Threat Database Malware Fleckpe मोबाइल मालवेयर

Fleckpe मोबाइल मालवेयर

आधिकारिक Android ऐप स्टोर Google Play पर Fleckpe नाम का एक नया Android सदस्यता-आधारित मैलवेयर खोजा गया है। मैलवेयर कई वैध अनुप्रयोगों के रूप में छिपा हुआ है और अब तक 600 000 से अधिक डाउनलोड करने में कामयाब रहा है। Fleckpe कई Android मैलवेयर खतरों में से एक है जो धोखे से उपयोगकर्ताओं को प्रीमियम सेवाओं की सदस्यता देता है और अनधिकृत शुल्क उत्पन्न करता है। इस तरह के मैलवेयर के पीछे खतरे वाले अभिनेता प्रीमियम सेवाओं के माध्यम से उत्पन्न मासिक या एकमुश्त सदस्यता शुल्क का एक हिस्सा प्राप्त करके पैसा कमाते हैं।

यदि खतरे वाले अभिनेता स्वयं सेवाओं का संचालन करते हैं, तो वे पूरे राजस्व को अपने पास रखने की संभावना रखते हैं। फ्लेकपे की खोज साइबर अपराधियों द्वारा धमकी देने वाले सॉफ़्टवेयर वितरित करने के लिए प्रतिष्ठित एप्लिकेशन स्टोरों के भरोसे और लोकप्रियता का शोषण करने का नवीनतम उदाहरण है।

Fleckpe Google Play Store पर ट्रोजनाइज्ड एप्लिकेशन के माध्यम से फैलता है

हालांकि Fleckpe ट्रोजन एक वर्ष से अधिक समय से सक्रिय है, यह केवल हाल ही में खुला और प्रलेखित किया गया था। Fleckpe के अधिकांश पीड़ित थाईलैंड, मलेशिया, इंडोनेशिया, सिंगापुर और पोलैंड में रहते हैं, दुनिया भर में कम संख्या में संक्रमण पाए जाते हैं।

अब तक, Fleckpe मालवेयर वाले 11 अलग-अलग एप्लिकेशन खोजे जा चुके हैं और उन्हें Google Play स्टोर से हटा दिया गया है। इन अनुप्रयोगों को छवि संपादकों, फोटो लाइब्रेरी, प्रीमियम वॉलपेपर और अन्य प्रतीत होने वाले वैध कार्यक्रमों के रूप में प्रच्छन्न किया गया था। धमकी देने वाले ऐप्स का नाम Com.impressism है. pros.app, com.beauty.camera.plus.photo संपादक, com.beauty.slimming.pro, com.पिक्चर.पिक्चर फ्रेम, com. microchip.vodeoeditor, com.gif.camera.editor, com.apps.camera.photos, com.toolbox.photoeditor, com.hd.h4ks.wallpaper, com.draw.graffiti और com.urox.opixe.nightcamreapro।

हालाँकि इन सभी अनुप्रयोगों को बाज़ार से हटा दिया गया है, यह संभव है कि हमलावर अन्य अनुप्रयोग बना सकते हैं, इसलिए स्थापनाओं की संख्या वर्तमान में ज्ञात संख्या से अधिक हो सकती है।

Fleckpe मालवेयर महँगी सेवाओं के लिए अनधिकृत सब्सक्रिप्शन बनाता है

जब कोई उपयोगकर्ता Fleckpe ऐप इंस्टॉल करता है, तो एप्लिकेशन सूचना सामग्री तक पहुंच का अनुरोध करता है। कई प्रीमियम सेवाओं पर सब्सक्रिप्शन कन्फर्मेशन कोड प्राप्त करने के लिए इस एक्सेस की आवश्यकता होती है। एप्लिकेशन लॉन्च होने के बाद, यह एक छिपे हुए पेलोड को डिकोड करता है जिसमें खराब कोड होता है। निष्पादित होने पर, यह संक्रमित डिवाइस के बारे में मूलभूत जानकारी भेजने के लिए खतरे के अभिनेता के कमांड-एंड-कंट्रोल (सी 2) सर्वर से संपर्क करने का प्रयास करता है। प्रेषित डेटा में मोबाइल कंट्री कोड (MCC) और मोबाइल नेटवर्क कोड (MNC) शामिल हैं।

जवाब में, C2 सर्वर एक वेबसाइट पता प्रदान करता है जिसे ट्रोजन एक अदृश्य वेब ब्राउज़र विंडो में खोलता है। मैलवेयर पीड़ित को उनकी जानकारी या सहमति के बिना एक प्रीमियम सेवा की सदस्यता देता है। यदि एक पुष्टिकरण कोड की आवश्यकता होती है, तो Fleckpe इसे डिवाइस की सूचनाओं से पुनर्प्राप्त करता है और सदस्यता प्रक्रिया को पूरा करने के लिए इसे छिपी हुई स्क्रीन पर सबमिट करता है।

उनके नापाक उद्देश्य के बावजूद, Fleckpe एप्लिकेशन अभी भी पीड़ित को अपनी विज्ञापित कार्यक्षमता प्रदान करते हैं। यह उनके सच्चे इरादों को छिपाने में मदद करता है और संदेह पैदा होने की संभावना को कम करता है।

साइबर अपराधी Fleckpe Android मालवेयर को अपडेट करना जारी रखते हैं

Fleckpe Mobile मैलवेयर के नवीनतम संस्करणों में कुछ परिवर्तन हुए हैं। डेवलपर्स ने पेलोड से मूल पुस्तकालय में अनधिकृत सदस्यता ले जाने वाले कोड का एक महत्वपूर्ण हिस्सा स्थानांतरित कर दिया है। पेलोड अब सूचनाओं को इंटरसेप्ट करने और वेब पेज प्रदर्शित करने पर केंद्रित है।

इसके अलावा, पेलोड के नवीनतम संस्करण में अस्पष्टता की एक परत शामिल है। शोधकर्ताओं का मानना है कि इन संशोधनों को फ्लेकपे को विश्लेषण करने और इसकी स्पष्टता को बढ़ाने के लिए और अधिक कठिन बनाने के लिए बनाया गया था।

हालांकि इसे स्पाइवेयर या डेटा चोरी करने वाले मैलवेयर जितना खतरनाक नहीं माना जा सकता है, सब्सक्रिप्शन ट्रोजन अभी भी महत्वपूर्ण नुकसान पहुंचा सकते हैं। वे अनधिकृत शुल्क लगा सकते हैं, उपयोगकर्ता के बारे में संवेदनशील जानकारी एकत्र कर सकते हैं, और अधिक शक्तिशाली पेलोड की तैनाती के लिए प्रवेश बिंदु के रूप में कार्य कर सकते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...