นักวิจัยด้านความปลอดภัยไซเบอร์ของ VPNpro ค้นพบว่ามีแอปพลิเคชันบนมือถือที่มีชื่อเสียงด้านการตัดต่อ Video เช่น VivaVideo ให้บริการทั้ง Android และ iOS ที่มีผู้ติดตั้งไปแล้วมากกว่า 100 ล้านครั้ง แอบฝังสปายแวร์ ซึ่งแอปฯ VivaVideo ถูกพัฒนาโดยบริษัทในประเทศจีนชื่อ QuVideo Inc และยังมีอีก 4 แอปพลิเคชันด้านการตัดต่อ Video ที่พัฒนามาจากบริษัทเดียวกัน ได้แก่:

  • SlidePlus – สำหรับสร้างสไลด์โชว์ภาพถ่าย ที่มีการติดตั้งไปแล้วมากกว่า 1 ล้านครั้ง
  • VivaCut – สำหรับตัดต่อวิดีโอ
  • Tempo – สำหรับสร้างมิวสิควิดีโอ
  • VidStatus – สำหรับสร้างวิดิโอสั้น เพื่อแชร์ไปยัง Whatsapp หรือ Social Media อื่น ๆ โดยมีการติดตั้งมากกว่า 50 ล้านครั้งบน Google Play store

รูปตัวอย่างด้านล่าง แสดงความแตกต่างของแอปพลิเคชันในแต่ละแพลตฟอร์ม โดยใน App Store จะเห็นว่าแอป ฯ ทั้งหมดที่กล่าวมาอยู่ภายใต้นักพัฒนาซอฟต์แวร์บัญชีเดียว แต่สำหรับ Google Play Store จะเห็นนักพัฒนาที่แตกต่างกันเพื่อซ่อนการเชื่อมต่อกับบริษัท QuVideo

 

ภาพ Google play store จาก https://www.hackread.com/

โดยวิธีการของแอปฯ ตัดต่อ Video นี้ ก่อนเริ่มต้นใช้งานจะมีการขออนุญาตเพื่อเข้าถึงข้อมูลในมือถือ ซึ่งจะขอสิทธิ์ในการเข้าถึงทั้งที่จำเป็นและไม่จำเป็น ยกตัวอย่างเช่น แอปฯ ทั้ง 5 ต้องการให้ผู้ใช้อนุญาตการเข้าถึงสำหรับการอ่านและเขียนข้อมูลไปยังไดรฟ์ภายนอก เนื่องเป็นแอปฯ สำหรับการแก้ไข จึงดูมีเหตุผลที่จะเข้าถึงและบันทึกไฟล์ในหน่วยความจำของมือถือ แต่การขออนุญาตบางอย่าง เช่น คำขอตำแหน่งที่ตั้งของผู้ใช้ เป็นเรื่องไม่สมเหตุสมผล โดยนักวิจัยได้พิจารณาถึงวัตถุประสงค์ของแอปฯ ที่ต้องการเข้าถึงข้อมูลทั้งหมด ดังนี้

  1. ความสามารถในการเพิ่มไฟล์ลงในที่เก็บข้อมูลของอุปกรณ์ เช่น การอ่านจากไดร์ฟเก็บข้อมูลภายนอกของอุปกรณ์, รวมถึงการเข้าถึงไฟล์ที่บันทึกไว้, ข้อมูลที่แอปพลิเคชันเองเขียนลงไปและความสามารถในการเขียนลงไฟล์ เป็นต้น : ร้องขอโดยแอปฯ ทั้ง 5 แอปฯ
  2. การเข้าถึงตำแหน่งที่ตั้งของผู้ใช้ เช่น ตำแหน่งทั่วไป และตำแหน่ง GPS ของอุปกรณ์ เป็นต้น ซึ่งทำให้แอปฯ สามารถติดตามผู้ใช้ได้อย่างแม่นยำมากขึ้น : ร้องขอจาก 3 แอปฯ VidStatus, VivaVideo และ Tempo
  3. การเข้าถึงกล้องของอุปกรณ์: ร้องขอทั้ง 2 แอปฯ VidStatus และ VivaVideo
  4. การเรียนรู้เกี่ยวกับข้อมูลของอุปกรณ์ เช่น หมายเลขโทรศัพท์ ,ผู้ให้บริการเครือข่าย ,บัญชีโทรศัพท์ที่ลงทะเบียนและสถานะของการโทรออก: ร้องขอโดยแอพ VidStatus
  5. การบันทึกเสียงจากอุปกรณ์ที่อาจถูกส่งโดยผู้คุกคามไปยังเซิร์ฟเวอร์ C2 หรือแค่เก็บไว้ในอุปกรณ์: ได้รับการร้องขอจาก 2 แอพ VidStatus และ VivaVideo
  6. การเข้าถึงตำแหน่งของผู้ใช้ถึงแม้ว่าแอปฯ จะไม่ได้ใช้งานอยู่: ร้องขอจากแอปฯ Tempo music editor เท่านั้น
  7. การอ่านประวัติการโทรของผู้ใช้: ร้องขอโดย VidStatus เท่านั้น
  8. การอ่านรายชื่อผู้ติดต่อของผู้ใช้: ร้องขอโดย VidStatus เท่านั้น

นักวิจัยฯ ได้กล่าวเพิ่มเติมว่า แอปพลิเคชันอันตรายบางตัวอาจแฝงอยู่ภายใต้ความน่าเชื่อถือของผู้พัฒนา ดังนั้น ผู้ใช้งานควรระมัดระวังอย่างยิ่งเมื่อดาวน์โหลดและมีการขออนุญาตสิทธิ์การเข้าถึงข้อมูล ต้องตรวจสอบให้แน่ใจว่าสิทธิ์อะไรบ้างที่อนุญาตให้เข้าใช้งานได้ อย่างไรก็ตามนี่ไม่ใช่ครั้งแรกที่แอปฯ Android และ iOS ยอดนิยมถูกจับได้ว่าต้องการเข้าถึงสิทธิ์ที่ไม่จำเป็น ปี 2019 ที่ผ่านมา นักวิจัยจากบริษัทรักษาความปลอดภัยด้านไอที Avast ก็ได้ระบุว่ามีอีกหลายร้อยแอปฯ ที่มีฟังก์ชั่นสปายแวร์รวมถึงการขออนุญาตที่ไม่จำเป็นและอันตราย เช่น เดือนตุลาคมปี 2019 แอปฯ แป้นพิมพ์ Android Emoji ยอดนิยมถูกจับได้ว่าร้องขอสิทธิ์อันตรายและทำกำไรครั้งใหญ่โดยการเข้าถึงที่ไม่ได้รับอนุญาต

ที่มา: https://www.hackread.com/video-apps-with-157m-installations-operating-as-spyware/



เนื้อหาที่เกี่ยวข้อง

1. แฮกเกอร์ใช้ Maze Ransomware โจมตี LG Electronics ขโมยข้อมูล

2. พบ EvilQuest ransomware มุ่งโจมตีเฉพาะ macOS

3. เว็บไซต์ช้อปปิ้ง ตกเป็นเป้าหมายในการโจมตีของแฮกเกอร์

4. Patches ใหม่ของ PAN-OS มีช่องโหว่มีความรุนแรงระดับ 10/10

5. Indiabulls Group ถูกโจมตีด้วย CLOP Ransomware