Threat Database Mobile Malware FakeCop Android मैलवेयर

FakeCop Android मैलवेयर

FakeCop मैलवेयर एक ऐसा खतरा है जो पीड़ित के Android उपकरणों पर नियंत्रण कर सकता है और कई दखल देने वाली क्रियाएं कर सकता है। जापानी उपयोगकर्ताओं को लक्षित करने वाले हमले अभियान में FakeCop का एक उन्नत संस्करण तैनात किया गया है। डकडन्स नाम की एक मुफ्त डीएनएस सेवा से जुड़े कई यूआरएल पर खतरे की मेजबानी की गई थी। जापान के उपयोगकर्ताओं को लक्षित करने वाले फ़िशिंग अभियान के हिस्से के रूप में उसी डकडन का भी दुरुपयोग किया गया है। Infosec के विशेषज्ञों का यह भी मानना है कि FakeCop को SMS के माध्यम से फैलाया जा सकता है, जैसे कि Flubot और Medusa जैसे अन्य Android मैलवेयर खतरों के समान।

हमले का विवरण

उपयोगकर्ताओं को बरगलाने के लिए, FakeCop खतरे को कई हथियारबंद अनुप्रयोगों में इंजेक्ट किया गया था जो जापान में लोकप्रिय वैध सुरक्षा समाधानों की नकल करते थे। उदाहरण के लिए, इस तरह के एक नकली एप्लिकेशन को ऐसा दिखाने के लिए तैयार किया गया था जैसे कि यह Anshin Security से है, जो NTT डोकोमो द्वारा प्रकाशित एक वैध गोपनीयता सेवा एप्लिकेशन है। इसके अलावा, एप्लिकेशन Play Store पर उपलब्ध सुरक्षित इंटरनेट सुरक्षा एप्लिकेशन के लिए आइकन भी प्रदर्शित करता है।

जब एक असुरक्षित एप्लिकेशन शुरू होता है, तो यह 20 अलग-अलग डिवाइस अनुमतियों के लिए पूछेगा। बाद में, यह हमले ऑपरेशन के कमांड-एंड-कंट्रोल (C2, C & C) सर्वर से प्राप्त कमांड के आधार पर डिवाइस पर आक्रामक कार्रवाई करने के लिए उनमें से 12 का दुरुपयोग कर सकता है। संशोधित FakeCop मैलवेयर संपर्क, एसएमएस, ऐप्स सूची, खाता जानकारी, हार्डवेयर विवरण और बहुत कुछ सहित व्यक्तिगत जानकारी एकत्र करने में सक्षम है। यह डिवाइस के एसएमएस डेटाबेस को संशोधित या हटा भी सकता है। यदि निर्देश दिया जाता है, तो FakeCop पीड़ित से किसी भी बातचीत की आवश्यकता के बिना एसएमएस संदेश भी भेज सकता है। इसकी स्पाइवेयर कार्यक्षमता के अलावा, यह खतरा साइबर अपराधियों द्वारा प्रदान की गई सामग्री को सूचनाओं के रूप में प्रदर्शित करने में भी सक्षम है।

पता लगाने से बचना

देखा गया FakeCop संस्करण अत्यंत मायावी है। थ्रेट एक्टर ने स्टैटिक डिटेक्शन का उपयोग करके सुरक्षा समाधानों से धमकी भरे व्यवहार को छिपाने के लिए कस्टम-मेड पैकर का इस्तेमाल किया। हैकर्स की कस्टम पैकिंग तकनीकों ने पहले खतरे के कोड को एन्क्रिप्ट किया और फिर इसे संपत्ति फ़ोल्डर में स्थित एक निश्चित फ़ाइल के अंदर संग्रहीत किया।

इसके अलावा, FakeCop संस्करण समझौता किए गए डिवाइस पर पहले से मौजूद सुरक्षा समाधानों की जांच करता है। विशिष्ट सुरक्षा ऐप्स की सूची के साथ मेल खाने पर, FakeCOp एक सूचना उत्पन्न करेगा जो उपयोगकर्ता को वैध सुरक्षा कार्यक्रमों को संशोधित करने, या तो अनइंस्टॉल या अक्षम करने के लिए कहेगा। इस तरह यह खतरा संक्रमित एंड्रॉइड सिस्टम पर अपनी दृढ़ता सुनिश्चित करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...