Android उपकरणों पर एक नया बैंकिंग मैलवेयर फैल रहा है। यह अब निष्क्रिय मैलवेयर Xerxes के स्रोत कोड और लोकीबॉट नामक एक पुराने संस्करण का उपयोग करता है। हैकर्स मैलवेयर का उपयोग उन ऐप्स को लक्षित करने के लिए करते हैं जिन्हें पहले से ही अन्य मैलवेयर अभियानों में हेरफेर किया जा चुका है।
Android उपकरणों पर एक नया बैंकिंग मैलवेयर फैल रहा है। यह अब निष्क्रिय मैलवेयर Xerxes के स्रोत कोड और लोकीबॉट नामक एक पुराने संस्करण का उपयोग करता है। हैकर्स मैलवेयर का उपयोग उन ऐप्स को लक्षित करने के लिए करते हैं जिन्हें पहले से ही अन्य मैलवेयर अभियानों में हेरफेर किया जा चुका है।
ऑपरेटिंग सिस्टम लगातार विकसित हो रहे हैं, लेकिन बैंकिंग ट्रोजन भी हैं जो इन सिस्टमों पर घोंसला बनाना चाहते हैं। जब ट्रोजन ऐप्स के भीतर छिपे होते हैं, तो आमतौर पर आधिकारिक ऐप स्टोर के माध्यम से वितरित किए जाने से पहले उनका पता लगाया जाता है। इसलिए, साइबर अपराधी ज्यादातर उन्हें अनौपचारिक ऐप स्टोर और संदिग्ध वेबसाइटों के माध्यम से पेश करते हैं।
जब एक नया Android संस्करण जारी किया जाता है, तो पुराना मैलवेयर काम करना बंद कर देता है। इसलिए नए संस्करण दिखाई देते हैं, ज्यादातर पुराने कोड पर आधारित होते हैं। वर्तमान ब्लैकरॉक वैरिएंट z. बी कोड तत्वों का उपयोग करता है जो आंशिक रूप से 4 वर्ष पुराने हैं।
थ्रेटफैब्रिक ने जांच की कि एक बार मालवेयर द्वारा डिवाइस को संक्रमित करने के बाद ब्लैकरॉक कैसे व्यवहार करता है। जैसा कि अपेक्षित था, सभी डेटा में हेरफेर किया जा सकता है। मैलवेयर विशेषज्ञों का कहना है, "जब मैलवेयर पहली बार डिवाइस पर चलता है, तो सबसे पहले यह ऐप आइकन को छुपाता है ताकि उपयोगकर्ता इसे नोटिस न कर सके।" "इसके बाद, ऐप उपयोगकर्ता से एंड्रॉइड एक्सेसिबिलिटी अधिकार देने के लिए कहेगा। यह अक्सर खुद को Google अपडेट के रूप में प्रदर्शित करता है।
एंड्रॉइड पर एक्सेसिबिलिटी सुविधा का एक पूरी तरह से अलग उद्देश्य है, लेकिन यह बहुत व्यापक है और परिणामस्वरूप मैलवेयर लेखकों द्वारा आवश्यक अनुमति प्राप्त करने के लिए अक्सर उपयोग किया जाता है।
ब्लैकरॉक क्रेडिट कार्ड के विवरण और बैंकिंग पासवर्ड की जासूसी करता है
ब्लैकरॉक एसएमएस भेज सकता है, नियंत्रण और कमांड सेंटर को व्यक्तिगत ईमेल की एसएमएस प्रतियां भेज सकता है, बूट पर ऐप लॉन्च कर सकता है, होम स्क्रीन पर रहने के लिए उपकरणों को मजबूर कर सकता है, ऐप के लिए एक डिवाइस एडमिन प्रोफाइल जोड़ सकता है, और बहुत कुछ।
चूंकि यह एक बैंकिंग ट्रोजन है, यह क्रेडिट कार्ड के विवरण और बैंकिंग पासवर्ड को चुराने का प्रयास करेगा, या तो फॉर्म हथियाने या ऐप-विशिष्ट फ़िशिंग ओवरले का उपयोग करके। मैलवेयर उपयोगकर्ता को ऑनलाइन संस्करण के बजाय स्थानीय रूप से संग्रहीत फ़ाइलों पर निर्देशित करता है, और फिर डेटा C&C केंद्र को भेजा जाता है।
मैलवेयर से संक्रमित कई ऐप का वित्त से कोई लेना-देना नहीं है, लेकिन ये सोशल मीडिया, टेक्स्ट मैसेजिंग या डेटिंग ऐप हैं। यहां बहुत सारा डेटा टैप किया जा सकता है, जो अन्य अभियानों में उपयोगी हो सकता है। लक्षित लक्ष्यों में मुख्य रूप से यूरोपीय बैंक और उपयोगकर्ता हैं, इसके बाद ऑस्ट्रेलियाई और उत्तरी अमेरिकी हैं।
Bitdefender.com ब्लॉग पर और पढ़ें
बिटडेफेंडर के बारे में बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de