खतरा डेटाबेस मोबाइल मैलवेयर HOOK Android मैलवेयर संस्करण

HOOK Android मैलवेयर संस्करण

साइबर सुरक्षा शोधकर्ताओं ने एंड्रॉइड बैंकिंग ट्रोजन के एक नए प्रकार की पहचान की है जिसे HOOK नाम दिया गया है, जिसमें अब रैंसमवेयर-शैली के ओवरले हैं जो पीड़ितों से जबरन वसूली के लिए डिज़ाइन किए गए हैं। यह इसकी क्षमताओं में एक महत्वपूर्ण विकास को दर्शाता है, जो इसे पारंपरिक बैंकिंग मैलवेयर से आगे ले जाता है।

रैंसमवेयर-शैली ओवरले जबरन वसूली

नवीनतम संस्करण में सबसे खास सुविधाओं में से एक है इसकी फुल-स्क्रीन रैंसमवेयर ओवरले तैनात करने की क्षमता। यह ओवरले एक धमकी भरा 'चेतावनी' संदेश प्रदर्शित करता है, जिसके साथ कमांड-एंड-कंट्रोल (C2) सर्वर से गतिशील रूप से प्राप्त वॉलेट पता और फिरौती की राशि भी प्रदर्शित होती है।

जब C2 सर्वर 'ransome' कमांड भेजता है तो जबरन वसूली स्क्रीन दूर से चालू हो जाती है और जब हमलावर 'delete_ransome' निर्देश जारी करता है तो इसे हटाया जा सकता है।

ERMAC बैंकिंग ट्रोजन में जड़ें

HOOK को ERMAC बैंकिंग ट्रोजन का एक सीधा उप-उत्पाद माना जाता है, जिसका स्रोत कोड पहले ही ऑनलाइन लीक हो चुका है। ERMAC की तरह, HOOK भी क्रेडेंशियल्स चुराने, वित्तीय धोखाधड़ी को स्वचालित करने और संक्रमित उपकरणों पर नियंत्रण हासिल करने के लिए एंड्रॉइड की एक्सेसिबिलिटी सेवाओं और धोखाधड़ी वाले ओवरले स्क्रीन पर बहुत अधिक निर्भर करता है।

उन्नत जासूसी और शोषण सुविधाएँ

क्रेडेंशियल चोरी के अलावा, HOOK में कई तरह की घुसपैठ करने वाली विशेषताएँ भी हैं। यह:

  • हमलावर द्वारा नियंत्रित नंबरों पर एसएमएस संदेश भेजें।
  • पीड़ित की स्क्रीन का लाइव फीड स्ट्रीम करें।
  • सामने वाले कैमरे का उपयोग करके चित्र कैप्चर करें।
  • क्रिप्टोकरेंसी वॉलेट से जुड़े कुकीज़ और रिकवरी वाक्यांशों को चुराएं।

ये कार्य HOOK की स्पाइवेयर क्षमताओं के साथ सम्मिलन को उजागर करते हैं, जिससे हमलावरों को व्यापक निगरानी और चोरी के विकल्प मिलते हैं।

रिमोट कमांड का विस्तार

HOOK का नवीनतम संस्करण 107 रिमोट कमांड्स को सपोर्ट करता है, जिसमें 38 नई क्षमताएँ जोड़ी गई हैं। ये सुविधाएँ उपयोगकर्ताओं को धोखा देने और संवेदनशील डेटा चुराने की इसकी क्षमता को बढ़ाती हैं।

कुछ सबसे उल्लेखनीय नए आदेशों में शामिल हैं:

  • ransome - डिवाइस पर रैंसमवेयर-शैली का ओवरले प्रदर्शित करता है
  • delete_ransome – रैंसमवेयर ओवरले को हटाता है
  • takenfc - कार्ड डेटा कैप्चर करने के लिए एक नकली NFC स्कैनिंग स्क्रीन दिखाता है
  • unlock_pin – डिवाइस पिन या पैटर्न चुराने के लिए एक नकली अनलॉक स्क्रीन प्रस्तुत करता है
  • takencard - क्रेडिट कार्ड विवरण प्राप्त करने के लिए Google Pay की नकल करता है
  • start_record_gesture – उपयोगकर्ता के हाव-भाव रिकॉर्ड करने के लिए एक पारदर्शी ओवरले का उपयोग करता है
  • बड़े पैमाने पर वितरण चैनल

    शोधकर्ताओं ने HOOK के वितरण का पता फ़िशिंग वेबसाइटों और दुर्भावनापूर्ण APK फ़ाइलों को होस्ट करने वाले धोखाधड़ी वाले GitHub रिपॉजिटरी तक लगाया है। मैलवेयर वितरण के लिए GitHub का उपयोग कोई नई बात नहीं है, ERMAC और Brokewell जैसे मैलवेयर भी इसी प्लेटफ़ॉर्म के ज़रिए फैले हैं, जो ख़तरा पैदा करने वाले लोगों के बीच इसकी बढ़ती लोकप्रियता को दर्शाता है।

    मैलवेयर श्रेणियों के बीच की रेखा को धुंधला करना

    HOOK का तेज़ी से विकास मोबाइल खतरों में एक चिंताजनक प्रवृत्ति को दर्शाता है: बैंकिंग ट्रोजन, स्पाइवेयर और रैंसमवेयर तकनीकों का एक साथ आना। अपनी विशेषताओं का लगातार विस्तार करके और बड़े पैमाने पर अभियानों के माध्यम से फैलकर, HOOK वित्तीय संस्थानों, उद्यमों और रोज़मर्रा के Android उपयोगकर्ताओं के लिए एक बढ़ता हुआ जोखिम पैदा करता है।

    रुझान

    सबसे ज्यादा देखा गया

    लोड हो रहा है...