Unit 42 ของพาโล อัลโต้ เน็ตเวิร์กส์ เผยรายงานมัลแวร์บน Android ปลอมตัวเป็นแอป ChatGPT หลอกเหยื่อผู้ใช้สมาร์ทโฟนในไทย [Guest Post]

กรุงเทพฯ –  31 กรกฎาคม 2566, พาโล อัลโต้ เน็ตเวิร์กส์ ผู้นำระดับโลกด้านระบบรักษาความปลอดภัยไซเบอร์ ล่าสุดพบว่ามัลแวร์บน Android ที่แอบอ้างเป็นแชตบอต AI ชื่อดังอย่าง ChatGPT มีจำนวนเพิ่มขึ้นอย่างมาก โดยถูกปล่อยออกมาพร้อมกับการเปิดตัว GPT-3.5 และ GTP-4 ของ OpenAI เพื่อมุ่งเป้าไปที่เหยื่อที่มีความสนใจในเครื่องมือ ChatGPT

โทรจัน Meterpreter ที่ปลอมตัวเป็นแอป “SuperGPT” และ “ChatGPT” มีพฤติกรรมในการส่งข้อความพิเศษค่าบริการราคาแพงไปยังหมายเลขโทรศัพท์ในไทย ทำให้ผู้ใช้โดนคิดเงินอย่างไม่รู้ตัวและสร้างรายได้แก่คนร้ายมหาศาล ที่น่ากังวลก็คือ ผู้ใช้ Android สามารถดาวน์โหลดแอปได้จากหลายช่องทางนอกเหนือไปจาก Google Play Store ดังนั้นจึงมีความเสี่ยงที่ผู้ใช้จะได้รับแอปซึ่งไม่ได้ผ่านการตรวจสอบจาก Google

ข้อมูลสำคัญที่น่าสนใจมีดังนี้

  • การปลอมตัวเป็น ChatGPT: มัลแวร์ใหม่บน Android มีจำนวนเพิ่มขึ้นโดยปลอมตัวเป็น ChatGPT และถูกปล่อยออกมาในช่วงที่มีการเปิดตัว GPT-3.5 และ GTP-4 ของ OpenAI เพื่อมุ่งเป้าไปที่เหยื่อที่มีความสนใจใน ChatGPT
  • โทรจัน Meterpreter: มัลแวร์ดังกล่าวแฝงมาด้วยโทรจัน Meterpreter ที่ปลอมตัวเป็นแอป “SuperGPT” ซึ่งสามารถเข้าถึงอุปกรณ์ Android ที่ตกเป็นเหยื่อได้จากทางไกลหลังจากที่เจาะเข้าเครื่องได้สำเร็จ
  • คุณลักษณะในใบรับรอง: ใบรับรองที่ลงนามด้วยโค้ดดิจิทัลที่ใช้ในตัวอย่างมัลแวร์ที่พบมีความสัมพันธ์กับคนร้ายที่ใช้นามว่า “Hax4Us” โดยใบรับรองดังกล่าวถูกพบในตัวอย่างมัลแวร์จำนวนมาก
  • SMS ที่ส่งถึงเบอร์พิเศษ: ตัวอย่างมัลแวร์กลุ่มหนึ่งแอบอ้างเป็นแอปแนว ChatGPT และลอบส่ง SMS ถึงเบอร์พิเศษในไทย ซึ่งเบอร์เหล่านี้ทำให้เหยื่อต้องเสียค่าบริการโดยไม่รู้ตัวและยังเป็นช่องทางสู่การหลอกลวงอีกหลากหลายรูปแบบ

ข้อมูลเพิ่มเติมสามารถดูได้จากบล็อก Unit 42

About Pawarit Sornin

- จบการศึกษา ปริญญาตรี สาขาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยสวนดุสิต - เคยทำงานด้าน Business Development / Project Manager / Product Sales ดูแลผลิตภัณฑ์ด้าน Wireless Networking และ Mobility Enterprise ในประเทศ - ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เจาะลึกเครื่องมือการโจมตีแบบร้ายแรง Web DDoS “MegaMedusa” โดยกลุ่มก่อการร้ายทางโลกไซเบอร์ “RipperSec”

RipperSec เป็นกลุ่มนักเคลื่อนไหวจากมาเลเซียหรือที่ถูกจัดประเภทว่าเป็นแฮ็กเกอร์ประเภท Hacktivism ทั้งนี้มีแรงจูงใจมาจากความขัดแย้งระหว่างอิสลาเอลและชาติมุสลิม โดยคนร้ายมีการใช้เครื่องมือเพื่อทำ We DDoS ที่ชื่อว่า MegaMedusa โดยในบทความนี้ Radware จะชวนทุกท่านมาติดตามการดำเนินงานและกลยุทธ์ของเครื่องมือดังกล่าว โดยมีหัวข้อที่น่าสนใจดังนี้

GitLab แก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML

GitLab ออกอัปเดตความปลอดภัยแก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML ที่ส่งผลกระทบต่อ GitLab Community Edition (CE) และ Enterprise Edition (EE) แบบ self-managed