TsarBot Banking Trojan

हाल ही में खोजा गया एंड्रॉइड मैलवेयर, ज़ारबॉट, एक महत्वपूर्ण साइबर खतरे के रूप में उभरा है। बैंकिंग, वित्त, क्रिप्टोकरेंसी और ई-कॉमर्स क्षेत्रों में 750 से अधिक एप्लिकेशन को लक्षित करने वाला यह मैलवेयर उपयोगकर्ताओं के संवेदनशील डेटा के लिए एक गंभीर खतरा पैदा करता है।

ज़ारबॉट आपका डेटा कैसे एकत्रित करता है

ज़ारबॉट एक परिष्कृत बैंकिंग ट्रोजन है जो बैंकिंग विवरण, लॉगिन क्रेडेंशियल और क्रेडिट कार्ड की जानकारी चुराने के लिए ओवरले हमलों का उपयोग करता है। उत्तरी अमेरिका, यूरोप, एशिया-प्रशांत और मध्य पूर्व सहित कई क्षेत्रों में काम करते हुए, ज़ारबॉट डिवाइस में घुसपैठ करने और डेटा को सहजता से निकालने के लिए भ्रामक रणनीति का उपयोग करता है।

ज़ारबॉट कैसे फैलता है: जाल और तरकीबें

ज़ारबॉट मुख्य रूप से वित्तीय प्लेटफ़ॉर्म के रूप में प्रच्छन्न दुर्भावनापूर्ण वेबसाइटों के माध्यम से फैलता है। एक उल्लेखनीय उदाहरण में फोटॉन एसओएल विकेन्द्रीकृत ट्रेडिंग प्लेटफ़ॉर्म का नकली संस्करण शामिल है, जो उपयोगकर्ताओं को धोखाधड़ी वाले ट्रेडिंग ऐप डाउनलोड करने के लिए प्रेरित करता है। इसके अतिरिक्त, फ़िशिंग और सोशल इंजीनियरिंग रणनीति इसके वितरण में महत्वपूर्ण भूमिका निभाती है।

ज़ारबॉट जैसे मैलवेयर अक्सर हानिरहित दिखने वाली सामग्री में एम्बेडेड होते हैं, जो ड्राइव-बाय डाउनलोड, मालवर्टाइज़िंग, ऑनलाइन रणनीति, संदिग्ध डाउनलोड स्रोतों, स्पैम ईमेल, नकली अपडेट और पायरेटेड सामग्री के माध्यम से उपयोगकर्ताओं तक पहुँचते हैं। कुछ वेरिएंट स्थानीय नेटवर्क और यूएसबी ड्राइव के माध्यम से भी खुद को फैला सकते हैं, जिससे उन्हें रोकना और भी चुनौतीपूर्ण हो जाता है।

ज़ारबॉट कैसे काम करता है: धोखे का मास्टर

एक बार इंस्टॉल हो जाने के बाद - अक्सर Google Play Services के रूप में प्रच्छन्न - TsarBot वैध एप्लिकेशन पर नकली लॉगिन स्क्रीन प्रदर्शित करके ओवरले अटैक को अंजाम देता है। इससे यह संदेह पैदा किए बिना लॉगिन क्रेडेंशियल एकत्र करने में सक्षम हो जाता है।

ओवरले हमलों से परे, ज़ारबॉट स्क्रीन रिकॉर्डिंग, संक्रमित उपकरणों के रिमोट कंट्रोल और लॉक-ग्रैबिंग मैकेनिज्म जैसी उन्नत तकनीकों का उपयोग करता है जो नकली लॉक स्क्रीन का उपयोग करके पिन और पासवर्ड कैप्चर करते हैं। यह ब्लैक ओवरले स्क्रीन के साथ अपनी गतिविधियों को छिपाते हुए स्वाइपिंग और टैपिंग जैसी उपयोगकर्ता क्रियाओं का अनुकरण भी कर सकता है।

कमांड-एंड-कंट्रोल (सी एंड सी) कनेक्शन

ज़ारबॉट अपने कमांड-एंड-कंट्रोल (C&C) सर्वर से वेबसॉकेट कनेक्शन के ज़रिए संचार करता है, जो वास्तविक समय में डेटा चोरी और धोखाधड़ी गतिविधियों को सक्षम बनाता है। ये कनेक्शन मैलवेयर को स्क्रीन में हेरफेर करने, इशारों को निष्पादित करने और लक्षित अनुप्रयोगों के साथ बातचीत करने की अनुमति देते हैं।

मैलवेयर लक्षित अनुप्रयोगों की एक अद्यतन सूची बनाए रखता है, जिसमें भारत, फ्रांस, पोलैंड और ऑस्ट्रेलिया के बैंकिंग प्लेटफ़ॉर्म, क्रिप्टोकरेंसी ट्रेडिंग और सोशल मीडिया अनुप्रयोग शामिल हैं। जब उपयोगकर्ता इन अनुप्रयोगों के साथ बातचीत करते हैं, तो ज़ारबॉट क्रेडेंशियल्स को इकट्ठा करने के लिए एक नकली फ़िशिंग पेज को ओवरले करता है, एकत्रित डेटा को अपने C&C सर्वर पर वापस भेजता है।

ज़ारबॉट से कैसे सुरक्षित रहें

ज़ारबॉट जैसे खतरों से बचाव के लिए साइबर सुरक्षा विशेषज्ञ निम्नलिखित सुझाव देते हैं:

  • अविश्वसनीय ऐप स्रोतों और तृतीय-पक्ष स्टोर से बचना
  • फ़िशिंग लिंक और संदिग्ध वेबसाइटों से सावधान रहें
  • अतिरिक्त सुरक्षा के लिए Google Play Protect सक्षम करना
  • कमजोरियों को दूर करने के लिए नियमित रूप से डिवाइस को अपडेट करना
  • पायरेटेड या क्रैक्ड सॉफ्टवेयर डाउनलोड करने से बचना

चूंकि एंड्रॉयड बैंकिंग ट्रोजन अधिक परिष्कृत होते जा रहे हैं, इसलिए उपयोगकर्ताओं को सतर्क रहना चाहिए और अपने डेटा की सुरक्षा के लिए सक्रिय सुरक्षा उपाय करने चाहिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...