เมื่อเร็วๆ นี้ อินเทล ซิเคียวริตี้ ได้เปิดเผยรายงานของแม็คอาฟี แล็บส์ ประจำเดือนมิถุนายน 2016 (McAfee Labs Threats Report: June 2016) ซึ่งกล่าวถึงการเติบโตของอาชญากรรมไซเบอร์ในรูปแบบใหม่บนโมบายแอพพลิเคชั่น (Mobile App Collusion) โดยอาชญากรออนไลน์เหล่านี้ได้ใช้โมบายแอพพลิเคชั่นมากกว่าหนึ่งแอพพลิเคชั่นเป็นช่องทางในการเข้าถึงและล้วงข้อมูลส่วนตัวของผู้ใช้งาน สำรวจไฟล์ข้อมูลต่างๆ ส่งข้อความหลอกลวง ดาวน์โหลดแอพพลิเคชั่นเพิ่มเติมโดยไม่ได้รับอนุญาต และยังส่งตำแหน่งที่อยู่ของผู้ใช้งานไปยังเซิร์ฟเวอร์อีกด้วย
แม็คอาฟี แล็บส์ ได้ทำการสำรวจการทำงานของโมบายแอพพลิเคชั่นจำนวน 21 แอพพลิเคชั่น มากกว่า 5,000 เวอร์ชั่น ซึ่งทั้งหมดเป็นแอพพลิเคชั่นที่ให้บริการที่มีประโยชน์ต่อผู้ใช้งาน ไม่ว่าจะเป็น วิดีโอสตรีมมิ่ง การตรวจวัดสุขภาพ และการวางแผนท่องเที่ยว อย่างไรก็ตาม พบว่าโมบายแอพพลิเคชั่นดังกล่าวมีแนวโน้มที่จะตกเป็นเป้าของอาชญากรรมออนไลน์ได้หากขาดการอัพเดตซอฟต์แวร์อย่างสม่ำเสมอ โดยเฉพาะแอพพลิเคชั่นที่เป็นเวอร์ชั่นเก่าจะมีความเสี่ยงต่อการถูกจู่โจมมากที่สุด
ขบวนการอาชญากรรมออนไลน์ผ่านโมบายแอพพลิเคชั่นในรูปแบบนี้ได้ถูกคาดการณ์ล่วงหน้าเป็นเวลาหลายปีแล้ว และเกิดขึ้นจริงในปัจจุบัน การใช้ประโยชน์จากฟังก์ชั่นหลักของแต่ละแอพพลิเคชั่นเพื่อก่อภัยคุกคามในโลกออนไลน์กลายเป็นภัยที่แพร่หลายเพราะผู้ประสงค์ร้ายสามารถฉกฉวยโอกาสจากความสามารถของแอพพลิเคชั่นในการสื่อสารถึงกันข้ามระบบปฏิบัติการได้ ทั้งนี้ แม็คอาฟี แล็บส์ ได้จำแนกภัยจากขบวนการอาชญากรรมไซเบอร์ดังกล่าวไว้สามประเภท ได้แก่:
· การโจรกรรมข้อมูล: เกิดจากการที่แอพพลิเคชั่นซึ่งสามารถเข้าถึงข้อมูลที่เป็นความลับทำการเชื่อมต่อกับแอพพลิเคชั่นอื่นๆ และมีการส่งข้อมูลที่ต้องการออกนอกระบบโดยเจตนาหรือไม่ก็ตาม
· การโจรกรรมทางการเงิน: เกิดจากการที่แอพพลิเคชั่นหนึ่งส่งข้อมูลทางการเงินไปยังอีกแอพพลิเคชั่นที่สามารถดำเนินธุรกรรมหรือขอข้อมูลทางการเงินเพื่อจุดประสงค์ในการโจรกรรม
· การใช้บริการของระบบในทางที่ผิด: เกิดจากการที่แอพพลิเคชั่นหนึ่งมีความสามารถในการควบคุมบริการพื้นฐานในระบบ จนสามารถดักจับข้อมูลหรือคำสั่งจากแอพพลิเคชั่นอื่นๆ ได้ เพื่อดำเนินการในกิจกรรมไม่พึงประสงค์ต่างๆ
ขบวนการอาชญากรรมไซเบอร์ผ่านโมบายแอพพลิเคชั่นนี้ ต้องประกอบด้วยอย่างน้อยหนึ่งแอพพลิเคชั่นที่สามารถเข้าถึงข้อมูลอันเป็นความลับของผู้ใช้งาน ซึ่งจะทำงานร่วมกับอีกแอพพลิเคชั่นหนึ่งที่ทำหน้าที่ส่งต่อข้อมูลออกไปนอกระบบ โดยแอพพลิเคชั่นทั้งสองนี้อาจถูกออกแบบมาเพื่อการนี้โดยเฉพาะ หรือบังเอิญทำงานประสานกัน เนื่องมาจากการรั่วไหลของข้อมูลที่ทั้งสองแอพพลิเคชั่นใช้งาน หรือจากการที่ชุดซอฟต์แวร์นั้นๆ มีมัลแวร์แอบแฝงอยู่ ในกรณีดังกล่าวแอพพลิเคชั่นอาจใช้พื้นที่จัดเก็บไฟล์ร่วมกัน โดยทุกฝ่ายสามารถเข้าถึงไฟล์เพื่อแลกเปลี่ยนข้อมูล และกำหนดช่องทางที่แยบยลที่สุดในการสั่งการจากนอกระบบ
นอกจากนี้ ในรายงานยังได้เปิดเผยถึงการกลับมาของโทรจัน W32/Pinkslipbot หรือที่รู้จักในชื่อ Qakbot, Akbot, หรือ QBot โดยไวรัสดังกล่าวมีลักษณะคล้ายมัลแวร์ประเภทเวิร์ม (worm) ปรากฏตัวครั้งแรกในปี 2007 และกลายมาเป็นโทรจันที่ร้ายแรงที่สุดภายในเวลาอันรวดเร็ว เพราะนอกจากจะเป็นมัลแวร์ที่ก่อความเสียหายอย่างมหาศาลแล้ว ยังสามารถโจรกรรมข้อมูลทางธนาคาร รหัสผ่านอีเมล และใบรับรองดิจิตอลต่างๆ ได้อย่างชำนาญ ทั้งนี้ พิงค์สลิปบอต กลับมาอีกครั้งเมื่อปลายปี 2015 ด้วยคุณสมบัติใหม่ อาทิ การป้องกันการวิเคราะห์ (anti-analysis) และการเข้ารหัสหลายชั้น (multi-layered encryption) เพื่อป้องกันไม่ให้นักวิจัยสามารถเข้าไปวิเคราะห์และแก้ไขกลไกของโทรจันได้ นอกจากนี้ รายงานยังให้รายละเอียดเกี่ยวกับความสามารถในการอัพเดตตนเองและกลไกการโจรกรรมข้อมูลของ Pinkslipbot รวมถึงความพยายามของ แม็คอาฟี แล็บส์ ในการเฝ้าสังเกตการณ์การจู่โจมของโทรจันดังกล่าวอย่างใกล้ชิด