Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

เตือนภัยผู้ใช้ Android: พบมัลแวร์ Keenadu ฝังมากับเครื่อง เข้าถึงข้อมูลส่วนตัวและข้อมูลธนาคารได้

Android Keenadu malware

ผู้ใช้ Android โดยเฉพาะกลุ่มที่ใช้เครื่องราคาประหยัด หรือแบรนด์ที่ไม่ได้อยู่ในกลุ่มผู้ผลิตรายใหญ่ ควรระวังข่าวนี้เป็นพิเศษ เพราะ Kaspersky เปิดเผยการค้นพบมัลแวร์ตัวใหม่ชื่อ Keenadu ที่มีความอันตรายสูง และบางกรณีสามารถมาแบบ “ติดเครื่องตั้งแต่แกะกล่อง” ได้เลย ผ่านการฝังตัวในเฟิร์มแวร์ของอุปกรณ์ (pre-installed malware) ไม่ใช่แค่ติดจากการลงแอปเองภายหลังเท่านั้น

จุดที่น่ากังวลคือ Keenadu ไม่ได้เป็นเพียง adware ธรรมดา แม้ปัจจุบัน Kaspersky ระบุว่าแคมเปญที่พบส่วนใหญ่ถูกใช้เพื่อทำ ad fraud (โกงโฆษณา) แต่ความสามารถของมันไปได้ไกลกว่านั้นมาก โดยบางเวอร์ชันสามารถทำงานในระดับที่เปิดทางให้ผู้โจมตีเข้าควบคุมเครื่องได้เกือบทั้งหมด และเข้าถึงข้อมูลสำคัญ เช่น ข้อความ ไฟล์มีเดีย ข้อมูลระบุตำแหน่ง รวมถึงข้อมูลเข้าสู่ระบบ/ข้อมูลทางการเงินได้


Keenadu คืออะไร และอันตรายแค่ไหน

Keenadu คือ Android backdoor/malware ที่ Kaspersky ตรวจพบว่าแพร่กระจายได้หลายรูปแบบ ไม่ได้จำกัดแค่แอปปลอมจากเว็บนอก แต่รวมถึงการฝังในเฟิร์มแวร์ของอุปกรณ์, ฝังใน system app และในบางกรณี ยังพบในแอปที่เคยอยู่บน Google Play ด้วย

image 59
แอป Keenadu loader บน Google Play
เครดิตภาพ: Kaspersky

Kaspersky ระบุว่า ณ ช่วงที่เผยแพร่ข้อมูล (กุมภาพันธ์ 2026) พบอุปกรณ์ติดเชื้อแล้วมากกว่า 13,000 เครื่อง โดยประเทศที่พบมาก ได้แก่ รัสเซีย ญี่ปุ่น เยอรมนี บราซิล และเนเธอร์แลนด์

ความอันตรายของ Keenadu อยู่ที่ “ระดับการฝังตัว” เพราะเวอร์ชันที่ฝังมากับเฟิร์มแวร์ สามารถแทรกตัวในองค์ประกอบระดับระบบ และทำงานในบริบทของแอปต่าง ๆ บนเครื่องได้ ทำให้ระบบ sandbox ของ Android ถูกลดทอนประสิทธิภาพลงอย่างมากในเครื่องที่ติดเชื้อชนิดนี้

พูดให้เข้าใจง่าย คือ ต่อให้ผู้ใช้ไม่ได้กดติดตั้งแอปแปลก ๆ เองเลย เครื่องก็อาจมีความเสี่ยงได้ตั้งแต่แรก หากเฟิร์มแวร์ต้นทางถูกแทรกมัลแวร์มาตั้งแต่กระบวนการผลิตหรืออัปเดต OTA แล้ว


Keenadu เข้ามาในเครื่องได้อย่างไร

จากข้อมูลของ Kaspersky และรายงานที่อ้างอิงต่อโดย BleepingComputer รูปแบบการกระจายของ Keenadu มีหลายทาง ได้แก่:

1) ฝังในเฟิร์มแวร์ (อันตรายที่สุด)

กรณีนี้คือเครื่องติดเชื้อมาตั้งแต่ระดับซอฟต์แวร์ระบบ ผู้ใช้แทบไม่มีทางรู้ตัวจากการใช้งานทั่วไป และการลบออกทำได้ยากมาก เพราะมัลแวร์อยู่ลึกกว่าระดับแอปทั่วไป

2) ฝังใน system apps

Keenadu บางเวอร์ชันถูกพบในแอประบบ เช่น แอปที่เกี่ยวข้องกับการปลดล็อกด้วยใบหน้า หรือ launcher/home screen ซึ่งแม้ความสามารถจะไม่สุดเท่าแบบ firmware-level แต่ก็ยังมีสิทธิ์สูงกว่าปกติ และสามารถติดตั้งแอปอื่นโดยผู้ใช้ไม่รู้ตัวได้

3) มากับแอปที่ถูกดัดแปลง / ร้านแอปนอก / และบางกรณีบน Store ทางการ

Kaspersky ระบุว่าพบแอปบางตัวบน Google Play ที่เกี่ยวข้องกับกล้องสมาร์ตโฮมติดส่วนประกอบของ Keenadu และมียอดดาวน์โหลดรวมกันเกิน 300,000 ครั้ง ก่อนถูกนำออกจากสโตร์


Keenadu ทำอะไรได้บ้างบนเครื่องที่ติดเชื้อ

Kaspersky ระบุว่าเวอร์ชันที่ฝังในเฟิร์มแวร์สามารถให้ผู้โจมตีควบคุมอุปกรณ์ได้ในระดับสูงมาก และในทางปฏิบัติ มีผลกระทบที่ผู้ใช้ควรเข้าใจดังนี้:

  • เข้าถึงข้อมูลบนอุปกรณ์ได้กว้างมาก เช่น ไฟล์มีเดีย ข้อความ และข้อมูลสำคัญอื่น ๆ
  • ติดตั้งแอปจากไฟล์ APK ได้โดยไม่ได้รับความยินยอมจากผู้ใช้
  • ให้สิทธิ์ต่าง ๆ กับแอปที่ติดตั้งเพิ่มได้
  • ทำงานเบื้องหลังเพื่อใช้เครื่องเป็น bot สำหรับ ad fraud
  • ในบางกรณี สามารถติดตามพฤติกรรมบางอย่างของผู้ใช้ได้ เช่น การค้นหาใน Chrome (รวมถึงโหมด incognito ตามที่ Kaspersky ระบุ)

นอกจากนี้ Kaspersky ยังพบกรณีที่มัลแวร์ฝังอยู่ในแอประบบที่เกี่ยวข้องกับ Face ID บนบางเครื่อง ซึ่งนักวิจัยชี้ว่าอาจเปิดความเสี่ยงต่อข้อมูลด้านการยืนยันตัวตนของผู้ใช้ได้เช่นกัน


ประเด็นที่หลายคนสงสัย: ต้นทางมัลแวร์มาจากไหนกันแน่

ในรายงานมีข้อสังเกตว่า Keenadu บางเวอร์ชันจะไม่ทำงาน หากเครื่องตั้งค่าเป็นภาษาจีน/โซนเวลาจีน และจะไม่เริ่มทำงานถ้าไม่พบ Google Play Store และ Google Play Services บนอุปกรณ์

อย่างไรก็ตาม จุดนี้เป็น “เบาะแสเชิงพฤติกรรม” เท่านั้น ยังไม่ใช่หลักฐานยืนยันต้นทางผู้โจมตีโดยตรง จึงไม่ควรสรุปที่มาแบบฟันธงเกินข้อมูลที่มีอยู่ตอนนี้

สิ่งที่ Kaspersky เน้นชัดกว่า คือ ความเป็นไปได้ของ supply chain attack ในกระบวนการเฟิร์มแวร์ เนื่องจากหลักฐานที่พบทำให้ประเมินได้ว่ามัลแวร์อาจถูกแทรกเข้ามาระหว่างขั้นตอน build firmware ไม่ใช่แค่โดนแก้ไขหลังบ้านแบบง่าย ๆ


มีรุ่นไหนโดนบ้าง และทำไมข่าวนี้น่ากลัวกว่ามัลแวร์ทั่วไป

BleepingComputer รายงานว่าหนึ่งในรุ่นที่ถูกอ้างถึงคือ Alldocube iPlay 50 mini Pro (T811M) และ Kaspersky ระบุว่ามัลแวร์ถูกพบในเฟิร์มแวร์ของอุปกรณ์จากหลายแบรนด์ ไม่ได้จำกัดแค่รุ่นเดียว

ความต่างจากมัลแวร์ Android ที่คนทั่วไปคุ้นเคย คือ ปกติเรามักคิดว่า “ไม่ลงแอปแปลก ก็ปลอดภัยไว้ก่อน” ซึ่งใช้ได้กับหลายกรณี แต่สำหรับ Keenadu แบบ firmware-level นั้น เครื่องอาจติดมาก่อนแล้วตั้งแต่โรงงาน หรือผ่าน OTA ที่ถูกแทรก ทำให้ผู้ใช้ทำผิดพลาดเองน้อยมาก แต่ก็ยังเสี่ยงได้อยู่ดี

นี่จึงเป็นเหตุผลว่าทำไมข่าวนี้ถูกมองว่าเป็นประเด็นด้าน supply chain security มากกว่าจะเป็นแค่ “ระวังอย่ากดลิงก์แปลก ๆ” แบบข่าวมัลแวร์ทั่วไป


ถ้าใช้ Android อยู่ ควรทำอย่างไรตอนนี้

แม้ข่าวนี้จะน่ากังวล แต่ผู้ใช้ทั่วไปยังพอมีแนวทางลดความเสี่ยงได้ โดยอ้างอิงจากคำแนะนำของ Kaspersky และข้อมูลที่ BleepingComputer รายงานเพิ่มเติม:

แนวทางที่ควรทำทันที

  1. ตรวจสอบรุ่นเครื่องและแหล่งที่ซื้อ
    • ถ้าเป็นเครื่องราคาถูกผิดปกติ, ร้านไม่เป็นทางการ, ROM แปลก ๆ หรือแบรนด์ที่ไม่คุ้นเคยมาก ควรระวังเป็นพิเศษ
  2. อัปเดตเฟิร์มแวร์/ระบบจากผู้ผลิตอย่างเป็นทางการ
    • Kaspersky แนะนำให้ตรวจสอบเฟิร์มแวร์อัปเดต และหลังอัปเดตควรสแกนเครื่องอีกครั้ง
  3. เปิดใช้งาน Google Play Protect (ถ้าใช้เครื่องที่มี Google Play Services)
    • Google ระบุผ่าน BleepingComputer ว่า Play Protect ป้องกันมัลแวร์เวอร์ชันที่รู้จักได้ และสามารถเตือน/ปิดการทำงานแอปที่มีพฤติกรรมเกี่ยวข้องกับ Keenadu ได้ แม้แอปจะมาจากนอก Play Store ก็ตาม
  4. หลีกเลี่ยงการ sideload แอปจากแหล่งไม่น่าเชื่อถือ
    • Keenadu มีเวอร์ชันที่แพร่ผ่านแอปดัดแปลงและแหล่งแจก APK ภายนอกด้วย
  5. หากสงสัยว่าเครื่องติดเชื้อระดับเฟิร์มแวร์
    • อย่าใช้ทำธุรกรรมสำคัญ เช่น mobile banking, เก็บรหัสผ่าน, OTP, เอกสารงานสำคัญ
    • พิจารณาย้ายบัญชีสำคัญไปใช้อุปกรณ์ที่เชื่อถือได้ก่อน

กรณีหนัก: ถอดไม่ออกง่าย ๆ

Kaspersky อธิบายว่าถ้ามัลแวร์ฝังใน libandroid_runtime.so ระดับเฟิร์มแวร์ การลบด้วยเครื่องมือ Android ทั่วไปแทบทำไม่ได้ และการแก้แบบแฟลชเฟิร์มแวร์เองก็มีความเสี่ยงเรื่องเครื่องใช้งานไม่ได้ (brick) หากใช้ไฟล์ไม่ตรงรุ่น

ในทางปฏิบัติ หากยืนยันว่าติดเชื้อจริงและแก้ไม่ได้จากผู้ผลิต วิธีที่ปลอดภัยที่สุดอาจเป็นการหยุดใช้งานเครื่องนั้นสำหรับงานสำคัญ และเปลี่ยนไปใช้เครื่องจากผู้ผลิต/ตัวแทนจำหน่ายที่เชื่อถือได้มากกว่า ตามที่ BleepingComputer สรุปจากคำแนะนำของนักวิจัย


สรุป

ข่าว Keenadu เป็นอีกหนึ่งกรณีที่เตือนให้เห็นว่า ความเสี่ยงบน Android ไม่ได้มีแค่การกดลิงก์ปลอมหรือโหลด APK เถื่อนเท่านั้น แต่ยังรวมถึงความเสี่ยงในห่วงโซ่อุปทาน (supply chain) ของตัวเครื่องเองด้วย โดยเฉพาะอุปกรณ์ที่ใช้เฟิร์มแวร์จากแหล่งที่ตรวจสอบคุณภาพได้ยาก

สำหรับผู้ใช้ทั่วไป หลักสำคัญยังเหมือนเดิมคือ ซื้อเครื่องจากแหล่งที่เชื่อถือได้, อัปเดตสม่ำเสมอ, ใช้ Play Protect/โซลูชันความปลอดภัยที่เชื่อถือได้ และถ้าเริ่มสงสัยว่าเครื่องผิดปกติในระดับระบบ อย่าฝืนใช้ทำธุรกรรมสำคัญ เพราะความเสียหายที่ตามมาอาจมากกว่าค่าเครื่องหลายเท่า

ที่มา: NotebookCheck

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

ASML กำลังกลายเป็นประเด็นสำคัญของวงการเซมิคอนดักเตอร์อีกครั้ง หลัง Reuters รายงานเมื่อวันที่ 23 กุมภาพันธ์ 2026 ว่า ASML สามารถพัฒนาแนวทางเพิ่มกำลังของแหล่งกำเนิดแสง EUV จากระดับประมาณ 600 วัตต์ ไปสู่ 1,000 วัตต์ (1 กิโลวัตต์) ได้ ภายใต้เงื่อนไขการทำงานที่ใช้งานจริงระดับลูกค้าโรงงานผลิตชิป ไม่ใช่แค่การสาธิตระยะสั้นในแล็บเท่านั้น ประเด็นนี้สำคัญมาก...

IT NEWS

มีประเด็นถกเถียงในสาย privacy หลังบัญชี Microsoft Edge บน X ออกมาโปรโมต Edge Secure Network ว่าเป็น “VPN ฟรี” ในตัวเบราว์เซอร์ ใช้ได้เลยไม่ต้องติดตั้งแอปหรือสมัครสมาชิกเพิ่ม ไม่นานหลังโพสต์ดังกล่าว Sooraj Sathyanarayanan (นักวิจัยด้านความเป็นส่วนตัว และทำงานอยู่กับ Brave) ออกมาวิพากษ์แบบตรง ๆ...

IT NEWS

ถ้าคุณเป็นสายดูแลระบบ หรือ ทำงานฝั่ง IT admin ในองค์กร น่าจะคุ้นกับไฟล์ registry.pol กันดี เพราะนี่คือไฟล์สำคัญที่เกี่ยวข้องกับการ “แปลง” การตั้งค่า Group Policy (GPO) ไปเป็นค่าใน Registry เพื่อให้เครื่องในองค์กรบังคับใช้นโยบายได้จริง โดยเฉพาะนโยบายที่มาจาก Administrative Templates (ADMX/ADML) ซึ่งเป็นหมวดที่เจอบ่อยที่สุดในโลกงานองค์กร ปัญหาคือ...

IT NEWS

เกิดอะไรขึ้นกับ Messenger Web Meta เตรียมยุติการให้บริการ Messenger Web บนโดเมน messenger.com ภายใน เดือนเมษายน 2026 โดยหลังจากนั้น หากผู้ใช้เข้าเว็บไซต์เดิม ระบบจะ เปลี่ยนเส้นทาง (redirect) ไปยัง facebook.com/messages ซึ่งเป็นหน้า Messages ที่อยู่ในเว็บไซต์ Facebook หลักแทน...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก