Symantec รายงานมัลแวร์ตัวใหม่ Trojan.Droidpak ที่ทำงานบนระบบปฏิบัติการวินโดวส์ (ปลอมตัวเป็น DLL) เมื่อมันแฝงตัวบนเครื่องวินโดวส์แล้ว จะดาวน์โหลดไฟล์ .apk และเครื่องมืออย่าง Android Debug Bridge (ADB) เพื่อติดตั้งไฟล์ .apk ลงในอุปกรณ์แอนดรอยด์ถ้ามีโอกาส (เสียบแอนดรอยด์เข้ากับเครื่องวินโดวส์ที่ติดมัลแวร์)
มัลแวร์ที่ติดบนเครื่องแอนดรอยด์จะปลอมตัวเป็น Google Play โดยใช้ไอคอนเดียวกัน และใช้ชื่อคล้ายๆ กันคือ "Google App Store"
Symantec แนะนำให้เลี่ยงมัลแวร์ตัวนี้โดยปิดโหมด USB debugging ถ้าไม่ใช้งาน และติดตั้งซอฟต์แวร์ด้านความปลอดภัยของ Symantec ทั้งบนวินโดวส์และแอนดรอยด์
ก่อนหน้านี้ มีคนเคยพบมัลแวร์คล้ายๆ กันแต่เป็นมัลแวร์แอนดรอยด์ที่พยายามวางไฟล์ autorun.inf บน SD เพื่อให้ไปติดวินโดวส์
ที่มา - Symantec
Comments
อย่างน้อยก็ยังดีที่ปกติเครื่องจะปิด USB debugging มาให้ คนทั่วๆ ไปน่าจะไม่โดนผลกระทบ (รึเปล่า?)
เครื่องใหม่ ๆ จะซ่อนโหมดนี้ไม่ให้เห็น (ด้วยเหตุผลด้านความปลอดภัย) อยู่แล้วด้วยครับ
ใครไปเปิดก็รับความเสี่ยงกันไปนะ
ปล. เห็นคัสตอมรอมบางตัวก็แนะนำให้ไปปิดออปชั่นนี้หลังลงรอมเสร็จแล้วด้วย
Antivirus บนแอนดรอยด์ ขายดีขึ้นอีกเยอะเลย
Symantec ทำเองเปล่า 555
อุ๊ปส์!!!
แหม่....."และติดตั้งซอฟต์แวร์ด้านความปลอดภัยของ Symantec ทั้งบนวินโดวส์และแอนดรอยด์"
เข้าประเด็นตรงย่อหน้ารองสุดท้าย
May the Force Close be with you. || @nuttyi
ทางที่ดีควรปิดโหมด USB debugging ถ้าไม่ได้ใช้งาน
เหมือนเรื่องนี้จะกระทบเดฟกับคนเล่นรอมมากกว่า ซึ่งก็มีความรู้ด้านนี้กันอยู่แล้ว คงหาวิธีป้องกันตัวเองกันได้