खतरा डेटाबेस Mobile Malware ब्लैंकबॉट बैंकिंग ट्रोजन

ब्लैंकबॉट बैंकिंग ट्रोजन

साइबर सुरक्षा शोधकर्ताओं ने ब्लैंकबॉट नामक एक नए एंड्रॉइड बैंकिंग ट्रोजन का पर्दाफाश किया है, जो वित्तीय जानकारी चुराने के लिए तुर्की उपयोगकर्ताओं को लक्षित करता है। ब्लैंकबॉट में ग्राहक इंजेक्शन, कीलॉगिंग और स्क्रीन रिकॉर्डिंग सहित कई खतरनाक क्षमताएं हैं। यह वेबसॉकेट कनेक्शन के माध्यम से एक नियंत्रण सर्वर के साथ संचार करता है।

जुलाई 2024 में पहली बार पहचाने जाने वाले ब्लैंकबॉट पर कथित तौर पर अभी भी सक्रिय विकास चल रहा है। मैलवेयर संक्रमित डिवाइस पर पूरा नियंत्रण पाने के लिए एंड्रॉइड की एक्सेसिबिलिटी सेवाओं की अनुमतियों का फ़ायदा उठाता है।

फर्जी एप्लीकेशन के जरिए फैला ब्लैंकबॉट

BlankBot वाली कुछ दूषित APK फ़ाइलों में com.abcdefg.w568b और com.abcdef.w568b जैसे पैकेज पहचानकर्ताओं के साथ app-release.apk नाम की विविधताएँ शामिल हैं, साथ ही app-release-signed (14).apk को com.whatsapp.chma14 के रूप में लेबल किया गया है। इसके अतिरिक्त, com.whatsapp.chma14p , com.whatsapp.w568bp और com.whatsapp.w568b जैसे पहचानकर्ताओं के साथ app.apk नाम की फ़ाइलें भी हैं।

हाल ही में फिर से सामने आए मैनड्रेक एंड्रॉइड ट्रोजन की तरह, ब्लैंकबॉट एंड्रॉइड 13 में पेश किए गए प्रतिबंधित सेटिंग फीचर को दरकिनार करने के लिए एक सत्र-आधारित पैकेज इंस्टॉलर का उपयोग करता है, जो साइडलोड किए गए एप्लिकेशन को सीधे असुरक्षित अनुमतियों का अनुरोध करने से रोकता है। ब्लैंकबॉट पीड़ित से तीसरे पक्ष के स्रोतों से एप्लिकेशन की स्थापना की अनुमति मांगता है, एन्क्रिप्शन के बिना एप्लिकेशन एसेट्स निर्देशिका में संग्रहीत एपीके फ़ाइल को पुनर्प्राप्त करता है, और स्थापना प्रक्रिया के साथ आगे बढ़ता है।

ब्लैंकबॉट बैंकिंग ट्रोजन की ख़तरनाक क्षमताएँ

मैलवेयर कई तरह की सुविधाएँ प्रदान करता है, जिसमें स्क्रीन रिकॉर्डिंग, कीलॉगिंग और रिमोट सर्वर से विशिष्ट कमांड द्वारा ट्रिगर किए गए ओवरले इंजेक्शन शामिल हैं। इसका प्राथमिक उद्देश्य बैंक खाते की क्रेडेंशियल, भुगतान जानकारी और यहाँ तक कि डिवाइस के अनलॉक पैटर्न को भी कैप्चर करना है।

इन क्षमताओं के अलावा, ब्लैंकबॉट एसएमएस संदेशों को रोक सकता है, मनमाने अनुप्रयोगों को अनइंस्टॉल कर सकता है और संपर्क सूचियों और इंस्टॉल किए गए अनुप्रयोगों जैसे डेटा को इकट्ठा कर सकता है। यह उपयोगकर्ता को डिवाइस सेटिंग्स तक पहुँचने या एंटी-मैलवेयर सॉफ़्टवेयर लॉन्च करने से रोकने के लिए एक्सेसिबिलिटी सर्विसेज एपीआई का भी फायदा उठाता है।

यद्यपि ब्लैंकबॉट एक नया एंड्रॉयड बैंकिंग ट्रोजन है, जो अभी भी विकास के चरण में है, जैसा कि विभिन्न अनुप्रयोगों में देखे गए विभिन्न कोड वेरिएंट से संकेत मिलता है, यह एंड्रॉयड डिवाइस को संक्रमित करने के बाद पहले से ही हानिकारक कार्यों को निष्पादित करने में सक्षम है।

गूगल ने एंड्रॉयड उपयोगकर्ताओं की सुरक्षा के लिए अतिरिक्त उपाय लागू किए

गूगल ने उन उपायों के बारे में विस्तार से बताया है, जिन्हें वह सेल-साइट सिमुलेटर, जैसे कि स्टिंगरेज़, के इस्तेमाल को संबोधित करने के लिए लागू कर रहा है, जो सीधे एंड्रॉइड फोन में एसएमएस संदेश इंजेक्ट करने के लिए हैं। एसएमएस ब्लास्टर धोखाधड़ी के रूप में जानी जाने वाली यह धोखाधड़ी तकनीक, नकली एलटीई या 5 जी नेटवर्क बनाकर वाहक नेटवर्क और उनके उन्नत एंटी-स्पैम और एंटी-फ्रॉड फ़िल्टर को बायपास करती है जो उपयोगकर्ता के कनेक्शन को विरासत 2 जी प्रोटोकॉल पर वापस जाने के लिए मजबूर करती है।

इस समस्या से निपटने के लिए, Google ने शमन उपाय शुरू किए हैं, जिसमें उपयोगकर्ताओं को मॉडेम स्तर पर 2G कनेक्शन अक्षम करने और नल सिफर को बंद करने की अनुमति देना शामिल है। एसएमएस पेलोड को इंजेक्ट करने के लिए एक झूठे बेस स्टेशन के लिए नल सिफर महत्वपूर्ण हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...