กลุ่มแฮกเกอร์ GoldFactory เโจมตีแถบอาเซียนด้วยแอปธนาคารปลอม ไทยก็ไม่รอด
มัลแวร์แนวดูดเงิน หรือ Banking Trojan นั้นถึงแม้บนข่าวจะเงียบ ๆ ไป และถูกแทนที่ด้วยข่าวการสแกมแบบหลอกโอนเงินแทน แต่มัลแวร์ประเภทนี้ก็ไม่ได้หายไปไหน แต่กลับยังมีการพัฒนาใหม่มากขึ้นทุกวัน หลายครั้งก็มาในคราบแอปพลิเคชันธนาคารปลอมเช่นในข่าวนี้
จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการตรวจพบแคมเปญจากทางแฮกเกอร์กลุ่ม GoldFactory ซึ่งเป็นกลุ่มแฮกเกอร์จากประเทศจีน เข้าโจมตีกลุ่มผู้ใช้งานโทรศัพท์มือถือในเขตเอเชียตะวันออกเฉียงใต้ โดยครอบคลุมประเทศ อินโดนีเซีย, เวียดนาม และ ไทย ซึ่งแฮกเกอร์กลุ่มนี้ก็ไม่ใช่กลุ่มใหม่ แต่ได้เริ่มทำการปฏิบัติการมาตั้งแต่ปี ค.ศ. 2023 (พ.ศ. 2566) แล้ว โดยในช่วงนั้นทางกลุ่มได้ทำการปล่อยแอปพลิเคชันปลอมแฝงมัลแวร์ประเภท Banking Trojan ที่มีชื่อว่า GoldPickaxe, GoldDigger และ GoldDiggerPlus นอกจากนั้นยังมีการตรวจพบว่าแฮกเกอร์กลุ่มนี้ยังมีส่วนเกี่ยวข้องกับมัลแวร์บนระบบ Android ที่มีชื่อว่า Gigabud ซึ่งระบาดในช่วงเวลาเดียวกันอีกด้วย ต่อมาในช่วงปี ค.ศ. 2024 (พ.ศ. 2567) ทางกลุ่มก็ได้มีการเริ่มปล่อยมัลแวร์ในรูปแบบเดียวกันซึ่งแฝงอยู่ภายในแอปพลิเคชันธนาคารปลอม โดยเริ่มจากประเทศไทย และขยายตัวไปยังเวียดนาม ต่อด้วยอินโดนีเซีย
ทางทีมวิจัยจาก Group-IB บริษัทผู้เชี่ยวชาญด้านระบบความปลอดภัยไซเบอร์จากสิงคโปร์ ได้กล่าวถึงการตรวจพบตัวอย่างแอปพลิเคชันปลอมมากกว่า 300 ตัว ที่นำไปสู่การติดมัลแวร์ในประเทศอินโดนีเซียมากถึง 2,200 เครื่อง และหลังจากที่ตรวจสอบให้ลึกมากขึ้นไปกว่านั้น ทางทีมวิจัยพบแอปพลิเคชันปลอมมากถึง 3,000 แอป ที่นำไปสู่การติดมัลแวร์มากถึง 11,000 เครื่อง ซึ่งการปลอมแปลงแอบอ้างแอปพลิเคชันธนาคารนี้ ครอบคลุมถึง 63% ของแอปพลิเคชันธนาคารและการเงินทั้งหมดที่ให้บริการในประเทศอินโดนีเซียเลยทีเดียว
ในส่วนของวิธีการหลอกลวงเพื่อฝังมัลแวร์ลงเครื่องนั้น แฮกเกอร์จะปลอมตัวแอบอ้างว่าเป็นหน่วยงานจากรัฐบาลหรือองค์กรใหญ่ ๆ ที่มีความน่าเชื่อถือสูง ส่งข้อความสั้น (SMS หรือ Short Message Service) หรือ อาจใช้การโทรหาเหยื่อ หลอกให้เหยื่อเข้าสู่แอปพลิเคชันส่งข้อความ (ซึ่งในที่นี่จะเป็น Zalo แอปพลิเคชันยอดนิยมของประเทศอินโดนีเซีย) เพื่อให้เหยื่อคลิ๊กลิงก์ที่ถูกส่งมาภายในแอปพลิเคชันนั้น ซึ่งในระหว่างการหลอกให้เหยื่อคลิ๊กลิงก์เพื่อติดตั้ง ทางแฮกเกอร์ก็จะทำการติดต่อสื่อสารกับเหยื่อเพื่อปั่นประสาท ล่อลวงเหยื่ออยู่คลอดเวลาให้ไม่ทันคิดคำนึง โดยแอปปลอมที่ดาวน์โหลดมานั้น สามารถนำไปสู่การดาวน์โหลดมัลแวร์หลากสายพันธุ์ลงมาติดตั้ง ซึ่งอาจเป็น Gigabud, Gigaflower, Remo, หรือ MMRat ก็ได้ หลังจากนั้นตัวมัลแวร์ก็จะดึงมัลแวร์ตัวช่วย อย่าง FriHook, SkyHook, และ PineHook ลงมา ซึ่งมัลแวร์เหล่านี้จะถูกใช้สำหรับการเชื่อมต่อเพื่อควบคุมแอปพลิเคชัน หรือ การทำ Hooking ลงมาเพื่อเชื่อมต่อกับแอปพลิเคชันเป้าหมาย ซึ่งมัลแวร์ทั้ง 2 กลุ่ม นี้จะมีฟังก์ชันที่เหลื่อมกันหลายตัว เช่น

ภาพจาก : https://thehackernews.com/2025/12/goldfactory-hits-southeast-asia-with.html
- การซ่อนรายชื่อแอปพลิเคชันที่สามารถเข้าถึงการใช้งานโหมดช่วยเหลือคนพิการ หรือ Accesibility Mode
- การป้องกันการถูกตรวจจับว่าใช้การถ่ายทอดหน้าจอ (Screencast) อยู่
- การปลอมแปลงลายเซ็น (Spoofing Signature) ของแอปพลิเคชันบน Android
- การซ่อนแหล่งที่มาของไฟล์ติดตั้ง
- การเปิดทางให้ใช้งาน Integrity Token จากผู้แจกจ่าย (Providers) แบบดัดแปลง
- การเก็บข้อมูลจำนวนเงินในบัญชี (Balance) ของเหยื่อ
ทางทีมวิจัยยังได้กล่าวว่า มัลแวร์ Gigagflower ที่เป็นหนึ่งในรายชื่อมัลแวร์ที่กล่าวมาข้างต้นนั้นเป็นการพัฒนาต่อยอดมาจากมัลแวร์ Gigabud ที่มีการสนับสนุนการใช้งานคำสั่งต่าง ๆ มากมายถึง 48 คำสั่ง เช่น การที่สตรีมมิ่งหน้าจอและพฤติกรรมต่าง ๆ ที่เกิดขึ้นบนเครื่องไปให้แฮกเกอร์รับชมแบบตามเวลาจริง (Real-time), การดักเก็บข้อมูลการพิมพ์ (Keylogging), การอ่านข้อมูลในส่วนของ User Interface, การสร้างหน้าจออัปเดตปลอมเพื่อหลอกลวงเหยื่อ, การใช้หน้าจอใส่รหัส PIN ปลอมเพื่อหลอกเก็บรหัส PIN จากเหยื่อ, หน้าจอลงทะเบียนสร้างบัญชีปลอมเพื่อหลอกเก็บข้อมูลของเหยื่อ, รวมไปถึงการใช้อัลกอริทึ่มเพื่อเก็บข้อมูลจากรูปภาพที่เป็นรูปบัตรยืนยันตัวตน (Identification Card หรือ ID Card) ของเหยื่อ และฟีเจอร์ล่าสุดที่กำลังพัฒนาอยู่คือ เครื่องมือสำหรับการอ่าน QR Code ซึ่งคาดว่ามัลแวร์ตัวนี้จะถูกนำไปใช้ในแคมเปญในประเทศเวียดนามที่บัตรประชาชนมีการใช้ QR Code เพื่อนำเอามาเก็บข้อมูลบัตรประชาชนโดยเฉพาะ ซึ่งมัลแวร์ตัวนี้นั้นปัจจุบันกำลังอยู่ในขั้นทดสอบอยู่
นอกจากนั้นทางทีมวิจัยยังได้เปิดเผยถึงพฤติกรรมที่แปลกประหลาดของแฮกเกอร์กลุ่มดังกล่าว คือ ถ้าพบว่าเหยื่อใช้งานโทรศัพท์มือถือ iOS อยู่ จะทำการสั่งให้เหยื่อไปขอยืมโทรศัพท์ที่ใช้ระบบปฏิบัติการ Android จากเพื่อนหรือญาติ เพื่อปฏิบัติตามขั้นตอนที่สั่งต่อไป ซึ่งคาดว่าพฤติกรรมดังกล่าวมาจากระบบการรักษาความปลอดภัยของ iOS ที่มีความเข้มแข็ง ทำให้การพัฒนามัลแวร์ทำได้ยากลำบากจนต้องพึ่งกลยุทธ์แบบแปลกประหลาดเช่นนี้