ContentCrocodilus की तालिका “Android Malware Crypto वॉलेट की जानकारी चुराता है: रिपोर्ट

ContentCrocodilus की तालिका “Android Malware Crypto वॉलेट की जानकारी चुराता है: रिपोर्ट

साइबर सुरक्षा शोधकर्ताओं ने हाल ही में क्रोकोडिलस नामक एक नए, “अत्यधिक सक्षम” मोबाइल बैंकिंग मैलवेयर की पहचान की है जो एंड्रॉइड डिवाइस को लक्षित करता है और उपयोगकर्ताओं से उनके संवेदनशील क्रिप्टो वॉलेट क्रेडेंशियल्स को प्राप्त करने के लिए सोशल इंजीनियरिंग का उपयोग करता है। प्रसिद्ध साइबर सुरक्षा फर्म थ्रेट फैब्रिक ने अपने हालिया शोध में इस मैलवेयर की खोज की।

थ्रेट फैब्रिक के विश्लेषकों ने बताया कि भले ही यह नया है, लेकिन इसमें लगभग सभी विशेषताएं हैं जो आधुनिक बैंकिंग मैलवेयर के लिए आवश्यक हैं, जैसे ओवरले अटैक, कीलॉगिंग, रिमोट एक्सेस और एक छिपा हुआ रिमोट कंट्रोल। लेकिन यह पहली बार नहीं है जब हैकर्स ने क्रिप्टोकरेंसी की निजी कुंजी चुराने के लिए इस तरह के परिष्कृत एंड्रॉइड मैलवेयर को डिज़ाइन किया है।

अक्टूबर 2024 में, एफबीआई ने स्पाईएजेंट नामक एक समान मैलवेयर के बारे में चेतावनी जारी की, जिसे उन्होंने उत्तर कोरियाई हैकरों से जोड़ा था।

हालांकि, थ्रेट फ़ैब्रिक ने एक्स पर पोस्ट किया कि इस नए मोबाइल बैंकिंग ट्रोजन, क्रोकोडिलस में जो अलग है, वह है “डिवाइस टेकओवर और एडवांस्ड क्रेडेंशियल थेफ़्ट।” इसके अलावा, उनके शोध ने पुष्टि की कि यह मैलवेयर एक मालिकाना ड्रॉपर के माध्यम से फैलता है जो एंड्रॉइड 13+ प्रतिबंधों को बायपास कर सकता है।

क्रोकोडिलस बैंकों और क्रिप्टो खातों को निशाना बनाने के लिए नकली स्क्रीन का उपयोग करता है

विश्लेषकों ने बताया कि “क्रोकोडिलस मैलवेयर समकालीन डिवाइस टेकओवर बैंकिंग ट्रोजन के समान कार्यप्रणाली पर काम करता है।” उन्होंने यह भी कहा कि एक मालिकाना ड्रॉपर द्वारा इंस्टॉल किए जाने के बाद, मैलवेयर “एक्सेसिबिलिटी सर्विस” को चालू करने के लिए कहता है।

यह ओवरले और क्रेडेंशियल्स चुराने के लिए अन्य उपकरणों जैसे निर्देशों के लिए कमांड-एंड-कंट्रोल (C2) सर्वर से जुड़ता है। अपने शुरुआती चरणों के दौरान, मोबाइल थ्रेट इंटेलिजेंस टीम ने स्पेन और तुर्की में खतरे की पहचान की, और कई क्रिप्टो वॉलेट को निशाना बनाया।

टीम ने कहा कि जैसे-जैसे मैलवेयर अलग-अलग लक्ष्यों के लिए अनुकूल होता जाता है, “हमें उम्मीद है कि मैलवेयर के विकसित होने के साथ-साथ यह पैटर्न दुनिया भर में बढ़ेगा।”

इसके अलावा, मैलवेयर RAT कमांड का उपयोग करके दो-कारक प्रमाणीकरण (2FA) को दरकिनार कर देता है जो Google प्रमाणक ऐप की स्क्रीन पर मौजूद सामग्री का स्क्रीन कैप्चर ट्रिगर करता है। क्रोकोडिलस Google प्रमाणक ऐप स्क्रीन पर दिखाई देने वाले कोड की तस्वीर लेता है और उसे C2 को भेजता है।

मैलवेयर उपयोगकर्ताओं को संवेदनशील डेटा देने के लिए प्रेरित करता है

अन्य ट्रोजन के विपरीत, क्रोकोडिलस लक्षित क्रिप्टो वॉलेट को ओवरले करता है और पीड़ितों से अपने वॉलेट कीज़ का बैकअप लेने के लिए कहता है। “यह कहता है, ‘सेटिंग्स में जाएं और 12 घंटे के भीतर अपने वॉलेट कीज़ का बैकअप लें। स्क्रीन के शीर्ष पर टेक्स्ट आपको चेतावनी देता है कि यदि आप ऐसा नहीं करते हैं, तो ऐप रीसेट हो जाएगा और आप अपना वॉलेट खो सकते हैं।

यह हैक पीड़ितों को उनके बीज वाक्यांश तक मार्गदर्शन करने के लिए सोशल इंजीनियरिंग का उपयोग करता है। बदले में, यह क्रोकोडिलस को टेक्स्ट प्राप्त करने के लिए अपने एक्सेसिबिलिटी लॉगर का उपयोग करने देता है। इस तरह की जानकारी के साथ, हमलावर वॉलेट पर पूरा नियंत्रण कर सकते हैं और इसे पूरी तरह से खाली कर सकते हैं,” थ्रेट फैब्रिक विश्लेषकों ने कहा।

अब, क्रोकोडिलस एंड्रॉइड उपयोगकर्ताओं के लिए एक गंभीर खतरा बन सकता है, खासकर उन लोगों के लिए जो क्रिप्टो रखते हैं या उससे जुड़े हैं। यह कई उन्नत रणनीति का उपयोग करता है। इसलिए, एक्सेसिबिलिटी सर्विस की अनुमति देने से पहले किसी भी ऐप को हमेशा दोबारा जांचना महत्वपूर्ण है और अपना सीड फ्रेज कभी भी शेयर न करें। अगर कुछ अजीब लगता है, तो उससे दूर रहना बेहतर है या उसे पूरी तरह से समझने के बाद ही उसका इस्तेमाल करें। अंत में, ऐप्स को अपडेट रखना भी ऐसे खतरों से बचाने में मदद कर सकता है।

Credit By Todayq.com

Leave a Comment