เตือนภัย Android! อันตรายรอบตัว! "มัลแวร์แตะแล้วขโมย" (Tap-and-Steal) โจมตี Android

⚡️ ภัยคุกคามล่าสุดจาก Zimperium เปลี่ยนมือถือคุณให้เป็น "เครื่องมือฉ้อโกง" เรียลไทม์!

ยุคที่เราใช้มือถือแตะจ่ายเงินแทนบัตรกำลังเผชิญกับภัยคุกคามครั้งใหญ่! บริษัทด้านความปลอดภัยบนมือถือ Zimperium ได้ออกมาเตือนภัยถึงมัลแวร์รูปแบบใหม่ที่มีชื่อว่า "Tap-and-Steal" ซึ่งกำลังแพร่ระบาดอย่างรวดเร็ว โดยมุ่งเป้าไปที่ผู้ใช้งาน Android ที่ใช้ฟีเจอร์ แตะเพื่อจ่าย (Tap-to-Pay) โดยเฉพาะ!


💳 กลไกสุดอันตราย: ขโมยข้อมูลผ่าน NFC Relay แบบสดๆ!

นับตั้งแต่เดือนเมษายน 2024 ทีมวิจัยได้ติดตามแอปพลิเคชันอันตรายกว่า 760 แอป ที่ถูกออกแบบมาอย่างแยบยลเพื่อใช้ประโยชน์จากเทคโนโลยีหลักของ Android คือ NFC (Near Field Communication) และ HCE (Host Card Emulation) เพื่อดักขโมยข้อมูลการชำระเงินในลักษณะ เรียลไทม์

Tap-and-Steal ทำงานอย่างไร?

  1. แปลงโฉมเป็นแอปที่ไว้ใจ มัลแวร์จะปลอมตัวเป็นแอปพลิเคชันที่น่าเชื่อถือ เช่น แอปธนาคาร (เช่น Google Pay หรือ Santander) หรือแม้แต่แอปบริการภาครัฐ

  2. หลอกให้ตั้งค่าเริ่มต้น เมื่อคุณติดตั้ง แอปจะหลอกล่อให้คุณตั้งค่ามันเป็น แอปพลิเคชันสำหรับชำระเงินเริ่มต้น (Default Payment Method) ของเครื่องคุณ

  3. แตะปุ๊บ... โดนขโมยปั๊บ เมื่อคุณนำโทรศัพท์ไปแตะเพื่อจ่ายที่เครื่องรูดบัตร (POS) จริงๆ แอปพลิเคชันปลอมนี้จะเปิดใช้งานฟังก์ชัน NFC Relay เพื่อ ส่งต่อข้อมูลบัตรเครดิตทั้งหมด (รวมถึงข้อมูล EMV) แบบสดๆ ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ในทันที!

  4. ฉ้อโกงทันใจ แฮกเกอร์ที่อยู่ปลายทางจะใช้อุปกรณ์อีกเครื่องรับข้อมูลและนำไปทำ ธุรกรรมฉ้อโกง ได้แทบจะในทันที โดยไม่จำเป็นต้องเข้าถึงบัตรจริงของเหยื่อเลยแม้แต่น้อย!


😱 อันตรายกว่ามัลแวร์ดั้งเดิม!

การโจมตีรูปแบบนี้ถือว่า อันตรายกว่า มัลแวร์ขโมยข้อมูลธนาคารแบบเดิม ๆ (ที่มักใช้วิธีแสดงหน้าจอปลอมทับซ้อนหรือดักจับ SMS) อย่างมาก เพราะมันใช้ประโยชน์จากฟีเจอร์หลักของ Android โดยตรงเพื่อ ปลอมตัวเสมือนเป็นบัตรชำระเงินเสมือน (Virtual Payment Card) ทำให้การขโมยข้อมูลมีประสิทธิภาพสูงและตรวจจับได้ยากขึ้น

การแพร่ระบาดของมัลแวร์นี้เกิดขึ้นแล้วในหลายประเทศทั่วโลก

เกราะป้องกันที่ดีที่สุด: อย่าละเลยความระมัดระวัง!

Zimperium ย้ำเตือนว่าผู้ใช้งาน Android ทุกคนต้องยกระดับความปลอดภัยของตนเองทันที:

  • ดาวน์โหลดเฉพาะ Official Store: ดาวน์โหลดแอปจาก Google Play Store ที่เป็นทางการเท่านั้น หลีกเลี่ยงร้านค้าแอปภายนอก (Third-party stores) ทุกกรณี

  • ใช้ซอฟต์แวร์ความปลอดภัย: ติดตั้งและอัปเดตซอฟต์แวร์ความปลอดภัยบนมือถืออยู่เสมอ

  • มีสติก่อนแตะ: ระมัดระวังอย่างสูง ต่อคำขอใด ๆ ที่เกี่ยวข้องกับการเปลี่ยนแปลง การตั้งค่าการชำระเงินเริ่มต้น (Default Payment Method) บนอุปกรณ์ของคุณ

อย่าปล่อยให้ความสะดวกสบายในการแตะจ่าย ต้องแลกมาด้วยความเสี่ยงทางการเงินที่ร้ายแรง!

⚙️ วิธีตรวจสอบและตั้งค่าความปลอดภัยของแอป Tap-to-Pay บน Android 
       เพื่อเป็นการเสริมเกราะป้องกันจากมัลแวร์ "Tap-and-Steal" สิ่งสำคัญคือคุณต้องทราบว่าแอปพลิเคชันใดกำลังถูกตั้งค่าให้เป็นเครื่องมือชำระเงินเริ่มต้นบนอุปกรณ์ของคุณ และต้องแน่ใจว่าแอปนั้นเป็นของแท้ที่น่าเชื่อถือ 

นี่คือขั้นตอนง่าย ๆ ในการตรวจสอบและจัดการการตั้งค่า Tap-to-Pay บนโทรศัพท์ Android ส่วนใหญ่
1. ตรวจสอบการตั้งค่า NFC และการชำระเงิน
     - ไปที่ Settings (ตั้งค่า) บนโทรศัพท์
     - ค้นหา NFC หรือ "Connections
     - เลือก "Payment (การชำระเงิน)" หรือ "Contactless Payments (การชำระเงินแบบไร้สัมผัส)"
     - ดูว่าแอปใดถูกตั้งค่าเป็นค่าพื้นฐานหรือค่าตั้งต้น ควรเป็นแอปที่เชื่อถือได้
2. การระงับแอปที่น่าสงสัย หากคุณพบแอปพลิเคชันที่ไม่รู้จัก หรือไม่น่าไว้วางใจปรากฏอยู่ในรายชื่อแอปที่สามารถใช้ชำระเงินแบบไร้สัมผัสได้ ให้เปลี่ยนค่าเริ่มต้นโดยตั้งค่าแอปพลิเคชันที่เชื่อถือได้ หรือถอนการติดตั้งทันที
3. ตรวจสอบ "บัญชีผู้ใช้" ของแอปธนาคาร หากแอปพลิเคชันปลอมมีการปลอมเป็นแอปธนาคาร (เช่น Santander ในรายงาน) และหลอกให้คุณล็อกอิน ให้ดำเนินการ เปลี่ยนรหัสผ่านทันที 

ที่มาข้อมูล :
 - ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (Thailand Computer Emergency Response Team – ThaiCERT)
 - รายงานและประกาศด้านความปลอดภัยทางไซเบอร์ โดย บริษัท Zimperium


Line

คะแนนโหวต :
StarStarStarStarStar