Threat Database Mobile Malware 'FakeCalls' मोबाइल मालवेयर

'FakeCalls' मोबाइल मालवेयर

साइबर सुरक्षा शोधकर्ता उपयोगकर्ताओं और व्यावसायिक संगठनों को 'FakeCalls' एंड्रॉइड ट्रोजन के रूप में ट्रैक किए गए मोबाइल मैलवेयर खतरे के बारे में समान रूप से चेतावनी दे रहे हैं। यह दुर्भावनापूर्ण सॉफ़्टवेयर 20 से अधिक विभिन्न वित्तीय अनुप्रयोगों की नकल करने की क्षमता रखता है, जिससे इसका पता लगाना मुश्किल हो जाता है। इसके अतिरिक्त, FakeCalls बैंक कर्मचारियों के साथ फ़ोन वार्तालापों का अनुकरण भी कर सकता है, जिसे वॉइस फ़िशिंग या विशिंग के रूप में जाना जाता है।

विशिंग एक प्रकार का सोशल इंजीनियरिंग हमला है जो फोन पर किया जाता है। इसमें पीड़ितों को संवेदनशील जानकारी प्रदान करने या हमलावर की ओर से कार्य करने के लिए हेरफेर करने के लिए मनोविज्ञान का उपयोग करना शामिल है। 'विशिंग' शब्द 'वॉयस' और 'फिशिंग' शब्दों के मेल से बना है।

FakeCalls विशेष रूप से दक्षिण कोरियाई बाजार की ओर लक्षित है और अत्यधिक बहुमुखी है। यह न केवल अपने प्राथमिक कार्य को पूरा करता है बल्कि पीड़ितों से निजी डेटा निकालने की क्षमता भी रखता है। यह ट्रोजन अपनी बहुउद्देश्यीय कार्यक्षमता के कारण स्विस सेना के चाकू के बराबर है। चेक प्वाइंट रिसर्च के इन्फोसेक विशेषज्ञों द्वारा एक रिपोर्ट में खतरे के बारे में विवरण जारी किया गया।

विशिंग एक खतरनाक साइबर क्रिमिनल रणनीति है

वॉयस फ़िशिंग, जिसे विशिंग के रूप में भी जाना जाता है, एक प्रकार की सोशल इंजीनियरिंग योजना है जिसका उद्देश्य पीड़ितों को यह विश्वास दिलाना है कि वे एक वैध बैंक कर्मचारी के साथ संवाद कर रहे हैं। यह एक नकली इंटरनेट बैंकिंग या भुगतान प्रणाली एप्लिकेशन बनाकर हासिल किया जाता है जो वास्तविक वित्तीय संस्थान की नकल करता है। इसके बाद हमलावर पीड़ित को कम ब्याज दर पर नकली ऋण की पेशकश करते हैं, जिसे पीड़ित आवेदन की कथित वैधता के कारण स्वीकार करने के लिए ललचा सकता है।

हमलावर इस अवसर का उपयोग पीड़ित का विश्वास हासिल करने और उनके क्रेडिट कार्ड विवरण प्राप्त करने के लिए करते हैं। वे बातचीत के दौरान मालवेयर ऑपरेटरों के फोन नंबर को एक वैध बैंक नंबर से बदलकर ऐसा करते हैं। इससे यह आभास होता है कि बातचीत वास्तविक बैंक और उसके कर्मचारी के साथ है। एक बार पीड़ित का विश्वास स्थापित हो जाने के बाद, उन्हें नकली ऋण के लिए अर्हता प्राप्त करने की प्रक्रिया के भाग के रूप में अपने क्रेडिट कार्ड विवरण की 'पुष्टि' करने के लिए बरगलाया जाता है।

FakeCalls एंड्रॉइड ट्रोजन 20 से अधिक विभिन्न वित्तीय अनुप्रयोगों के रूप में सामने आ सकता है और बैंक कर्मचारियों के साथ फोन पर बातचीत का अनुकरण कर सकता है। नकल किए गए संगठनों की सूची में बैंक, बीमा कंपनियां और ऑनलाइन शॉपिंग सेवाएं शामिल हैं। जब पीड़ित किसी ठोस संगठन से "भरोसेमंद" इंटरनेट-बैंकिंग एप्लिकेशन इंस्टॉल करते हैं, तो पीड़ित इस बात से अनजान होते हैं कि मैलवेयर में छिपी हुई 'विशेषताएं' हैं।

FakeCalls मैलवेयर अद्वितीय एंटी-डिटेक्शन तकनीकों से लैस है

FakeCalls मैलवेयर के 2500 से अधिक नमूने चेक प्वाइंट रिसर्च द्वारा खोजे गए हैं। ये नमूने नकली वित्तीय संगठनों और कार्यान्वित अपवंचन तकनीकों के संयोजन में भिन्न हैं। मैलवेयर डेवलपर्स ने कई अनूठी चोरी तकनीकों को लागू करके अपनी रचना को सुरक्षित रखने के लिए अतिरिक्त सावधानी बरती है जो पहले नहीं देखी गई थी।

अपनी अन्य क्षमताओं के अलावा, FakeCalls मैलवेयर संक्रमित डिवाइस के कैमरे से लाइव ऑडियो और वीडियो स्ट्रीम कैप्चर कर सकता है और उन्हें ओपन-सोर्स लाइब्रेरी की मदद से कमांड-एंड-कंट्रोल (C&C) सर्वर पर भेज सकता है। लाइव स्ट्रीमिंग के दौरान कैमरे को स्विच करने के लिए मैलवेयर C&C सर्वर से कमांड भी प्राप्त कर सकता है।

अपने असली C&C सर्वर को छिपाए रखने के लिए, मैलवेयर डेवलपर्स ने कई तरीके लागू किए हैं। इनमें से एक विधि में Google ड्राइव में डेड ड्रॉप रिज़ॉल्वर के माध्यम से डेटा पढ़ना या एक मनमाना वेब सर्वर का उपयोग करना शामिल है। डेड ड्रॉप रिज़ॉल्वर एक ऐसी तकनीक है जिसमें वैध वेब सेवाओं पर दुर्भावनापूर्ण सामग्री संग्रहीत की जाती है। दुर्भावनापूर्ण डोमेन और IP पते वास्तविक C&C सर्वर के साथ संचार छिपाने के लिए छिपे हुए हैं। डेड ड्रॉप रिज़ॉल्वर से डेटा के प्रसंस्करण के माध्यम से 100 से अधिक अद्वितीय आईपी पते की पहचान की गई है। एक अन्य संस्करण में एक विशिष्ट रिज़ॉल्वर के लिए एक एन्क्रिप्टेड लिंक हार्डकोडेड मैलवेयर शामिल है जिसमें एक एन्क्रिप्टेड सर्वर कॉन्फ़िगरेशन वाला दस्तावेज़ होता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...