खतरा डेटाबेस Mobile Malware ग्रीनबीन बैंकिंग ट्रोजन

ग्रीनबीन बैंकिंग ट्रोजन

ग्रीनबीन को साइबर सुरक्षा विशेषज्ञों द्वारा एक बैंकिंग ट्रोजन के रूप में पहचाना गया है, जिसे विशेष रूप से एंड्रॉइड ऑपरेटिंग सिस्टम में घुसपैठ करने के लिए तैयार किया गया है। यह खतरनाक सॉफ़्टवेयर, जो कम से कम 2023 से अस्तित्व में है, मुख्य रूप से वित्तीय जानकारी और अन्य बैंकिंग-संबंधित डेटा निकालने के लिए तैयार है। विशेष रूप से, ग्रीनबीन को वियतनाम और चीन में स्थित उपयोगकर्ताओं को लक्षित करते हुए देखा गया है, जो इन क्षेत्रों पर भौगोलिक फोकस का संकेत देता है।

ग्रीनबीन बैंकिंग ट्रोजन संवेदनशील उपयोगकर्ता जानकारी से समझौता कर सकता है

ग्रीनबीन, एंड्रॉइड डिवाइसों को लक्षित करने वाले कई ट्रोजन की तरह, एंड्रॉइड एक्सेसिबिलिटी सेवाओं की क्षमताओं का फायदा उठाता है, जिन्हें शुरू में विशिष्ट आवश्यकताओं वाले व्यक्तियों के लिए उपयोगकर्ता इंटरैक्शन को बढ़ाने के लिए डिज़ाइन किया गया था। ये सेवाएँ ट्रोजन को विभिन्न जोड़-तोड़ कार्य प्रदान करती हैं, जैसे स्क्रीन रीडिंग, टचस्क्रीन और कीबोर्ड सिमुलेशन, डायलॉग बॉक्स के साथ इंटरैक्शन और डिवाइस लॉकिंग/अनलॉकिंग। नतीजतन, जब इन सेवाओं का दुरुपयोग किया जाता है, तो ग्रीनबीन जैसे ट्रोजन अपनी क्षमताओं का पूरी तरह से लाभ उठा सकते हैं।

घुसपैठ होने पर, ग्रीनबीन उपयोगकर्ताओं को एक्सेसिबिलिटी अनुमतियाँ देने के लिए संकेत देता है; उन्हें प्राप्त करने पर, मैलवेयर अपने विशेषाधिकार बढ़ा देता है। इसके बाद, ट्रोजन डेटा संग्रह शुरू करता है, जिसमें डिवाइस और नेटवर्क जानकारी, इंस्टॉल किए गए एप्लिकेशन की सूची, संपर्क सूचियां, एसएमएस डेटा और बहुत कुछ शामिल होता है।

ग्रीनबीन फ़ाइलों और छवियों को डाउनलोड करके और क्लिपबोर्ड से सामग्री निकालकर अपनी कार्यक्षमता बढ़ाता है। एसएमएस भेजने में सक्षम होते हुए भी, वर्तमान जानकारी के अनुसार ट्रोजन को टोल धोखाधड़ी में संलग्न नहीं देखा गया है। इसके अलावा, ग्रीनबीन स्क्रीनशॉट लेने, संक्रमित डिवाइस की स्क्रीन को स्ट्रीम करने और अपने कैमरे से देखने की एक नई सुविधा पेश करता है।

ग्रीनबीन का प्राथमिक उद्देश्य अपने पीड़ितों से व्यक्तिगत रूप से पहचान योग्य जानकारी, लॉगिन क्रेडेंशियल और वित्तीय डेटा एकत्र करना है। यह विशेष रूप से Gmail, WeChat, AliPay, MyVIB, MetaMask और Paybis जैसे एप्लिकेशन को लक्षित करता है। विशेष रूप से, ग्रीनबीन रिसीवर के विवरण में बदलाव करके आउटगोइंग मौद्रिक लेनदेन में हेरफेर कर सकता है और पीड़ितों के इनपुट के बिना भी लेनदेन शुरू कर सकता है।

ग्रीनबीन बैंकिंग ट्रोजन को तैनात करने के लिए संक्रमण वेक्टर का उपयोग किया गया

ग्रीनबीन को एक वेबसाइट, एंटलेरक्रिप्टो (डॉट) कॉम के माध्यम से वितरण में पहचाना गया है, जो पर्याप्त भुगतान का वादा करने वाले एक क्रिप्टोकरेंसी एप्लिकेशन को बढ़ावा देता है। जो उपयोगकर्ता इस साइट पर डाउनलोड सुविधा का विकल्प चुनते हैं, वे अमेज़ॅन एडब्ल्यूएस पर होस्ट किए गए डोमेन से 'AntlerWeath.apk' नामक फ़ाइल के डाउनलोड को ट्रिगर करते हैं। यह पहचानना महत्वपूर्ण है कि इस विशेष मैलवेयर को फैलाने के लिए वैकल्पिक डोमेन, फ़ाइल नाम या प्रसार विधियों का भी उपयोग किया जा सकता है।

आमतौर पर, मैलवेयर फ़िशिंग और सोशल इंजीनियरिंग तकनीकों के माध्यम से फैलता है, जो अक्सर सामान्य प्रोग्राम या मीडिया फ़ाइलों के रूप में सामने आते हैं या उनके साथ बंडल हो जाते हैं। सबसे प्रचलित वितरण विधियों में ऑनलाइन रणनीति, विवेकपूर्ण ड्राइव-बाय डाउनलोड, अविश्वसनीय डाउनलोड स्रोत जैसे फ्रीवेयर और मुफ्त फ़ाइल-होस्टिंग साइटें, पीयर-टू-पीयर शेयरिंग नेटवर्क और थर्ड-पार्टी ऐप स्टोर शामिल हैं। स्पैम संदेशों (ईमेल, डीएम/पीएम, एसएमएस, सोशल मीडिया/फोरम पोस्ट), मैलवेयर, पायरेटेड सॉफ़्टवेयर या मीडिया, अवैध प्रोग्राम सक्रियण उपकरण (आमतौर पर 'क्रैक' के रूप में जाना जाता है) और नकली अपडेट में धोखाधड़ी वाले अटैचमेंट या लिंक भी आम वेक्टर हैं।

यह ध्यान देने योग्य है कि मैलवेयर डेवलपर अपनी रचनाओं को प्रसारित करने के लिए Google Play Store जैसे वैध डाउनलोड चैनलों का फायदा उठा सकते हैं। जबकि प्रामाणिक प्लेटफार्मों के पास इस तरह के दुरुपयोग का प्रतिकार करने के लिए उपाय हैं, जिससे असुरक्षित सामग्री की लंबी उम्र में बाधा आती है, यहां तक कि इन प्लेटफार्मों पर संक्षिप्त होस्टिंग समय भी धोखाधड़ी से संबंधित अभिनेताओं के लिए आकर्षक माना जा सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...