กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัสเซียกำลังใช้ประโยชน์จากแอปพลิเคชันส่งข้อความ Viber เพื่อกระจายมัลแวร์และดำเนินการโจมตีทางไซเบอร์ การโจมตีนี้คาดว่าจะเน้นไปที่การใช้เทคนิคทางวิศวกรรมสังคม (social engineering) เพื่อหลอกล่อให้ผู้ใช้งานติดตั้งซอฟต์แวร์ที่เป็นอันตราย ซึ่งอาจนำไปสู่การจารกรรมข้อมูล การเข้าถึงระบบโดยไม่ได้รับอนุญาต หรือการก่อกวนระบบเป้าหมาย การกระทำดังกล่าวแสดงให้เห็นถึงการปรับเปลี่ยนกลยุทธ์ของกลุ่มภัยคุกคามเพื่อใช้แพลตฟอร์มการสื่อสารยอดนิยมในการเข้าถึงเหยื่อ.

     

Severity: สูง

      
     

System Impact:

     

  • อุปกรณ์ของผู้ใช้งานปลายทาง (สมาร์ทโฟน, แท็บเล็ต, คอมพิวเตอร์) ที่ติดตั้งแอปพลิเคชัน Viber
  • ข้อมูลส่วนบุคคลและการสื่อสารที่ละเอียดอ่อน
  • เครือข่ายองค์กร หากอุปกรณ์ที่ถูกบุกรุกเชื่อมต่ออยู่
  • ชื่อเสียงและความน่าเชื่อถือของแพลตฟอร์ม Viber (ทางอ้อม)

      
     

Technical Attack Steps:

     

  1. กลุ่มแฮกเกอร์ระบุเป้าหมาย ซึ่งอาจเป็นบุคคลหรือองค์กรเฉพาะ
  2. สร้างข้อความหรือไฟล์ที่เป็นอันตราย (เช่น เอกสารปลอม, ลิงก์ฟิชชิง, แอปพลิเคชันปลอม) ที่ดูน่าเชื่อถือและดึงดูดใจเหยื่อ
  3. ส่งข้อความ/ไฟล์ที่เป็นอันตรายผ่านแอปพลิเคชัน Viber โดยอาจปลอมแปลงเป็นผู้ติดต่อที่รู้จักหรือหน่วยงานที่น่าเชื่อถือ
  4. เหยื่อถูกหลอกให้โต้ตอบกับเนื้อหาที่เป็นอันตราย เช่น คลิกที่ลิงก์ ดาวน์โหลดและเปิดไฟล์แนบ
  5. มัลแวร์ถูกติดตั้งและทำงานบนอุปกรณ์ของเหยื่อ
  6. มัลแวร์สร้างกลไกการคงอยู่ (persistence) รวบรวมข้อมูล ดึงข้อมูลออก หรือเปิดทางให้ผู้โจมตีเข้าถึงระบบจากระยะไกล

      
     

Recommendations:

     

Short Term:

     

  • ระมัดระวังเป็นพิเศษกับข้อความ ลิงก์ หรือไฟล์ที่ไม่รู้จักหรือไม่คาดคิดที่ส่งมาทาง Viber แม้จะดูเหมือนมาจากผู้ติดต่อที่รู้จักก็ตาม (ควรยืนยันผ่านช่องทางอื่น)
  • ห้ามคลิกลิงก์ที่น่าสงสัย หรือดาวน์โหลด/เปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ
  • ตรวจสอบและอัปเดตแอปพลิเคชัน Viber และระบบปฏิบัติการของอุปกรณ์ให้เป็นเวอร์ชันล่าสุดเสมอ
  • ใช้งานซอฟต์แวร์ป้องกันไวรัส/มัลแวร์ที่น่าเชื่อถือและอัปเดตฐานข้อมูลเป็นประจำ
  • เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย (MFA) หาก Viber หรือบริการอื่น ๆ ที่เชื่อมโยงมีให้

     

Long Term:

     

  • ให้ความรู้แก่ผู้ใช้งานเกี่ยวกับการโจมตีทางวิศวกรรมสังคม (social engineering) และฟิชชิงอย่างสม่ำเสมอ
  • สำรองข้อมูลสำคัญอย่างสม่ำเสมอไปยังที่เก็บข้อมูลที่ปลอดภัยและแยกต่างหาก
  • ติดตั้งและใช้โซลูชัน Endpoint Detection and Response (EDR) เพื่อตรวจจับและตอบสนองต่อภัยคุกคามบนอุปกรณ์ปลายทาง
  • รักษานโยบายการจัดการแพตช์ที่แข็งแกร่งสำหรับซอฟต์แวร์และระบบปฏิบัติการทั้งหมด
  • พัฒนาและฝึกซ้อมแผนรับมือเหตุการณ์ทางไซเบอร์ (Incident Response Plan) สำหรับองค์กร
  • ตรวจสอบและเสริมสร้างการตั้งค่าความปลอดภัยของแอปพลิเคชันและอุปกรณ์ทั้งหมด

      
     

Source: https://thehackernews.com/2026/01/russia-aligned-hackers-abuse-viber-to.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *