BingoMod बैंकिंग ट्रोजन
साइबर सुरक्षा शोधकर्ताओं ने BingoMod नामक एक नए एंड्रॉइड रिमोट एक्सेस ट्रोजन (RAT) की खोज की है। यह मैलवेयर संक्रमित डिवाइस से धोखाधड़ी से पैसे ट्रांसफर करने की सुविधा देता है और अपनी मौजूदगी के निशान मिटाने के लिए उन्हें मिटा देता है।
मई 2024 के अंत में पता चला कि BingoMod सक्रिय रूप से विकास के अंतर्गत है। ट्रोजन संभवतः रोमानियाई भाषी खतरे वाले अभिनेता से जुड़ा हुआ है, क्योंकि स्रोत कोड के शुरुआती संस्करणों में रोमानियाई में लिखी गई टिप्पणियाँ हैं।
विषयसूची
बिंगोमोड आरएटी की खतरनाक क्षमताएं
BingoMod नवीनतम मोबाइल रिमोट एक्सेस ट्रोजन (RATs) पीढ़ी का हिस्सा है। इसकी उन्नत रिमोट एक्सेस क्षमताएं खतरे पैदा करने वाले लोगों को संक्रमित डिवाइस से सीधे अकाउंट टेकओवर (ATO) करने में सक्षम बनाती हैं, जो ऑन-डिवाइस धोखाधड़ी (ODF) तकनीक का उपयोग करती हैं।
यह विधि अन्य एंड्रॉइड बैंकिंग ट्रोजन में भी देखी गई है, जैसे कि मेडुसा (जिसे टैंगलबॉट के नाम से भी जाना जाता है), कॉपीबारा और टीबॉट (जिसे अनात्सा के नाम से भी जाना जाता है)।
BRATA की तरह ही, BingoMod में एक स्व-विनाश तंत्र है जिसे संक्रमित डिवाइस से धोखाधड़ी वाले हस्तांतरण के सबूत मिटाने के लिए डिज़ाइन किया गया है, जिससे फोरेंसिक विश्लेषण जटिल हो जाता है। हालाँकि यह फ़ंक्शन वर्तमान में केवल डिवाइस के बाहरी स्टोरेज को प्रभावित करता है, लेकिन यह संदेह है कि रिमोट एक्सेस क्षमताओं का उपयोग पूर्ण फ़ैक्टरी रीसेट शुरू करने के लिए किया जा सकता है।
बिंगोमॉड उपयोगी एप्लीकेशन की आड़ में लोगों के फोन में घुस जाता है
खोजे गए कुछ एप्लिकेशन खुद को सुरक्षा उपकरण या Google Chrome अपडेट के रूप में छिपाते हैं। स्मिशिंग रणनीति के माध्यम से इंस्टॉल किए जाने के बाद, ऐप उपयोगकर्ता से एक्सेसिबिलिटी सेवाओं की अनुमति मांगता है, जिसका उपयोग वह हानिकारक गतिविधियों को करने के लिए करता है।
इन गतिविधियों में प्राथमिक पेलोड को तैनात करना, डिवाइस की जानकारी इकट्ठा करने के लिए उपयोगकर्ता को मुख्य स्क्रीन से बाहर रखना और इस डेटा को हमलावर द्वारा नियंत्रित सर्वर पर भेजना शामिल है। इसके अतिरिक्त, एप्लिकेशन स्क्रीन पर प्रदर्शित संवेदनशील जानकारी, जैसे क्रेडेंशियल और बैंक खाते की शेष राशि को इकट्ठा करने के लिए एक्सेसिबिलिटी सर्विसेज एपीआई का शोषण करता है। यह खुद को एसएमएस संदेशों को रोकने की अनुमति देता है।
खतरा पैदा करने वाले लोग सीधे तौर पर BingoMod RAT का संचालन करते हैं
संक्रमित डिवाइस से सीधे पैसे ट्रांसफर करने के लिए, BingoMod अपने कमांड-एंड-कंट्रोल (C2) इंफ्रास्ट्रक्चर के साथ सॉकेट-आधारित कनेक्शन स्थापित करता है। यह इसे 40 रिमोट कमांड प्राप्त करने की अनुमति देता है, जिसमें एंड्रॉइड के मीडिया प्रोजेक्शन एपीआई के माध्यम से स्क्रीनशॉट लेना और वास्तविक समय में डिवाइस के साथ बातचीत करना शामिल है।
बिंगोमॉड द्वारा प्रयुक्त ऑन-डिवाइस धोखाधड़ी (ओडीएफ) तकनीक में बड़े पैमाने पर वित्तीय धोखाधड़ी के लिए स्वचालित स्थानांतरण प्रणाली (एटीएस) का उपयोग करने के बजाय, प्रति लेनदेन €15,000 (~$16,100) तक के धन हस्तांतरण को मैन्युअल रूप से संसाधित करने के लिए लाइव ऑपरेटर की आवश्यकता होती है।
इसके अतिरिक्त, मैलवेयर कोड अस्पष्टीकरण तकनीक का उपयोग करता है और संक्रमित डिवाइस से मनमाने अनुप्रयोगों को अनइंस्टॉल कर सकता है, जिससे पता चलता है कि लेखक उन्नत सुविधाओं की तुलना में पहचान से बचने और सरलता को प्राथमिकता देते हैं।
वास्तविक समय स्क्रीन नियंत्रण से परे, BingoMod में ओवरले हमलों और नकली सूचनाओं के माध्यम से फ़िशिंग क्षमताएँ भी हैं। विशिष्ट लक्ष्य अनुप्रयोगों को खोले जाने पर ट्रिगर होने वाले सामान्य ओवरले हमलों के विपरीत, BingoMod इन हमलों को सीधे मैलवेयर ऑपरेटर के माध्यम से आरंभ करता है।