เตือนภัย มัวแวร์ตัวใหม่ เรียกค่าไถ่แอนดรอยด์

ที่ผ่านมามีมัลแวร์เรียกค่าไถ่หลายตัวถูกปล่อยออกมาเพื่อเรียกเงินค่าไถ่โดยเฉพาะ แลกกับการปลดปล่อยจากการถูกแฮกข้อมูล ซึ่งมีผู้ได้รับผลกระทบตั้งแต่ระดับบุคคลไปจนถึงระดับองค์กรกันเลยทีเดียว แม้จะมีการอุดรอยรั่วและป้องกันสักแค่ไหนก็ตาม แต่มัลแวร์ตัวใหม่ๆ ก็ยังถูกปล่อยออกมาอย่างต่อเนื่อง

ล่าสุดพบกับมัลแวร์ที่มีชื่อว่า Android/DoubleLocker.A ถูกตรวจจับโดยซอฟต์แวร์ของ ESET จัดเป็นมัลแวร์ประเภm Ransomware หรือที่เรียกว่ามัลแวร์เรียกค่าไถ่นั่นเอง โดยมัลแวร์ชนิดดังกล่าวจะใช้วิธีการ Accessibility Services บนระบบปฏิบัติการ Android ในการเจาะระบบและเข้ารหัสไฟล์ต่างๆ รวมถึงการล็อคอุปกรณ์ไม่ให้สามารถใช้งานได้ มีการคาดการณ์ว่าแฮกเกอร์ที่เขียนโค้ดคือกลุ่มเดียวกันกับกลุ่มที่ปล่อยมัลแวร์ล้วงข้อมูล Banking Trojan ออกมาก่อนหน้านี้

สำหรับมัลแวร์ Banking Trojan จะมีความสามารถในการล้วงข้อมูลธุรกรรมต่างๆ ในอุปกรณ์ของเหยื่อ แต่ DoubleLocker จะล็อคเครื่องเหยื่อเอาไว้เพื่อเรียกค่าไถ่ ใช้วิธีการตั้งรหัส PIN Code ของเหยื่อให้ทำการสุ่มใหม่ทุกครั้ง เหยื่อจึงไม่สามารถใช้งานเครื่องได้ ไม่เพียงแต่ล็อคเครื่องเท่านั้น แต่ยังล็อคไฟล์ทุกไฟล์เอาไว้ด้วย อาศัยวิธีการเข้ารหัสแบบ AES encryption ซึ่งจะเปลี่ยนทุกไฟล์บนเครื่องให้เป็นนามสกุล “.cryeye” เวลานี้ยังไม่สามารถถอดรหัสหรือแก้ไขปัญหาดังกล่าวได้

สำหรับการเรียกค่าไถ่ ผู้ใช้งานจะต้องจ่ายเงินค่าไถ่เป็นจำนวน 54 ดอลลาร์สหรัฐ โดยจ่ายเป็นสกุลเงิน Bitcoin เทียบเงินไทยเท่ากับ 1,800 บาท ที่สำคัญยังต้องจ่ายภายใน 24 ชั่วโมง หากเกินเวลาที่กำหนด จะไม่สามารถปลดล็อคเครื่องได้ การแพร่กระจายมัลแวร์ชนิดนี้มาจาก Adobe Flash Player ปลอม ซึ่งถูกปล่อยให้ดาวน์โหลดบนเว็บไซต์ที่ไม่น่าไว้วางใจ หลังดาวน์โหลดโปรแกรมลงมาไว้ในเครื่อง และเรียกใช้ โปรแกรมจะขออนุญาตให้เปิด Accessibility Service ที่ชื่อว่า Google Play Service หากผู้ใช้อนุญาต มัลแวร์ชนิดนี้จะเปลี่ยนเป็น Home Application และเครื่องจะถูกล็อคเมื่อผู้ใช้งานกดปุ่ม Home บนมือถือ

วิธีการป้องกัน

  1. ติดตั้งโปรแกรมรักษาความปอลดภัย
  2. สำรองข้อมูลเอาไว้ในที่อื่นๆ เช่น คอมพิวเตอร์
  3. ดาวน์โหลดแอปพลิเคชั่นผ่าน Google Play เท่านั้น

วิธีกำจัดมัลแวร์ออกจากเครื่อง

  1. Reset การตั้งค่าเครื่องและข้อมูลทั้งหมด
  2. สำหรับเครื่องที่ทำการ Root มาก่อนหน้านี้สามารถใช้ debugging mode เพื่อแก้ปัญหาได้

 

ที่มา : blog.eset.co.th , www.welivesecurity.com

ข่าวล่าสุด

ดูทั้งหมด

เหตุเครนถล่มวุ่น! คนงานปิดล้อมตร.-จนท. ไม่ให้นำศพออกจากจุดเกิดเหตุ

วุ่นนาน 3 ชม. คนงานไซต์ก่อสร้าง ไม่ยอมให้กู้ภัยนำร่างผู้เสียชีวิตเหตุ เครนถล่ม ออกจากพื้นที่ หวั่นไม่ได้รับเงินชดเชย ตามที่ร้องขอ

ด่วน! เครนยักษ์ ถล่มทับคนงาน เบื้องต้นมีรายงานการเสียชีวิต 6 ราย

ด่วน! เครนยักษ์ ถล่มทับคนงาน ไซด์งานก่อสร้าง ในโรงงานแห่งหนึ่ง ในจ.ระยอง เบื้องต้นมีรายงานการเสียชีวิต 6 ราย

ทัวร์ลงยับ! หนุ่มสงสัย หลังได้ใบสั่ง ‘ไม่จอดรถให้คนข้าม’ ลั่น ข้อหานี้มีด้วยเหรอ?

หนุ่มสงสัย! โพสต์โวยได้ใบสั่ง ‘ไม่จอดรถให้คนข้ามถนน’ แต่คดีพลิก เมื่อชาวเน็ตพาทัวร์ย้อนกลับ ไปสอบใบขับขี่มาจากไหน

เจ้าของร้านหมูกระทะ แจงดราม่า ใช้ไม้เรียวตีพนักงาน เป็นไปตามข้อตกลง

แขวะกลับแรง! เจ้าของร้านหมูกระทะ ย่านพัทยา แจงดราม่า ใช้ไม้เรียวตีพนักงาน พร้อมโพสต์เฟซฟาดชาวเน็ต อย่าตัดสินอะไรที่ยังไม่รู้จากปาก
ตั้งค่าความเป็นส่วนตัว

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
จัดการความเป็นส่วนตัว
  • คุกกี้ที่จำเป็น
    เปิดใช้งานตลอด

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้
    รายละเอียดคุกกี้

  • คุกกี้เพื่อการวิเคราะห์

    คุกกี้ประเภทนี้จะทำการเก็บข้อมูลการใช้งานเว็บไซต์ของคุณ เพื่อเป็นประโยชน์ในการวัดผล ปรับปรุง และพัฒนาประสบการณ์ที่ดีในการใช้งานเว็บไซต์ ถ้าหากท่านไม่ยินยอมให้เราใช้คุกกี้นี้ เราจะไม่สามารถวัดผล ปรับปรุงและพัฒนาเว็บไซต์ได้
    รายละเอียดคุกกี้

  • คุกกี้เพื่อปรับเนื้อหาให้เข้ากับกลุ่มเป้าหมาย

    คุกกี้ประเภทนี้จะเก็บข้อมูลต่าง ๆ รวมทั้งข้อมูลส่วนบุคคลเกี่ยวกับตัวคุณเพื่อเราสามารถนำมาวิเคราะห์ และนำเสนอเนื้อหา ให้ตรงกับความเหมาะสมกับความสนใจของคุณ ถ้าหากคุณไม่ยินยอมเราจะไม่สามารถนำเสนอเนื้อหาและโฆษณาได้ไม่ตรงกับความสนใจของคุณ
    รายละเอียดคุกกี้

บันทึกการตั้งค่า