ที่ติดตั้งแอปจากแหล่งไม่ปลอดภัยมีโอกาสตกเป็นเหยื่อสูง
คำแนะนำด้านความปลอดภัย
ดาวน์โหลดแอปจาก Google Play Store เท่านั้น
ตรวจสอบสิทธิ์ที่แอปขอก่อนติดตั้งทุกครั้ง
https://securityonline.info/new-fvncbot-android-trojan-targets-mbank-users-with-hvnc-and-h-264-screen-streaming/
🔒 มัลแวร์ใหม่ FvncBot โจมตีผู้ใช้ mBank
นักวิจัยด้านความปลอดภัยจาก Intel 471 พบมัลแวร์ Android banking trojan ตัวใหม่ชื่อ FvncBot เมื่อวันที่ 25 พฤศจิกายน 2025 โดยมันถูกปลอมตัวเป็นแอปชื่อ “Klucz bezpieczeństwa Mbank” (Security Key Mbank) เพื่อหลอกให้ผู้ใช้ติดตั้ง โดยอ้างว่าเป็นเครื่องมือยืนยันตัวตนที่เชื่อถือได้ แต่แท้จริงแล้วเป็น payload ที่ซ่อนอยู่ในแอป
เมื่อผู้ใช้ติดตั้ง แอปจะขอให้เพิ่มส่วนประกอบ “Play” เพื่อเสริมความปลอดภัย แต่จริง ๆ แล้วเป็นการเรียกใช้โค้ดของ FvncBot ที่ถูกฝังไว้ใน assets ของแอปโดยไม่เข้ารหัส ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลได้ทันที
🖥️ เทคนิคการโจมตีที่ซับซ้อน
FvncBot ไม่ใช่การดัดแปลงจาก trojan รุ่นเก่า แต่ถูกเขียนขึ้นใหม่ทั้งหมด มันใช้หลายเทคนิค เช่น keylogging ผ่าน accessibility services, web-inject attacks, และ HVNC (Hidden Virtual Network Computing) ที่ช่วยให้ผู้โจมตีควบคุมอุปกรณ์จากระยะไกลโดยที่ผู้ใช้ไม่รู้ตัว นอกจากนี้ยังมีฟีเจอร์ screen streaming ด้วย H.264 ทำให้ผู้โจมตีเห็นหน้าจอของเหยื่อแบบเรียลไทม์
ความสามารถเหล่านี้ทำให้ FvncBot เป็นภัยคุกคามที่ร้ายแรงต่อผู้ใช้ mobile banking เพราะสามารถขโมยรหัสผ่าน, ข้อมูลการเข้าสู่ระบบ และแม้กระทั่งทำธุรกรรมแทนผู้ใช้ได้โดยตรง
⚠️ ความเสี่ยงและคำเตือน
แม้ว่าเป้าหมายหลักคือผู้ใช้ mBank ในโปแลนด์ แต่มัลแวร์ลักษณะนี้สามารถถูกปรับใช้กับธนาคารหรือผู้ใช้ในประเทศอื่น ๆ ได้เช่นกัน การแพร่กระจายผ่านการปลอมตัวเป็นแอปที่ดูน่าเชื่อถือ ทำให้ผู้ใช้ทั่วไปมีโอกาสตกเป็นเหยื่อสูง หากไม่ได้ตรวจสอบแหล่งที่มาของแอปอย่างรอบคอบ
นักวิจัยเตือนว่าผู้ใช้ควรดาวน์โหลดแอปจาก Google Play Store หรือแหล่งที่เชื่อถือได้เท่านั้น และควรตรวจสอบสิทธิ์ที่แอปขออย่างละเอียด หากพบว่ามีการขอสิทธิ์ที่ไม่จำเป็น เช่น การเข้าถึง accessibility services หรือการควบคุมหน้าจอ ควรหลีกเลี่ยงทันที
📌 สรุปประเด็นสำคัญ
✅ การค้นพบมัลแวร์ FvncBot
➡️ ปลอมตัวเป็นแอป Security Key ของ mBank
➡️ ถูกพบครั้งแรกในเดือนพฤศจิกายน 2025
✅ ความสามารถของ FvncBot
➡️ ใช้ HVNC เพื่อควบคุมเครื่องจากระยะไกล
➡️ สตรีมหน้าจอด้วย H.264 แบบเรียลไทม์
➡️ ทำ keylogging และ web-inject เพื่อขโมยข้อมูล
‼️ ความเสี่ยงต่อผู้ใช้
⛔ อาจถูกใช้โจมตีธนาคารอื่น ๆ นอกโปแลนด์
⛔ ผู้ใช้ที่ติดตั้งแอปจากแหล่งไม่ปลอดภัยมีโอกาสตกเป็นเหยื่อสูง
‼️ คำแนะนำด้านความปลอดภัย
⛔ ดาวน์โหลดแอปจาก Google Play Store เท่านั้น
⛔ ตรวจสอบสิทธิ์ที่แอปขอก่อนติดตั้งทุกครั้ง
https://securityonline.info/new-fvncbot-android-trojan-targets-mbank-users-with-hvnc-and-h-264-screen-streaming/
0 Comments
0 Shares
37 Views
0 Reviews