เตือนภัย! มัลแวร์ "Kimwolf" บุกถล่ม Android ติดเชื้อแล้วกว่า 2 ล้านเครื่อง—กล่องทีวีเถื่อนตัวดี
มันมายังไง? ใครคือกลุ่มเสี่ยง?
- กล่อง Smart TV และ Set-top box (โดยเฉพาะรุ่นที่ไม่มียี่ห้อ หรือกล่องเถื่อน)
- อุปกรณ์ Android ที่มีการติดตั้ง SDK (ชุดพัฒนาซอฟต์แวร์) จากผู้ให้บริการ Proxy ที่ไม่น่าเชื่อถือ
- แอบขายเน็ตเรา: มันจะเอาแบนด์วิดท์ (อินเทอร์เน็ต) ของเราไปขายต่อเป็น Residential Proxy ให้คนอื่นมาเช่าใช้
- เป็นฐานทัพโจมตีชาวบ้าน: ใช้เครื่องเราไปรุมยิงเว็บไซต์ (DDoS) ให้ล่ม ซึ่งมีข่าวว่ามันเคยสร้างสถิติยิงถล่มจนเว็บล่มมาแล้วในช่วงปลายปีที่ผ่านมา
- ขโมยข้อมูล: ใช้เครื่องเราเป็นทางผ่านในการสุ่มเดารหัสผ่าน (Credential-stuffing) เพื่อแฮกอีเมลหรือเว็บไซต์ต่างๆ
วิธีป้องกันเบื้องต้นจาก
- ปิด ADB: หากไม่ได้ใช้งานด้านการพัฒนาซอฟต์แวร์ ให้เข้าไปที่เมนู Developer Options แล้วปิด Android Debug Bridge ทันที
- เลี่ยงกล่อง No-name: กล่อง Smart TV ราคาถูกผิดปกติมักมีความเสี่ยงเรื่องความปลอดภัยสูง ควรเลือกใช้แบรนด์ที่ได้มาตรฐาน
- อัปเดตซอฟต์แวร์เสมอ: หากผู้ผลิตมีการปล่อยแพตช์ความปลอดภัย (Security Patch) ให้อัปเดตทันที อย่ารอช้า!
จากรายงานของบริษัทด้านความปลอดภัย Synthient และ QiAnXin XLab พบว่าเจ้า Kimwolf ตัวนี้เริ่มออกอาละวาดตั้งแต่ช่วงสิงหาคมปี 2025 โดยมันจะจ้องโจมตีอุปกรณ์ที่เปิดช่องโหว่ ADB (Android Debug Bridge) ทิ้งไว้ หรืออุปกรณ์ที่ไม่มีการตั้งรหัสผ่านป้องกันที่ดีพอ
อุปกรณ์ที่โดนหนักสุดคือ:
เมื่อเครื่องเราติดเชื้อ Kimwolf มันจะเปลี่ยนมือถือหรือกล่องทีวีของเราให้กลายเป็น "สมุน" เพื่อทำเงินให้พวกแฮกเกอร์ด้วยวิธีแสบๆ ดังนี้ครับ:
ข้อมูลระบุว่า อุปกรณ์กว่า 67% ที่ติดเชื้อ เป็นอุปกรณ์ที่ "เปิดช่องโหว่มาตั้งแต่แกะกล่อง" (Pre-infected) โดยเฉพาะพวกกล่องแอนดรอยด์ราคาถูกที่แอบฝังซอฟต์แวร์อันตรายมาให้เสร็จสรรพ ทำให้แฮกเกอร์สามารถเจาะเข้ามาสั่งการผ่านระบบเครือข่ายท้องถิ่นได้ทันที
ยุคสมาร์ทซิตี้แบบนี้ ความปลอดภัยทางไซเบอร์คือเรื่องสำคัญที่สุดครับ อย่าให้อุปกรณ์อัจฉริยะในบ้าน กลายเป็นเครื่องมือทำเงินให้มิจฉาชีพโดยไม่รู้ตัว!
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก