ContentCrocodilus की तालिका “Android Malware Crypto वॉलेट की जानकारी चुराता है: रिपोर्ट
साइबर सुरक्षा शोधकर्ताओं ने हाल ही में क्रोकोडिलस नामक एक नए, “अत्यधिक सक्षम” मोबाइल बैंकिंग मैलवेयर की पहचान की है जो एंड्रॉइड डिवाइस को लक्षित करता है और उपयोगकर्ताओं से उनके संवेदनशील क्रिप्टो वॉलेट क्रेडेंशियल्स को प्राप्त करने के लिए सोशल इंजीनियरिंग का उपयोग करता है। प्रसिद्ध साइबर सुरक्षा फर्म थ्रेट फैब्रिक ने अपने हालिया शोध में इस मैलवेयर की खोज की।
थ्रेट फैब्रिक के विश्लेषकों ने बताया कि भले ही यह नया है, लेकिन इसमें लगभग सभी विशेषताएं हैं जो आधुनिक बैंकिंग मैलवेयर के लिए आवश्यक हैं, जैसे ओवरले अटैक, कीलॉगिंग, रिमोट एक्सेस और एक छिपा हुआ रिमोट कंट्रोल। लेकिन यह पहली बार नहीं है जब हैकर्स ने क्रिप्टोकरेंसी की निजी कुंजी चुराने के लिए इस तरह के परिष्कृत एंड्रॉइड मैलवेयर को डिज़ाइन किया है।

अक्टूबर 2024 में, एफबीआई ने स्पाईएजेंट नामक एक समान मैलवेयर के बारे में चेतावनी जारी की, जिसे उन्होंने उत्तर कोरियाई हैकरों से जोड़ा था।
हालांकि, थ्रेट फ़ैब्रिक ने एक्स पर पोस्ट किया कि इस नए मोबाइल बैंकिंग ट्रोजन, क्रोकोडिलस में जो अलग है, वह है “डिवाइस टेकओवर और एडवांस्ड क्रेडेंशियल थेफ़्ट।” इसके अलावा, उनके शोध ने पुष्टि की कि यह मैलवेयर एक मालिकाना ड्रॉपर के माध्यम से फैलता है जो एंड्रॉइड 13+ प्रतिबंधों को बायपास कर सकता है।

क्रोकोडिलस बैंकों और क्रिप्टो खातों को निशाना बनाने के लिए नकली स्क्रीन का उपयोग करता है
विश्लेषकों ने बताया कि “क्रोकोडिलस मैलवेयर समकालीन डिवाइस टेकओवर बैंकिंग ट्रोजन के समान कार्यप्रणाली पर काम करता है।” उन्होंने यह भी कहा कि एक मालिकाना ड्रॉपर द्वारा इंस्टॉल किए जाने के बाद, मैलवेयर “एक्सेसिबिलिटी सर्विस” को चालू करने के लिए कहता है।
यह ओवरले और क्रेडेंशियल्स चुराने के लिए अन्य उपकरणों जैसे निर्देशों के लिए कमांड-एंड-कंट्रोल (C2) सर्वर से जुड़ता है। अपने शुरुआती चरणों के दौरान, मोबाइल थ्रेट इंटेलिजेंस टीम ने स्पेन और तुर्की में खतरे की पहचान की, और कई क्रिप्टो वॉलेट को निशाना बनाया।
टीम ने कहा कि जैसे-जैसे मैलवेयर अलग-अलग लक्ष्यों के लिए अनुकूल होता जाता है, “हमें उम्मीद है कि मैलवेयर के विकसित होने के साथ-साथ यह पैटर्न दुनिया भर में बढ़ेगा।”
इसके अलावा, मैलवेयर RAT कमांड का उपयोग करके दो-कारक प्रमाणीकरण (2FA) को दरकिनार कर देता है जो Google प्रमाणक ऐप की स्क्रीन पर मौजूद सामग्री का स्क्रीन कैप्चर ट्रिगर करता है। क्रोकोडिलस Google प्रमाणक ऐप स्क्रीन पर दिखाई देने वाले कोड की तस्वीर लेता है और उसे C2 को भेजता है।

मैलवेयर उपयोगकर्ताओं को संवेदनशील डेटा देने के लिए प्रेरित करता है
अन्य ट्रोजन के विपरीत, क्रोकोडिलस लक्षित क्रिप्टो वॉलेट को ओवरले करता है और पीड़ितों से अपने वॉलेट कीज़ का बैकअप लेने के लिए कहता है। “यह कहता है, ‘सेटिंग्स में जाएं और 12 घंटे के भीतर अपने वॉलेट कीज़ का बैकअप लें। स्क्रीन के शीर्ष पर टेक्स्ट आपको चेतावनी देता है कि यदि आप ऐसा नहीं करते हैं, तो ऐप रीसेट हो जाएगा और आप अपना वॉलेट खो सकते हैं।
यह हैक पीड़ितों को उनके बीज वाक्यांश तक मार्गदर्शन करने के लिए सोशल इंजीनियरिंग का उपयोग करता है। बदले में, यह क्रोकोडिलस को टेक्स्ट प्राप्त करने के लिए अपने एक्सेसिबिलिटी लॉगर का उपयोग करने देता है। इस तरह की जानकारी के साथ, हमलावर वॉलेट पर पूरा नियंत्रण कर सकते हैं और इसे पूरी तरह से खाली कर सकते हैं,” थ्रेट फैब्रिक विश्लेषकों ने कहा।
अब, क्रोकोडिलस एंड्रॉइड उपयोगकर्ताओं के लिए एक गंभीर खतरा बन सकता है, खासकर उन लोगों के लिए जो क्रिप्टो रखते हैं या उससे जुड़े हैं। यह कई उन्नत रणनीति का उपयोग करता है। इसलिए, एक्सेसिबिलिटी सर्विस की अनुमति देने से पहले किसी भी ऐप को हमेशा दोबारा जांचना महत्वपूर्ण है और अपना सीड फ्रेज कभी भी शेयर न करें। अगर कुछ अजीब लगता है, तो उससे दूर रहना बेहतर है या उसे पूरी तरह से समझने के बाद ही उसका इस्तेमाल करें। अंत में, ऐप्स को अपडेट रखना भी ऐसे खतरों से बचाने में मदद कर सकता है।
Credit By Todayq.com
Your point of view caught my eye and was very interesting. Thanks. I have a question for you.
**mitolyn**
Mitolyn is a carefully developed, plant-based formula created to help support metabolic efficiency and encourage healthy, lasting weight management.
Thanks for sharing. I read many of your blog posts, cool, your blog is very good.
Can you be more specific about the content of your article? After reading it, I still have some doubts. Hope you can help me.
Can you be more specific about the content of your article? After reading it, I still have some doubts. Hope you can help me.