BlankBot बैंकिङ ट्रोजन
साइबरसुरक्षा अनुसन्धानकर्ताहरूले ब्ल्याङ्कबोट नामक नयाँ एन्ड्रोइड बैंकिङ ट्रोजनको पर्दाफाश गरेका छन्, जसले टर्कीका प्रयोगकर्ताहरूलाई वित्तीय जानकारी चोर्न लक्षित गर्दछ। BlankBot मा ग्राहक इंजेक्शन, कीलगिङ र स्क्रिन रेकर्डिङ सहित विभिन्न धम्की दिने क्षमताहरू छन्। यसले WebSocket जडान मार्फत नियन्त्रण सर्भरसँग सञ्चार गर्छ।
जुलाई २०२४ मा पहिलो पटक पहिचान गरिएको, ब्ल्याङ्कबोट अझै सक्रिय विकासमा रहेको बताइएको छ। मालवेयरले संक्रमित यन्त्रहरूमा पूर्ण नियन्त्रण प्राप्त गर्न एन्ड्रोइडको पहुँच सेवा अनुमतिहरूको शोषण गर्दछ।
सामग्रीको तालिका
BlankBot नक्कली अनुप्रयोगहरू मार्फत फैलियो
BlankBot समावेश भएका केही दूषित APK फाइलहरूमा com.abcdefg.w568b र com.abcdef.w568b जस्ता प्याकेज पहिचानकर्ताहरू सहित app-release.apk नामक भिन्नताहरू समावेश छन्, साथै app-release-signed (14.apk com का रूपमा लेबल गरिएको छ। whatsapp.chma14 । थप रूपमा, com.whatsapp.chma14p , com.whatsapp.w568bp र com.whatsapp.w568b जस्ता पहिचानकर्ताहरूसँग app.apk नामका फाइलहरू छन्।
भर्खरै पुनरुत्थान गरिएको Mandrake एन्ड्रोइड ट्रोजन जस्तै, BlankBot ले एन्ड्रोइड 13 मा प्रस्तुत गरिएको प्रतिबन्धित सेटिङ सुविधालाई रोक्न सत्र-आधारित प्याकेज स्थापनाकर्तालाई रोजगार दिन्छ, जसले साइडलोड गरिएका अनुप्रयोगहरूलाई सीधै असुरक्षित अनुमतिहरू अनुरोध गर्नबाट रोक्छ। BlankBot ले पीडितलाई तेस्रो-पक्ष स्रोतहरूबाट एप्लिकेसनहरू स्थापना गर्न अनुमति दिन सोध्छ, एन्क्रिप्शन बिना एप्लिकेसन एसेट डाइरेक्टरीमा भण्डारण गरिएको APK फाइल पुन: प्राप्त गर्छ, र स्थापना प्रक्रियामा अगाडि बढ्छ।
ब्ल्याङ्कबोट बैंकिङ ट्रोजन को खतरा क्षमताहरु
मालवेयरले स्क्रिन रेकर्डिङ, कीलगिङ, र रिमोट सर्भरबाट विशेष आदेशहरूद्वारा ट्रिगर गरिएका ओभरले इन्जेक्सनहरू सहित सुविधाहरूको विस्तृत श्रृंखला प्रदान गर्दछ। यसको प्राथमिक उद्देश्य बैंक खाता प्रमाणहरू, भुक्तानी जानकारी, र यन्त्रको अनलक ढाँचा पनि क्याप्चर गर्नु हो।
यी क्षमताहरूका अतिरिक्त, BlankBot ले SMS सन्देशहरू रोक्न, मनमानी अनुप्रयोगहरू स्थापना रद्द गर्न र सम्पर्क सूचीहरू र स्थापित अनुप्रयोगहरू जस्ता डेटा सङ्कलन गर्न सक्छ। यसले प्रयोगकर्तालाई यन्त्र सेटिङहरू पहुँच गर्न वा एन्टी-मालवेयर सफ्टवेयर सुरु गर्नबाट रोक्नको लागि पहुँच सेवा API को शोषण पनि गर्दछ।
यद्यपि BlankBot नयाँ एन्ड्रोइड बैंकिङ ट्रोजन अझै विकासमा छ, विभिन्न अनुप्रयोगहरूमा देखिएका विभिन्न कोड भेरियन्टहरूले संकेत गरे अनुसार, यो पहिले नै एन्ड्रोइड उपकरणलाई संक्रमित भएपछि हानिकारक कार्यहरू कार्यान्वयन गर्न सक्षम छ।
Google ले एन्ड्रोइड प्रयोगकर्ताहरूलाई सुरक्षित राख्न थप उपायहरू लागू गर्दछ
Google ले एन्ड्रोइड फोनहरूमा एसएमएस सन्देशहरू सिधै इन्जेक्सन गर्नका लागि Stingrays जस्ता सेल-साइट सिमुलेटरहरूको प्रयोगलाई सम्बोधन गर्न लागू गरिरहेको उपायहरूको विस्तृत विवरण दिएको छ। यो जालसाजी प्रविधि, SMS ब्लास्टर ठगी भनेर चिनिन्छ, क्यारियर नेटवर्कहरू र तिनीहरूको उन्नत एन्टि-स्प्याम र एन्टी-फ्राड फिल्टरहरूलाई नक्कली LTE वा 5G नेटवर्क सिर्जना गरेर बाइपास गर्छ जसले प्रयोगकर्ताको जडानलाई लिगेसी 2G प्रोटोकलमा फर्कन बाध्य पार्छ।
यस समस्यासँग लड्न, गुगलले शमन उपायहरू प्रस्तुत गरेको छ जसमा प्रयोगकर्ताहरूलाई मोडेम स्तरमा 2G जडानहरू असक्षम गर्न र नल साइफरहरू बन्द गर्न अनुमति दिने समावेश छ। SMS पेलोडहरू इन्जेक्सन गर्नको लागि False Base Station को लागि Null cyphers महत्वपूर्ण हुन्छ।