ISAC Cambodia (InfoSec)
GeneralSecurity News

មេរោគ Android អាចលួចយកកូដ ផ្ទៀងផ្ទាត់ 2FA នៅក្នុង Google Authenticator

ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខនិយាយថា មេរោគ Android ឥឡូវនេះអាចទាញយក និងលួចលេខកូដសម្ងាត់ (OTP) តែមួយដងដែលបង្កើតតាមរយៈកម្មវិធី Google Authenticator ដែលជាកម្មវិធីទូរស័ព្ទដែលត្រូវបានប្រើប្រាស់ជាស្រទាប់ការពារពីរជាន់ (2 Factor Authentication ឬ2FA) សម្រាប់គណនីជាច្រើនតាមអុិនធឺណិត។

ក្រុមហ៊ុន Google បានបង្កើតកម្មវិធីទូរស័ព្ទដៃ Google Authenticator ក្នុងឆ្នាំ ២០១០។ កម្មវិធីនេះដំណើរការ ដោយបង្កើតលេខកូដមិនជាន់គ្នា ដែលមានចំនួនចាប់ពី ៦ ទៅ ៨ ខ្ទង់ ដែលអ្នកប្រើប្រាស់ត្រូវតែបញ្ចូលក្នុងទម្រង់ Login ខណៈពេលព្យាយាមចូលប្រើប្រាស់គណនីអនឡាញរបស់ខ្លួន។ បានន័យថា ត្រូវបញ្ចូលឈ្មោះ និងពាក្យសម្ងាត់ រួចដាក់លេខកូដនេះ។

ក្រុមហ៊ុន Google ដាក់ឲ្យដំណើរការកម្មវិធី Authenticator នេះ ជាជម្រើសមួយទៀត ទៅនឹងលេខកូដផ្ញើសារមួយដង (one-time passcodes) ដែលផ្អែកលើសារ SMS។ ដោយសារតែលេខកូដរបស់កម្មវិធីផ្ទៀងផ្ទាត់នេះ ត្រូវបានបង្កើតនៅលើស្មាតហ្វូនរបស់អ្នកប្រើប្រាស់ ហើយមិនដែលធ្វើដំណើរឆ្លងកាត់បណ្តាញទូរស័ព្ទចល័តដែលគ្មានសុវត្ថិភាពនោះ គណនីជាច្រើនតាមអុិនធឺណិតដែលប្រើលេខកូដផ្ទៀងផ្ទាត់ (Authenticator) ធ្វើជា 2FA ត្រូវបានចាត់ទុកថាមានសុវត្ថិភាពជាងលេខកូដដែលការពារដោយលេខកូដសារ SMS។

នៅក្នុងរបាយការណ៍ដែលត្រូវបានចេញផ្សាយក្នុងសប្តាហ៍នេះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមកពីក្រុមហ៊ុនសន្តិសុខចល័តរបស់ប្រទេសហូឡង់ ThreatFabric បាននិយាយថា ពួកគេប្រទះឃើញសមត្ថភាពលួចយកអត្តសញ្ញាណនៃការផ្ទៀងផ្ទាត់ OTP នៅក្នុងគំរូថ្មីរបស់ Cerberus ដែលជាមេរោគ Trojan របស់ប្រព័ន្ធប្រតិបត្តិការ Android ដែលបានចាប់ផ្តើមនៅខែមិថុនាឆ្នាំ ២០១៩

ក្រុម ThreatFabric និយាយថា“ ការរំលោភបំពានលើសិទ្ធិក្នុងការចូលប្រើប្រាស់ មេរោគ Trojan ឥឡូវនេះក៏អាចលួចយកលេខកូដផ្ទៀងផ្ទាត់ 2FA ពីកម្មវិធីរបស់ Google Authenticator ផងដែរ” ។ ពួកគេបន្ថែមថា “នៅពេលកម្មវិធីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវកំពុងដំណើរការនោះ មេរោគ Trojan អាចទទួលមាតិកានៃ Interface ហើយអាចបញ្ជូនវាទៅម៉ាស៊ីនមេ [បញ្ជានិងត្រួតពិនិត្យ]” ([command-and-control] server) ។

ThreatFabric និយាយថា មុខងារថ្មីនេះមិនទាន់មានវត្តមាននៅក្នុង Cerberus version ដែលត្រូវបានផ្សព្វផ្សាយ និងដាក់លក់នៅលើវេទិកាហេគ (hack forum) ជាច្រើនថែមទៀត។ អ្នកស្រាវជ្រាវនិយាយថា “យើងជឿជាក់ថាភាពខុសគ្នានៃ Cerberus នេះនៅតែស្ថិតក្នុងដំណាក់កាលសាកល្បងនៅឡើយ ប៉ុន្តែប្រហែលជានឹងត្រូវចេញផ្សាយឆាប់ៗនេះ” ។

សរុបមក ក្រុមការងារ ThreadFabric ចង្អុលបង្ហាញថា បច្ចុប្បន្នមេរោគធនាគារ Trojan Cerberus មានភាពជឿនលឿនកម្រិតខ្ពស់មែនទែន។ ពួកគេនិយាយថា មេរោគ Cerberus ឥឡូវនេះរួមបញ្ចូលទាំងទំហំនៃលក្ខណៈដូចគ្នា ដែលជាធម្មតាត្រូវបានរកឃើញនៅក្នុងមេរោគ Trojans សម្រាប់បញ្ជាការចូលពីចម្ងាយ (RATs) ដែលជាប្រភេទមេរោគកម្រិតខ្ពស់នោះ។

មេរោគ RAT ទាំងនេះអនុញ្ញាតឱ្យប្រតិបត្តិកររបស់មេរោគ Cerberus អាចបញ្ជាការភ្ជាប់ពីចម្ងាយទៅនឹងឧបករណ៍ដែលមានមេរោគ ការប្រើប្រាស់នូវព័ត៌មានសម្ងាត់របស់ធនាគារ របស់ម្ចាស់គណនីដើម្បីចូលប្រើប្រាស់គណនីធនាគារតាមអុិនធឺណិត ហើយបន្ទាប់មកប្រើប្រាស់មុខងារនៃការលួចនៃកម្មវិធីផ្ទៀងផ្ទាត់ Authenticator OTP ដើម្បីផ្ទៀងផ្ទាត់ការការពារ 2FA លើគណនីនេះ – ប្រសិនបើមាន។

អ្នកស្រាវជ្រាវ ThreatFabric ជឿជាក់ថា មេរោគ Cerberus trojan ភាគច្រើននឹងប្រើមុខងារនេះដើម្បីចៀសវាងការការពារ 2FA ដែលមានមូលដ្ឋានលើកម្មវិធី Authenticator នៅលើគណនីធនាគារតាមអុិនធឺណិតជាច្រើន ទោះជាយ៉ាងណាក៏ដោយ វាគ្មានអ្វីរារាំងដល់ពួកហេគឃ័រពីការលួចយកលេខសំងាត់ 2FA លើប្រភេទគណនីផ្សេងទៀតទេ។ នេះរួមបញ្ចូលទាំងប្រអប់ទទួលអុីម៉ែល ឃ្លាំងសរសេរកូដ (coding repositories), គណនីបណ្តាញសង្គមអុិនធឺណិត និងផ្សេងៗទៀត៕

ទាញយកកម្មវិធីសម្រាប់ទូរស័ព្ទស្មាតហ្វូន (AppleAndroid) ឬក៏ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram Channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីអំពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac

Download our iOS App or Android App or subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button