Today News

नया एंड्रॉइड मैलवेयर मोबाइल बैंकिंग डेटा, पैसा चुराता है। यहां बताया गया है कि कैसे पहचानें

लगभग पांच साल पहले तक ड्रिनिक एंड्रॉइड मालवेयर का इस्तेमाल शॉर्ट मैसेज सर्विस (एसएमएस) डेटा चोरी करने के लिए किया जाता था। हालांकि, एसएमएस के प्रसार में गिरावट और इंटरनेट पर जाने वाले अधिकांश उपयोगकर्ता डेटा के साथ, साइबर अपराधियों द्वारा ड्रिनिक मैलवेयर को और अधिक आधुनिक युग में समायोजित करने के लिए अद्यतन किया गया था।

साइबर अपराधियों द्वारा डेटा और उपयोगकर्ता की जानकारी, विशेष रूप से मोबाइल बैंकिंग विवरण चोरी करने के अपने प्रयासों में एक नए एंड्रॉइड मैलवेयर का तेजी से उपयोग किया जा रहा है। भारतीय बैंकों के उपयोगकर्ताओं को लक्षित करने वाले नए मैलवेयर के बारे में उपयोगकर्ताओं को सचेत करते हुए, एक सरकारी साइबर सुरक्षा एजेंसी, भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया टीम (CERT-In) ने एक अधिसूचना जारी की जिसमें यह मैलवेयर कार्य करने के तरीके के बारे में विस्तार से बताया गया है। एजेंसी के अनुसार, नए मोबाइल बैंकिंग एंड्रॉइड मालवेयर को ‘ड्रिनिक’ के नाम से जाना जाता है, जो पहले ही भारत में 27 से अधिक सार्वजनिक और निजी क्षेत्र के बैंकों के ग्राहकों को लक्षित कर चुका है।

लगभग पांच साल पहले तक ड्रिनिक एंड्रॉइड मालवेयर का इस्तेमाल शॉर्ट मैसेज सर्विस (एसएमएस) डेटा चोरी करने के लिए किया जाता था। हालांकि, एसएमएस के प्रसार में गिरावट और इंटरनेट पर जाने वाले अधिकांश उपयोगकर्ता डेटा के साथ, साइबर अपराधियों द्वारा ड्रिनिक मैलवेयर को और अधिक आधुनिक युग में समायोजित करने के लिए अद्यतन किया गया था। अपने नए, अपडेटेड अवतार में – ड्रिनिक एंड्रॉइड मालवेयर एक बैंकिंग ट्रोजन वायरस के रूप में विकसित हो गया है।

ड्रिनिक मैलवेयर कैसे काम करता है?

अधिकांश ट्रोजन और फ़िशिंग-संबंधित मैलवेयर प्रोग्रामों की तरह, ड्रिनिक वायरस भी, उपयोगकर्ता को एक नकली बैंकिंग स्क्रीन (‘फ़िशिंग’ स्क्रीन) प्रदर्शित करके कार्य करता है, जहाँ उपयोगकर्ता को संवेदनशील बैंकिंग जानकारी दर्ज करने के लिए राजी किया जाता है – जिसे बाद में साइबर अपराधियों द्वारा एकत्र किया जाता है। और वास्तविक बैंक सर्वर से डेटा और पैसा जमा करने के लिए उपयोग किया जाता है।

पीड़ित को आमतौर पर एक एसएमएस या एक ई-मेल प्राप्त होता है जिसमें एक लिंक होता है जो उक्त फ़िशिंग स्क्रीन पर रीडायरेक्ट करता है। यह ई-मेल या एसएमएस पूरी तरह से आधिकारिक लग सकता है और जिस स्क्रीन पर यह रीडायरेक्ट करता है वह भारत सरकार की एक समान वेबसाइट (जैसे आयकर विभाग की वेबसाइट, उदाहरण के लिए) जैसा हो सकता है, इस प्रकार उपयोगकर्ता को आगे बढ़ने के लिए धोखा दे सकता है अगला कदम।

साइबर सुरक्षा एजेंसी के अनुसार, एंड्रॉइड मैलवेयर वर्तमान में आयकर (आईटी) विभाग के ऐप के रूप में सामने आ रहा है। जब भी कोई उपयोगकर्ता इसे इंस्टॉल करना समाप्त करता है, तो ऐप उन्हें एसएमएस रिकॉर्ड, कॉल लॉग, संपर्क और इस तरह की अन्य चीजों तक पहुंचने के लिए आवश्यक अनुमति देने के लिए कहता है।

अब, यदि उपयोगकर्ता फ़िशिंग वेबसाइट पर उक्त में से कोई भी दर्ज नहीं करता है, तो एंड्रॉइड ऐप में फॉर्म के साथ एक ही स्क्रीन प्रदर्शित होती है। इस फॉर्म में पूरा नाम, पैन, आधार नंबर, पता, जन्म तिथि (DoB), मोबाइल नंबर, ईमेल आईडी की प्रविष्टियां शामिल हैं।

यह फॉर्म उपयोगकर्ताओं को वित्तीय विवरण जैसे खाता संख्या, IFSC कोड, CIF नंबर, डेबिट कार्ड नंबर, समाप्ति तिथि, CVV और पिन दर्ज करने के लिए भी कहता है।

इसके बाद, एंड्रॉइड मैलवेयर, खुद को एक सरकारी फॉर्म के रूप में प्रस्तुत करता है, उपयोगकर्ता को संभावित धनवापसी राशि को अपने खाते में स्थानांतरित करने के विकल्प के साथ आगे बढ़ने के लिए कहता है। जैसे ही उपयोगकर्ता राशि दर्ज करता है और ‘ट्रांसफर’ पर क्लिक करता है, एप्लिकेशन एक त्रुटि दिखाता है और एक नकली अपडेट स्क्रीन प्रदर्शित करता है।

इस प्रक्रिया के दौरान, ट्रोजन वायरस हैकर/साइबर क्रिमिनल को उपयोगकर्ता का विवरण भेजता है, जिसमें सभी एसएमएस डेटा, कॉल लॉग और बैंकिंग विवरण शामिल हैं।

आप ड्रिनिक मैलवेयर की पहचान कैसे कर सकते हैं?

एजेंसी ने मैलवेयर को बेहतर ढंग से ट्रैक करने के लिए समझौता (IOC) के संकेतक भी साझा किए।

फ़ाइल हैश:

103824893e45fa2177e4a655c0c77d3b

28ef632aeee467678b9ac2d73519b00b

78745bddd887cb4895f06ab2369a8cce

8cc1e2baeb758b7424b6e1c81333a239

e60e4f966ee709de1c68bfb1b96a8cf7

00313e685c293615cf2e1f39fde7eddd

04c3bf5dbb5a27d7364aec776c1d8b3b

C2 सर्वर:

jsig.quicksytes[.]कॉम

c4.mypsx[.]जाल

fcm.pointto[.]हम

आरएफबी.सर्व एक्सचेंज[.]कॉम

फ़ाइल प्रकार: .apk

विषय

ईमेल ट्रोजन के माध्यम से एंड्रॉइड उपयोगकर्ता एंड्रॉइड डिवाइस मैलवेयर मैलवेयर एंटीवायरस ऐप्स + 4 और

.

Show More

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button