มัลแวร์ใหม่ SparkCat แฝงบนแอปใน App Store-Google Play ใช้ AI สแกนรูปในมือถือ ล่าข้อมูลและรหัสผ่าน

Tech & Innovation

Digital Transformation

กองบรรณาธิการ

กองบรรณาธิการ

Tag

มัลแวร์ใหม่ SparkCat แฝงบนแอปใน App Store-Google Play ใช้ AI สแกนรูปในมือถือ ล่าข้อมูลและรหัสผ่าน

Date Time: 6 ก.พ. 2568 17:01 น.

Video

“โกษาปาน ดิสติลเลอรี่” สุรากลั่นเชื่อมวัฒนธรรม | BrandStory Special EP x เมรัยไทยแลนด์

Summary

  • Kaspersky Threat Research ศูนย์วิจัยภัยคุกคามพบ มัลแวร์รูปแบบใหม่ที่สามารถติดตั้งตัวเองได้ ในชื่อ “SparkCat” โดยจะติดตั้งตัวเองเข้าไปกับแอปพลิเคชันต่าง ๆ ทั้งแอปฯ ที่ถูกกฎหมาย ไปจนถึงแอปฯ ทั่วไป ซึ่งบางแอปฯ สามารถดาวน์โหลดได้จากแพลตฟอร์มทางการ อย่าง Google Play และ App Store โดยจะใช้เทคนิคจดจำภาพแบบออปติคัล หรือ Optical Character Recognition (OCR) ตรวจจับข้อความในภาพที่อยู่ใน Gallery ภาพบนโทรศัพท์มือถือของผู้ใช้ ตลอดจนภาพที่เปิดจากหน้าจอ และจะทำการวิเคราะห์หาข้อความสำคัญอย่าง รหัสผ่านจากภาพ

Latest


Kaspersky Threat Research ศูนย์วิจัยภัยคุกคามพบ โทรจัน (Trojan) มัลแวร์รูปแบบหนึ่งที่สามารถติดตั้งตัวเองได้ ในชื่อ “SparkCat” ที่จะติดตั้งตัวเองเข้าไปกับแอปพลิเคชันต่าง ๆ ทั้งแอปฯ ที่ถูกกฎหมาย ไปจนถึงแอปฯ ทั่วไป เช่น แอปฯ ข้อความ, ผู้ช่วย AI, แอปฯ ส่งอาหาร, แอปฯ ที่เกี่ยวข้องกับคริปโต และอื่น ๆ ซึ่งบางแอปฯ สามารถดาวน์โหลดได้จากแพลตฟอร์มทางการ อย่าง Google Play และ App Store

สำหรับ SparkCat เรียกได้ว่านี่เป็นครั้งแรกที่พบมัลแวร์ที่ใช้เทคนิคจดจำภาพแบบออปติคัล หรือ Optical Character Recognition (OCR) ที่จะทำงานตรวจจับข้อความในภาพที่อยู่ใน Gallery ภาพบนโทรศัพท์มือถือของผู้ใช้ ตลอดจนภาพที่เปิดจากหน้าจอ และจะทำการวิเคราะห์หาข้อความสำคัญจากภาพ

เทคโนโลยี OCR ถูกออกแบบมาในยุค AI เพื่อช่วยให้การแปลงข้อความเอกสารจากกระดาษทั้งลายมือและตัวพิมพ์ ให้อยู่ในรูปแบบของข้อความดิจิทัล ช่วยให้การจัดการเอกสารเป็นเรื่องง่าย ลดเวลาการทำงาน ในขณะเดียวกันเพิ่มประสิทธิภาพและทำกำไรให้ธุรกิจได้มากขึ้น

แต่ในส่วนการทำงานของ SparkCat จะติดตั้งตัวเองมากับแอปฯ แล้วใช้ Machine Learning เพื่อสแกนแกลเลอรีรูปภาพและขโมยภาพหน้าจอ โดยเมื่อมัลแวร์ถูกติดตั้งแล้ว ในบางกรณีจะร้องขอสิทธิ์เข้าถึงและดูรูปภาพในแกลเลอรีของโทรศัพท์มือถือ จากนั้นจะใช้ระบบจดจำอักขระแบบออปติคัล (OCR) เพื่อวิเคราะห์ข้อความในภาพ หากตรวจพบคำสำคัญที่เกี่ยวข้องมัลแวร์จะทำการส่งภาพนั้นไปยังแฮกเกอร์ โดยเป้าหมายหลักของแฮกเกอร์ คือ การค้นหา Recovery Phrase ของกระเป๋าคริปโต เพื่อที่จะเข้าควบคุมกระเป๋าของเหยื่อได้อย่างสมบูรณ์และขโมยเงิน นอกจากนี้ มัลแวร์ยังสามารถขโมยข้อมูลส่วนตัวอื่น ๆ จากภาพหน้าจอ เช่น ข้อความสนทนาและรหัสผ่าน

โดยข้อมูลจาก Kaspersky ยังพบอีกว่า SparkCat ได้กระจายตัวออกไปเป็นวงกว้างในแหล่งดาวน์โหลดอื่นที่ไม่เป็นทางการอีกด้วย ในขณะที่บน Google Play แอปฯ เหล่านี้ถูกดาวน์โหลดไปแล้วมากกว่า 242,000 ครั้ง

มัลแวร์ตัวนี้มุ่งเป้าไปที่ผู้ใช้ในสหรัฐอาหรับเอมิเรตส์ (UAE), ยุโรป และเอเชียเป็นหลัก โดยที่ SparkCat จะสามารถสแกนแกลเลอรีรูปภาพเพื่อค้นหาคำสำคัญในหลายภาษา ทั้ง จีน, ญี่ปุ่น, เกาหลี, อังกฤษ, เช็ก, ฝรั่งเศส, อิตาลี, โปแลนด์ และโปรตุเกส อย่างไรก็ตาม ผู้เชี่ยวชาญเชื่อว่าเหยื่ออาจมาจากประเทศอื่น ๆ ที่ใช้ภาษาเหล่านี้ด้วย

สำหรับแอปพลิเคชันที่อยู่บน App Store และ Google Play ขณะนี้ยังไม่ชัดเจนว่าแอปฯ เหล่านี้ถูกเจาะระบบผ่าน Supply Chain Attack หรือผ่านวิธีการอื่น ๆ ซึ่งบางแอปฯ ที่ถูกเจาะอย่างเช่น แอปฯ ส่งอาหาร ที่ถูกต้องตามกฎหมาย และบางแอปฯ ก็ถูกสร้างขึ้นมาเพื่อใช้ล่อเหยื่อโดยเฉพาะ

จากการวิเคราะห์มัลแวร์ของ Kaspersky พบข้อสังเกตว่า อาจจะมีความเกี่ยวข้องกับจีน โดยในเวอร์ชัน Android ผู้เชี่ยวชาญของ Kaspersky พบว่า มีคอมเมนต์ในโค้ดที่เขียนเป็นภาษาจีน และเวอร์ชัน iOS ยังพบชื่อไดเรกทอรีของนักพัฒนา เช่น “qiongwu” และ “quiwengjing” ซึ่งอาจบ่งชี้ได้ว่าผู้อยู่เบื้องหลังแคมเปญนี้สามารถใช้ภาษาจีนได้อย่างคล่องแคล่ว แต่ก็ยังไม่มีหลักฐานเพียงพอที่จะระบุว่ามัลแวร์นี้เกี่ยวข้องกับกลุ่มอาชญากรไซเบอร์จากจีนหรือไม่

ทาง Kaspersky ก็ได้ให้คำแนะนำเพื่อเตรียมรับมือและป้องกันตัวเองจากมัลแวร์นี้ว่า หากพบว่าตัวเองได้ติดตั้งแอปฯ ที่มีมัลแวร์ไปแล้ว ให้ลบออกจากอุปกรณ์ทันที และอย่าใช้แอปฯ นั้นจนกว่าจะมีการอัปเดตที่แก้ไขปัญหานี้ ตลอดจนให้หลีกเลี่ยงการเก็บภาพหน้าจอที่มีข้อมูลสำคัญ เช่น Recovery Phrase ของกระเป๋าคริปโต หรือรหัสผ่าน ควรเก็บรหัสผ่านไว้ในแอปฯ ที่ปลอดภัยแทน

ที่มา: Kaspersky

ติดตามเพจ Facebook: Thairath Money ได้ที่ลิงก์นี้ - https://www.facebook.com/ThairathMoney


Author

กองบรรณาธิการ

กองบรรณาธิการ