ये मैलवेयर चुरा सकता है आपके बैंकिंग ऐप की लॉगिन डिटेल्स


नई दिल्ली। इस माह की शुरुआत में ThreatFabric के सिक्योरिटी रिसर्चर ने एक खतरनाक नए ट्रोजन को खोजा है। उन्होंने एलियन मालवेयर के साथ अपने रिलेशन के चलते इसे Xenomorph बताया, जिसने 2020 के आखिर में काम करना शुरू कर दिया। लेकिन कोड एलियन जैसा नजर आता है, जेनोमोर्फ मैलवेयर ज्यादा ताकतवर है। ThreatFabric के मुताबिक, 50 हजार से ज्यादा एंड्रॉयड यूजर्स ने बैंकिंग ऐप मैलवेयर समेत एक मैलिसियज ऐप इंस्टॉल किया है। मैलवेयर के पीछे के खतरे वाले फ्रॉड यूरोप के 56 विभिन्न बैंकों के यूजर्स को टारगेट कर रहे हैं।

Xenomorph बैंकिंग ऐप मैलवेयर की हुई खोज

ThreatFabric नोट्स के तौर पर हैकर्स हमेशा गूगल प्ले स्टेर के जरिए मैलिसियज सॉफ्टवेयर फैलाने के नए तरीके खोज रहे हैं। गूगल भी लड़ रहा है, लेकिन ताकतवर हैकर हमेशा एक कदम आगे चल रहे हैं। हाल ही में एक उदाहरण फास्ट क्लीनर ऐप था। इसने अव्यवस्था को दूर करके एंड्रॉयड फोन को तेज करने का का दावा किया, लेकिन असलियत में, फास्ट क्लीनर Xenomorph बैंकिंग ऐप मैलवेयर के लिए एक ड्रॉपर था।

ऐप का विश्लेषण करने के बाद ThreatFabric को क्या पता चला:
ऐप का विश्लेषण करने पर इस ऐप को Gymdrop ड्रॉपर फैमिली से संबंधित माना गया। Gymdrop नवंबर 2021 में ThreatFabric द्वारा खोजी गई एक ड्रॉपर फैमिली है। पहले इसे Alien.A payload तैनात करते हुए देखा गया था। ड्रॉपर द्वारा डाउनलोड किए गए कॉन्फिगरेशन से, थ्रेटफैब्रिक यह कंफर्म करने में सक्षम था कि यह ड्रॉपर फैमिली इस मैलवेयर फैमिली को अपने पेलोड के तौर पर अपनाना जारी रखती है। मैलिसियज कोड को होस्ट करने वाले सर्वर में दो अन्य मैलवेयर फैमिली भी शामिल थी, जिन्हें खास ट्रिगर के आधार पर एलियन के बजाय वापस कर दिया गया था। Alien और Exobot ट्रोजन फैलाने के अलावा ऐप में एक नई मैलवेयर फैमिली भी शामिल थी। और इसी तरह थ्रेटफैब्रिक ने पहली बार जेनोमोर्फ को खोज था।

Xenomorph क्या कर सकता है:

ThreatFabric के मुताबिक Xenomorph अभी भी अंडर डेवलपमेंट है, लेकिन पहले से ही कहर बरपाने लायक है। मैलवेयर का पहला टारगेट बैंकिंग ऐप्स की साख चुराने के लिए ओवरले हमले का इस्तेमाल करना है। यह लॉगिन करने और 2FA टोकन का इस्तेमाल करने के लिए टेक्स्ट और नोटिफिकेशन को भी इंटरसेप्ट कर सकता है। थ्रेटफैब्रिक यह भी बताता है कि Xenomorph को “स्केलेबल और अपडेटेबल” बनाया गया है।

इस मैलवेयर की लॉगिंग कैपेसिटी द्वारा स्टोर इंफॉर्मेशन बहुत बड़ी है। थ्रेटफैब्रिक के सिक्योरिटी रिसर्चर ने अपने लेख में चेताया कि अगर C2 सर्वर पर वापस भेजा जाता है तो इसका इस्तेमाल कीलॉगिंग को लागू करने के साथ-साथ पीड़ितों पर पर्सनल डाटा एकत्र करने के लिए किया जा सकता है। इंस्टॉल किए गए ऐप पर भले ही वे टारगेट की लिस्ट का हिस्सा न हों।

अधिकतर अन्य बैंकिंग ऐप मैलवेयर जैसे ही जेनोमॉर्फ उन यूजर्स पर निर्भर करता है जो इसे अपने डिवाइस तक एक्सेस प्रदान करते हैं। एक बार जब यह किसी डिवाइस को इंफेक्ट कर देता है, तो मैलवेयर एक्सेसिबिलिटी सर्विस के खास अधिकार मांगेगा। अगर यह उन खास अधिकारों को प्राप्त करता है तो यह डिवाइस पर होने वाली हर चीज को लॉगिन कर सकता है।

यह मैलवेयर अब तक स्पेन, पुर्तगाल, इटली और बेल्जियम में यूजर्स को टारगेट कर चुका है। हालांकि यह अभी भी डेवलपमेंट के शुरुआती दौर में है। यूजर्स का कहना है कि इसमें बहुत ज्यादा ताकत है। वर्तमान में Xenomorph अनजान पीड़ितों से पर्सनल जानकारी चोरी करने के लिए एक्सेसिबिलिटी सर्विस का गलत इस्तेमाल करने, अनइंस्टॉल करने और एसएमएस और नोटिफिकेशन को रोकने में कामयाब है और आने वाले समय में यह ज्यादा खतरनाक भी हो सकता है।

.



Source link

Leave a Reply

Your email address will not be published.