Threat Database Mobile Malware Copybara Mobile Malware

Copybara Mobile Malware

Copybara मोबाइल खतरों का एक परिवार है जिसे विशेष रूप से Android उपकरणों को संक्रमित करने के लिए डिज़ाइन किया गया है। ऐसा माना जाता है कि कोपीबारा का पहला संस्करण 2021 की दूसरी छमाही में सक्रिय हो गया था, जिसमें अधिकांश हमले 2022 में होने वाले खतरे से जुड़े थे। खतरे के पीछे साइबर अपराधी उपयोगकर्ताओं को डाउनलोड करने और इंस्टॉल करने के लिए बरगलाने के लिए भारी अनुरूप सामाजिक इंजीनियरिंग रणनीति पर भरोसा करते हैं। उनके उपकरणों पर कॉपीबारा। इन विशेषताओं से संक्रमण दर में वृद्धि हो सकती है, लेकिन हमले के अभियानों के दायरे को सीमित कर सकते हैं। साइबर अपराधी न केवल विशेष रूप से इतालवी बाजार को लक्षित करते हैं, बल्कि वे एकल संस्थानों के उपयोगकर्ताओं को संक्रमित करने पर भी ध्यान केंद्रित कर रहे हैं।

संक्रमण श्रृंखला में वॉयस फ़िशिंग स्टेप या TOAD (टेलीफोन-ओरिएंटेड अटैक डिलीवरी) को जोड़कर असामान्य विशेषताओं को समझाया जा सकता है। सबसे पहले, उपयोगकर्ताओं को लुभावने एसएमएस संदेश प्राप्त होंगे जैसे कि उनके बैंक से आ रहे हों। इन एसएमएस करने वाले संदेशों में एक लिंक होगा जो कॉपीबारा खतरे को उनके एंड्रॉइड डिवाइस पर पहुंचाएगा। हालांकि, हैकर्स के लिए काम करने वाला एक ऑपरेटर पीड़ित को एक बैंक एजेंट के रूप में बुलाएगा जो सुरक्षा एप्लिकेशन के रूप में प्रस्तुत की जाने वाली चीज़ों को डाउनलोड करने और इंस्टॉल करने की प्रक्रिया के माध्यम से असुरक्षित उपयोगकर्ताओं का मार्गदर्शन करेगा। फर्जी एजेंट यह भी जोर देगा कि उपयोगकर्ता एप्लिकेशन को व्यापक डिवाइस अनुमतियां प्रदान करें।

खतरनाक विशेषताएं

एक बार पीड़ित के एंड्रॉइड डिवाइस पर स्थापित होने के बाद, कॉपीबारा कई घुसपैठ की कार्रवाई कर सकता है जिससे हमलावरों को ऑन-डिवाइस धोखाधड़ी करने की इजाजत मिलती है। मैलवेयर ऑपरेशन के कमांड-एंड-कंट्रोल (C2, C&C) सर्वर से रिमोट कनेक्शन बना सकता है। यह एक ओवरले मैकेनिज्म से भी लैस है जो एक नकली पेज प्रदर्शित करता है जिसे कॉपीबारा द्वारा प्रस्तुत वैध एप्लिकेशन के समान दिखने के लिए डिज़ाइन किया गया है। इन्फोसेक के शोधकर्ताओं ने एक रिपोर्ट में कहा कि उन्होंने विभिन्न इतालवी संस्थानों के एक आवेदन के रूप में कॉपीबारा की पहचान की है।

हाल ही के कॉपीबारा वेरिएंट में अतिरिक्त खतरनाक मॉड्यूल और एपीके हैं जो खतरे की क्षमताओं का और विस्तार करते हैं। मैलवेयर एक बाहरी मॉड्यूल को तैनात कर सकता है जो एक्सेसिबिलिटी इवेंट लॉगिंग में सक्षम है, एक महत्वपूर्ण कदम है जो हमलावरों को डिवाइस पर यूआई तत्वों का पूर्ण नियंत्रण और दृश्यता की अनुमति देता है। यह हमलावरों के लिए एक विशिष्ट कीलॉगिंग तंत्र तक पहुंच बनाना भी संभव बनाता है। सामान्य तौर पर, खतरे और इसके अतिरिक्त मॉड्यूल का उपयोग एसएमएस संचार की निगरानी, 2FA टोकन और बहुत कुछ प्राप्त करने के लिए किया जा सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...