Threat Database Malware मोबाइलइंटर

मोबाइलइंटर

MobileInter, इंटर स्किमर कोड का एक नया अवतार है, जो मैजेकार्ट थ्रेट एक्टर्स के बीच बेहद लोकप्रिय फीचर है। MobileInter के रचनाकारों ने इंटर को एक आधार के रूप में इस्तेमाल किया लेकिन अपने विशेष निर्धारित लक्ष्यों के अनुरूप बेहतर ढंग से इसकी कार्यक्षमता को संशोधित और विस्तारित किया। वास्तव में, MobileInter का उपयोग केवल मोबाइल उपयोगकर्ताओं के विरुद्ध किया जाता है। मोबाइल उपकरणों पर होने वाले ऑनलाइन खर्च की भारी मात्रा को ध्यान में रखते हुए, इसमें कोई आश्चर्य की बात नहीं है कि मैजकार्ट गिरोह भी इसका फायदा उठाने के लिए अपने संचालन को समायोजित कर रहे हैं।

मोबाइलइंटर विशेषता

MobileInter का मुख्य पहलू मोबाइल उपयोगकर्ताओं पर इसका ध्यान केंद्रित करना और लॉगिन क्रेडेंशियल और भुगतान डेटा एकत्र करने की क्षमता है। उस समय के दौरान जब रिस्कआईक्यू के शोधकर्ताओं ने खतरे को ट्रैक किया, उन्होंने डेटा एक्सफ़िल्टरेशन और एंटी-डिटेक्शन के लिए उपयोग की जाने वाली तकनीकों में एक निश्चित विकास देखा।

MobileInter के पहले वेरिएंट ने GitHub से छवियां प्राप्त कीं, जिनमें एक्सफ़िल्टरेशन URL थे। बाद में पुनरावृत्तियों ने गिटहब रिपॉजिटरी को छोड़ दिया और अपने स्किमर कोड के भीतर एक्सफिल्ट्रेशन यूआरएल को ले जाना शुरू कर दिया। इसके अलावा, नवीनतम MobileInter संस्करण डेटा अपलोड के लिए WebSockets का उपयोग करते हैं।

चूंकि MobileInter के पीछे का खतरा केवल मोबाइल उपयोगकर्ताओं को लक्षित करने में रुचि रखता है, उन्होंने अपने मैलवेयर टूल को कई परीक्षणों से लैस किया है जो यह निर्धारित करने के लिए डिज़ाइन किए गए हैं कि भुगतान लेनदेन एक उपयुक्त डिवाइस पर किया गया है या नहीं। शुरुआत के लिए, खतरा खिड़की के स्थान के खिलाफ एक रेगेक्स जांच करता है ताकि यह पता लगाया जा सके कि वर्तमान में चेकआउट पृष्ठ खुला है या नहीं। फिर, वही रेगेक्स चेक यह देखने का भी प्रयास करता है कि उपयोगकर्ता एजेंट कई मोबाइल ब्राउज़रों में से एक के लिए सेट है या नहीं। MobileInter ब्राउज़र विंडो के आयामों को भी ट्रैक करता है और मोबाइल ब्राउज़र के लिए अपेक्षित चीज़ों से उनका मिलान करता है। यदि चेक एक सकारात्मक परिणाम देता है, तो मैलवेयर लक्षित डेटा को स्किम करने और कार्यों की एक श्रृंखला के माध्यम से इसे बाहर निकालने के लिए आगे बढ़ता है।

चोरी तकनीक

अपनी नापाक गतिविधियों को छिपाने के लिए, MobileInter अपने कार्यों के नाम देता है जो वैध सेवाओं की नकल करते हैं। उदाहरण के लिए, 'रंबलस्पीड' फ़ंक्शन, जो उस दर को निर्धारित करता है जिस पर डेटा एक्सफ़िल्टरेशन किया जाता है, को jQuery के लिए jRumble प्लगइन के भाग के रूप में प्रदर्शित करने के लिए डिज़ाइन किया गया है।

संचालन में नियोजित डोमेन के लिए, वे भी छद्म रूप में वैध सेवाओं का उपयोग करते हैं। खतरे से संबंधित कई डोमेन में, कुछ jQuery, अमेज़ॅन, अलीबाबा, आदि का प्रतिरूपण करते हैं। हाल ही में MobileInter संचालन पूरी तरह से Google सेवाओं के बाद तैयार किए गए हैं, जिसमें एक्सफ़िल्टरेशन URL और WebSocket URL शामिल हैं जो स्वयं को Google टैग प्रबंधक के रूप में मास्क करते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...