การดาวน์โหลดไฟล์ APK จากแหล่งที่ไม่ผ่านการตรวจสอบถือเป็นความเสี่ยงที่ทราบกันดีสำหรับผู้ใช้ Android อย่างไรก็ตาม มัลแวร์ Sturnus ใหม่นี้กลับก่อให้เกิดภัยคุกคามในระดับที่เหนือชั้น นักวิจัยจาก MTI Security ยืนยันการมีอยู่ของ “โทรจัน” ที่กำหนดเป้าหมายไปที่ไฟล์ที่เข้ารหัส chatแอปพลิเคชั่นธนาคารของคุณ และสามารถตรวจสอบได้โดยไม่กระทบต่อความปลอดภัย
Sturnus ไม่ได้ข้ามการเข้ารหัสการสื่อสารในทางเทคนิค แต่จะได้รับสิทธิ์การเข้าถึงเนื้อหาบนหน้าจอที่ครอบคลุม ซึ่ง เห็นทุกอย่างที่ปรากฏบนนั้น. รวมถึงข่าวสารจาก WhatsAppuสัญญาณหรือโทรเลข กลไกนี้ชวนให้นึกถึงฟังก์ชันบันทึกหน้าจอมากกว่าการโจมตีแบบแฮ็กเกอร์ทั่วไป
คุณอาจจะสนใจ
มัลแวร์ ยังสามารถสร้างความแม่นยำได้อีกด้วย โอเวอร์เลย์ HTMLซึ่ง เลียนแบบอินเทอร์เฟซของแอปพลิเคชันธนาคารผู้ใช้อาจถูกเปลี่ยนเส้นทางไปยังหน้าจอเข้าสู่ระบบปลอมโดยไม่รู้ตัว ข้อมูลที่ได้รับด้วยวิธีนี้ทำให้ผู้โจมตีไม่เพียงแต่เข้าถึงบัญชีเท่านั้น แต่ยัง ควบคุมอุปกรณ์ได้เต็มรูปแบบนอกจากนี้ยังสามารถจัดการกับหน้าจออัปเดต Android ปลอมที่ปกปิดการทำงานอันตรายที่กำลังดำเนินการอยู่ได้
ตามที่หน่วยงาน ThreatFabric คือ Sturnus บันทึกไว้ในหลายประเทศในยุโรป แม้ว่าจะยังไม่พัฒนาเต็มที่ก็ตาม นักวิเคราะห์เตือนว่ามีการใช้ "การผสมผสานที่สับสน" ของข้อความธรรมดาและ รูปแบบเข้ารหัส RSA และ AESธรรมชาติที่สับสนวุ่นวายของการสื่อสารเป็นที่มาของชื่อมัลแวร์ โดยตั้งตามชื่อนกสตาร์ลิงธรรมดา (Sturnus vulgaris) ซึ่งมีเสียงร้องที่ไม่สม่ำเสมอในลักษณะเดียวกัน
จะป้องกันตัวเองอย่างไรดี? Google Play Protect ตรวจจับมัลแวร์ได้แล้ว ผู้เชี่ยวชาญแนะนำ อย่าดาวน์โหลด APK จากแหล่งที่ไม่รู้จักและตรวจสอบสิทธิ์ที่มอบให้กับแอปพลิเคชัน นอกจากนี้ ขอแนะนำให้ใช้ระบบเวอร์ชันล่าสุดและการป้องกันที่ใช้งานอยู่ เล่นป้องกัน และหลีกเลี่ยงแอปที่ต้องเข้าถึงหน้าจอ เว้นแต่จะมีเหตุผลที่จำเป็นต้องทำเช่นนั้น
ปัญหาคือ ยังแสดงออกมา Googleซึ่งภัยคุกคามจะถูกตรวจจับและบล็อกโดย Play Protect อย่างไรก็ตาม Google เตือนเราว่าการป้องกันที่มีประสิทธิผลที่สุดคือ พิจารณาติดตั้งแอปนอก Play Store อย่างเป็นทางการอย่างรอบคอบ.