มัลแวร์โจ๊กเกอร์คืออะไร? จะต่อสู้กับภัยคุกคามนี้ได้อย่างไร?

มัลแวร์โจ๊กเกอร์คืออะไร? จะต่อสู้กับภัยคุกคามนี้ได้อย่างไร?

มัลแวร์ Joker เป็นอีกหนึ่งภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลที่ละเอียดอ่อนของคุณ ล่าสุดมันโจมตีอุปกรณ์มือถือ Android ทั่วโลก นำไปสู่การลบแอปพลิเคชั่นหลายตัวออกจาก Google Play Store

หากคุณต้องการรักษาอุปกรณ์ของคุณให้ปลอดภัย คุณจะต้องรู้ว่ามัลแวร์ Joker คืออะไรและทำงานอย่างไร

มัลแวร์ Joker คืออะไร?

มัลแวร์ฟิชชิ่งนี้เรียกว่า Joker เพราะมันซ่อนอยู่หลังหน้ากากของแอปตรวจสอบความถูกต้องและกำหนดเป้าหมายผู้ใช้ที่ไม่สงสัย คุณอาจเห็นมัลแวร์ Joker ชื่อ Bread ซึ่งทั้งคู่คล้ายกัน

Google พบกับภัยคุกคามนี้ครั้งแรกในปี 2560 และยังคงเป็นปัญหาอย่างต่อเนื่อง แฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ Joker พยายามอย่างต่อเนื่องเพื่อจัดการช่องโหว่ด้านความปลอดภัยของ Google Play Store ทำให้มัลแวร์ถูกปลอมแปลงโดยไม่มีการตรวจจับ

มัลแวร์โจ๊กเกอร์คืออะไร? จะต่อสู้กับภัยคุกคามนี้ได้อย่างไร?

แฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ Joker พยายามที่จะจัดการกับช่องโหว่ด้านความปลอดภัยของ Google Play Store อย่างต่อเนื่อง

ผู้เขียน Joker มีหลายวิธีในการรับแอปที่ติดไวรัสเพื่อหลีกเลี่ยงโปรโตคอลความปลอดภัยใน Play Store ในความเป็นจริง พวกเขายังสร้างแอปเวอร์ชันปลอดมัลแวร์ อัปโหลดไปยัง Google Play Store จากนั้นติดตั้งมัลแวร์บนอุปกรณ์ของเหยื่อโดยปิดบังเป็นการอัปเดตแอปพลิเคชัน

เมื่อคุณติดตั้งแอปที่ติดมัลแวร์ Joker แอปนั้นจะสมัครใช้ตัวเลือกแบบชำระเงินโดยไม่ได้รับอนุญาตจากคุณ ที่แย่ไปกว่านั้น มัลแวร์ Joker สามารถเก็บรายชื่อติดต่อ ข้อความ SMS และข้อมูลอุปกรณ์ของคุณได้ เป็นเรื่องยากมากที่จะได้รับเงินคืนหลังจากตกเป็นเหยื่อของการหลอกลวงนี้ ดังนั้นการหยุด การติดเชื้อ มัลแวร์ นี้ ก่อนที่จะเกิดขึ้นจึงเป็นสิ่งสำคัญอย่างยิ่ง

มัลแวร์ Joker ทำงานอย่างไร

แอปที่ติดมัลแวร์ Joker จะไม่ขอข้อมูลส่วนบุคคลของคุณอย่างโจ่งแจ้ง มัลแวร์ตัวนี้มีการซ่อนตัวมากกว่านั้นมาก ทำให้ยากยิ่งขึ้นที่จะรู้ว่าคุณตกเป็นเหยื่อ

มัลแวร์ Joker ประเภทแรกอาศัยการฉ้อโกงทาง SMS เป็นอย่างมาก ด้วยการส่งข้อความ SMS ไปยังหมายเลขพิเศษจากโทรศัพท์ของคุณ มัลแวร์ Joker จะลงทะเบียนหรือชำระเงินโดยที่คุณไม่รู้ เนื่องจากบริการพรีเมียมและแผนการสมัครสมาชิกเหล่านี้มักเป็นพันธมิตรกับผู้ให้บริการมือถือ จึงเป็นเรื่องปกติที่จะเห็นการเรียกเก็บเงินที่ไม่คาดคิดในบิลค่าโทรศัพท์มือถือของคุณ

ในช่วงต้นปี 2019 Google ได้เข้มงวดกับข้อจำกัดในแอปที่ขอเข้าถึงบันทึกการโทรหรือ SMS ของผู้ใช้ ด้วยการเปลี่ยนแปลงนโยบายนี้ ทำให้มีการค้นพบแอปจำนวนมากที่ติด Joker และถูกลบออกจาก Play Store ในเวลาต่อมา การใช้งาน Google Play Protect ยังช่วยให้อุปกรณ์ Android ปลอดภัยอีกด้วย

แม้ว่า Google จะพยายามแล้ว แต่มัลแวร์ Joker ยังคงมีอยู่ การวิจัยของ Check Point ได้พบมัลแวร์ Joker รูปแบบใหม่ซึ่งมีพฤติกรรมฉ้อโกงเหมือนครั้งก่อน แทนที่จะใช้การฉ้อโกงทาง SMS ตอนนี้กลับใช้กลอุบายเก่าๆ ที่พบเห็นได้ทั่วไปในมัลแวร์ Windows

เมื่อติดตั้งบนอุปกรณ์แล้ว มัลแวร์ Joker จะดาวน์โหลดไฟล์ DEX ที่ปฏิบัติการได้จากเซิร์ฟเวอร์คำสั่งและการควบคุม รหัสนี้ใช้เพื่อลงทะเบียนตัวเลือกพรีเมี่ยมอย่างลับๆ จากนั้นจะดำเนินการป้องกันไม่ให้ข้อความยืนยันการลงทะเบียนปรากฏบนโทรศัพท์ของเหยื่อ

ในการทำเช่นนี้ มัลแวร์ Joker ใช้ประโยชน์จากListener การแจ้งเตือนซึ่งเป็นฟีเจอร์ Android ที่อนุญาตให้แอปเข้าถึงการแจ้งเตือนบนอุปกรณ์ มัลแวร์จะแย่งชิง Listener การแจ้งเตือน ทำให้สามารถแทรกแซงการแจ้งเตือนแบบพุชได้

มัลแวร์ Joker เวอร์ชันล่าสุดเลี่ยงการรักษาความปลอดภัยของ Google โดยใช้เทคนิคอันชาญฉลาด จากข้อมูลของ Check Point เวอร์ชันใหม่จะซ่อนไฟล์ DEX ที่เป็นอันตรายภายในแอปพลิเคชันเป็นสตริงที่เข้ารหัส Base64 ซึ่งพร้อมที่จะถอดรหัสและโหลด

ซึ่งหมายความว่าเมื่อวางแอปบน Play Store จะไม่มีร่องรอยของมัลแวร์ เฉพาะเมื่อผู้ใช้ดาวน์โหลดแอปพลิเคชันจริงเท่านั้นที่มัลแวร์จะ "แสดงรูปแบบที่แท้จริง"

วิธีป้องกันตัวเองจากมัลแวร์ Joker

Google เพิ่งลบแอป 11 รายการที่มีมัลแวร์ Joker ออกจาก Play Store หากคุณมีแอปใดๆ ต่อไปนี้ ให้ถอนการติดตั้งทันที:

  • บีบอัดรูปภาพ (com.imagecompress.android)
  • ข้อความติดต่อ (com.contact.withme.texts)
  • SMS เพื่อน (com.hmvoice.friendsms)
  • ข้อความผ่อนคลาย (com.relax.relaxation.androidsms)
  • ข้อความ Cheery – ระบุไว้สองครั้ง (com.cheery.message.sendsms)
  • ข้อความแห่งความรัก (com.peason.lovinglovemessage)
  • การกู้คืนไฟล์ (com.file.recovefiles)
  • แอพล็อคเกอร์ (com.LPlocker.lockapps)
  • เตือนความจำ (com.remindme.alram)
  • เกมความจำ (com.training.memorygame)

แม้ว่าแอพที่เป็นอันตรายเหล่านี้ส่วนใหญ่จะทำหน้าที่เป็นแอพส่งข้อความทางเลือกแต่แอพอื่น ๆ ก็รวมถึงโปรแกรมบีบอัดรูปภาพ เตือนความจำ แอพวอลเปเปอร์ ฯลฯ หากแอพใด ๆ เหล่านี้ หากมีสิ่งใดฟังดูคุ้นเคย ให้ตรวจสอบค่าบัตรเครดิตและค่าโทรศัพท์มือถือของคุณ ธุรกรรมหรือการลงทะเบียนที่ "ดูแปลก" อาจเป็นสัญญาณของมัลแวร์ Joker

มัลแวร์โจ๊กเกอร์คืออะไร? จะต่อสู้กับภัยคุกคามนี้ได้อย่างไร?

แอปที่ติดไวรัส Joker ดูถูกต้องตามกฎหมาย

เนื่องจากแอปที่ติดไวรัส Joker ดูถูกต้องตามกฎหมาย คุณจึงต้องระมัดระวังเป็นพิเศษเมื่อดาวน์โหลดแอป

คุณควรจำไว้ว่าแอปจำนวนมากที่ติดเชื้อ Joker มีรีวิวผู้ใช้ปลอมใน Play Store บทวิจารณ์เชิงบวกเหล่านี้สร้างความไว้วางใจและดึงดูดผู้คนให้ดาวน์โหลดแอป

โชคดีที่ตรวจพบรีวิวปลอมได้ง่ายมาก หากคุณเห็นรีวิวที่ซ้ำกันในแอพ แสดงว่ารีวิวนั้นอาจเป็นของปลอม เช่นเดียวกับบทวิจารณ์ทั่วไปที่ไม่ระบุชื่อแอป

นอกจากการรู้วิธีระบุแอปที่ไม่ปลอดภัยบน Play Store แล้ว คุณยังสามารถป้องกันตัวเองด้วยการติดตั้งแอปรักษาความปลอดภัยที่น่าเชื่อถือบนอุปกรณ์ของคุณอีกด้วย คุณอาจไม่คิดว่าคุณต้องการแอปแอนตี้ไวรัสบน Androidแต่มันจะมีประโยชน์ในการต่อสู้กับมัลแวร์ Joker อย่างแน่นอน

ท้ายที่สุด คุณควรติดตั้งเฉพาะแอปที่คุณเชื่อถืออย่างแท้จริงเท่านั้น ค้นคว้าเพิ่มเติมเกี่ยวกับแอปใดๆ ที่คุณต้องการดาวน์โหลด หากคุณเห็นสัญญาณของการหลอกลวงใดๆ ให้อยู่ห่างจากมันโดยไม่เสียค่าใช้จ่ายใดๆ


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป