DroidBot मोबाइल मैलवेयर
एक नया और परेशान करने वाला एंड्रॉयड बैंकिंग खतरा, जिसे DroidBot के नाम से जाना जाता है, यूके, इटली, फ्रांस, स्पेन और पुर्तगाल में क्रिप्टोकरेंसी एक्सचेंजों और बैंकिंग ऐप्स को निशाना बनाकर हलचल मचा रहा है। जून 2024 में साइबर सुरक्षा शोधकर्ताओं द्वारा शुरू में उजागर किया गया, DroidBot एक मैलवेयर-एज़-ए-सर्विस (MaaS) प्लेटफ़ॉर्म के रूप में काम करता है, जो अपने सहयोगियों को प्रति माह $3,000 की भारी कीमत पर अपनी दुर्भावनापूर्ण क्षमताएँ प्रदान करता है।
अभूतपूर्व सुविधाओं की कमी के बावजूद, DroidBot का व्यापक उपयोग और कार्यक्षमता इसे एक महत्वपूर्ण चिंता का विषय बनाती है। इसके एक बॉटनेट के विश्लेषण से तुर्की और जर्मनी सहित विभिन्न यूरोपीय देशों में 776 अद्वितीय संक्रमणों का पता चला। मैलवेयर लैटिन अमेरिका जैसे नए क्षेत्रों में विस्तार के संकेत भी दिखाता है।
विषयसूची
DroidBot MaaS साइबर अपराधियों को कैसे सशक्त बनाता है
माना जाता है कि DroidBot के डेवलपर्स, जो तुर्की में स्थित हैं, ने एक MaaS प्लेटफ़ॉर्म बनाया है जो साइबर अपराधियों के लिए परिष्कृत हमलों को अंजाम देने की बाधाओं को कम करता है। सहयोगियों को उपकरणों के एक व्यापक सूट तक पहुँच प्राप्त होती है, जिसमें शामिल हैं:
- विशिष्ट लक्ष्यों के लिए पेलोड को अनुकूलित करने हेतु एक मैलवेयर बिल्डर।
- परिचालन प्रबंधन के लिए कमांड-एंड-कंट्रोल (C2) सर्वर।
- एकत्रित डेटा को पुनः प्राप्त करने और आदेश जारी करने के लिए एक केंद्रीय प्रशासन पैनल।
शोधकर्ताओं ने DroidBot का उपयोग करके 17 सहबद्ध समूहों की पहचान की है, जो सभी गतिविधियों को ट्रैक करने के लिए अद्वितीय पहचानकर्ताओं के साथ साझा C2 बुनियादी ढांचे पर काम करते हैं। सहबद्धों को टेलीग्राम चैनल के माध्यम से व्यापक दस्तावेज, समर्थन और नियमित अपडेट प्राप्त होते हैं, जिससे हमलावरों के लिए कम प्रयास, उच्च-पुरस्कार प्रणाली बनती है।
छिपकर काम करना और धोखा देना: ड्रॉयडबॉट का छद्मवेश
उपयोगकर्ता के डिवाइस में घुसपैठ करने के लिए, DroidBot अक्सर वैध ऐप्स के रूप में काम करता है, जिसमें Google Chrome, Google Play Store या Android सुरक्षा सेवाएँ भी शामिल हैं। एक बार इंस्टॉल हो जाने के बाद, यह एक ट्रोजन के रूप में काम करता है, लक्षित एप्लिकेशन से संवेदनशील जानकारी प्राप्त करता है।
इसकी मुख्य विशेषताएं हमलावरों को कई प्रकार की दुर्भावनापूर्ण गतिविधियों को अंजाम देने में सक्षम बनाती हैं, जैसे:
- कीलॉगिंग : संक्रमित डिवाइस पर दर्ज सभी कीस्ट्रोक्स को कैप्चर करना।
- ओवरले हमले : क्रेडेंशियल प्राप्त करने के लिए वैध ऐप इंटरफेस पर नकली लॉगिन स्क्रीन प्रदर्शित करना।
- एसएमएस इंटरसेप्शन : एसएमएस संदेशों को हाईजैक करना, विशेष रूप से बैंकिंग साइन-इन के लिए ओटीपी युक्त संदेशों को।
सुगम्यता सेवाओं का दोहन
DroidBot Android की एक्सेसिबिलिटी सेवाओं पर बहुत ज़्यादा निर्भर करता है, यह एक ऐसी सुविधा है जो विकलांग उपयोगकर्ताओं को क्रियाओं और सिम्युलेटेड स्वाइप या टैप की निगरानी करने में सहायता करने के लिए डिज़ाइन की गई है। यह दुरुपयोग उन ऐप्स की जांच करने के महत्व को रेखांकित करता है जो इंस्टॉलेशन के दौरान असामान्य अनुमतियों का अनुरोध करते हैं। यदि कोई एप्लिकेशन स्पष्ट उद्देश्य के बिना एक्सेसिबिलिटी सेवाओं तक पहुंच मांगता है, तो उपयोगकर्ताओं को तुरंत अनुरोध को अस्वीकार कर देना चाहिए और यदि आवश्यक हो तो ऐप को अनइंस्टॉल कर देना चाहिए।
उच्च-मूल्य लक्ष्य: बैंकिंग और क्रिप्टो अनुप्रयोग
DroidBot की पहुंच 77 हाई-प्रोफाइल क्रिप्टोकरेंसी और बैंकिंग एप्लीकेशन तक है। कुछ उल्लेखनीय लक्ष्य इस प्रकार हैं:
- क्रिप्टोकरेंसी एक्सचेंज: बिनेंस, कूकॉइन और क्रैकेन।
- बैंकिंग अनुप्रयोग: बीबीवीए, यूनीक्रेडिट, सेंटेंडर, बीएनपी पारिबा और क्रेडिट एग्रीकोल।
- डिजिटल वॉलेट: मेटामास्क.
इन एप्लीकेशनों में संवेदनशील वित्तीय डेटा होता है, जिससे ये साइबर अपराधियों के लिए प्रमुख लक्ष्य बन जाते हैं।
सुरक्षित कैसे रहें?
DroidBot जैसे खतरों को कम करने के लिए सक्रिय दृष्टिकोण की आवश्यकता है:
- आधिकारिक स्रोतों से ही डाउनलोड करें: केवल गूगल प्ले स्टोर से ही ऐप्स डाउनलोड करें।
- अनुमतियों की समीक्षा करें : असामान्य अनुमति अनुरोधों के प्रति सतर्क रहें, विशेष रूप से वे जो एक्सेसिबिलिटी सेवाओं से संबंधित हों।
- Play Protect सक्रिय करें : सुनिश्चित करें कि यह सुरक्षा सुविधा आपके Android डिवाइस पर सक्षम है।
इन प्रथाओं को अपनाकर, उपयोगकर्ता DroidBot जैसे खतरों के प्रति अपने जोखिम को काफी हद तक कम कर सकते हैं और अपने संवेदनशील डेटा पर नियंत्रण बनाए रख सकते हैं। जैसे-जैसे DroidBot विकसित होता जा रहा है और अपनी पहुँच का विस्तार कर रहा है, इसकी भ्रामक रणनीति से बचाव के लिए सूचित और सतर्क रहना महत्वपूर्ण बना हुआ है।