Threat Database Mobile Malware TgToxic मोबाइल मैलवेयर

TgToxic मोबाइल मैलवेयर

TgToxic एक खतरनाक एंड्रॉइड बैंकिंग मैलवेयर है जो जुलाई 2022 से दक्षिण पूर्व एशिया में सक्रिय है। यह उपयोगकर्ताओं से वित्त संबंधी जानकारी प्राप्त करने के लिए विभिन्न सामाजिक इंजीनियरिंग तकनीकों का उपयोग करता है, जैसे कि ग्राफिक वयस्क-उन्मुख सामग्री लालच, स्मिशिंग और क्रिप्टोक्यूरेंसी-केंद्रित रणनीति। प्रारंभ में, देखे गए अभियानों ने विशेष रूप से ताइवान को लक्षित किया, लेकिन दुर्भावनापूर्ण ऑपरेशन का दायरा तब से थाईलैंड और इंडोनेशिया तक भी फैल गया है। Infosec शोधकर्ताओं द्वारा जारी एक रिपोर्ट में TgToxic Android मैलवेयर और उससे जुड़े हमले अभियान के बारे में जानकारी सार्वजनिक की गई।

TgToxic मोबाइल मैलवेयर की खतरनाक क्षमताएँ

TgToxic मोबाइल मैलवेयर सिस्टम तक पहुंच और नियंत्रण हासिल करने के लिए Android पहुंच-योग्यता सेवाओं का दुरुपयोग करता है। इन सेवाओं का उपयोग करके, TgToxic डिवाइस पर कई आक्रामक क्रियाएं कर सकता है, जैसे कि इसे सोने से रोकना, क्रियाओं को अस्वीकार करना या स्वीकृत करना, कीबोर्ड के साथ बातचीत करना, गैलरी तक पहुँचना और एप्लिकेशन सूची और बहुत कुछ। हानिकारक कार्यक्रम पीड़ितों के संपर्कों, ईमेल और एसएमएस (टेक्स्ट मैसेज) को पढ़कर और उन्हें छानकर जानकारी का भी दोहन करता है।

इसके अलावा, यह एंड्रॉइड एक्सेसिबिलिटी सर्विसेज के माध्यम से Google प्रमाणक 2FA कोड एकत्र कर सकता है। इसके अतिरिक्त, TgToxic उपयोगकर्ता इनपुट (कीलॉगिंग) की निगरानी कर सकता है, स्क्रीनशॉट ले सकता है और डिवाइस के कैमरे के माध्यम से तस्वीरें ले सकता है। इसका अंतिम लक्ष्य ऑनलाइन बैंक खातों, वित्त-संबंधी अनुप्रयोगों और क्रिप्टोकरंसी वॉलेट को हाईजैक करना है - जिससे उपयोगकर्ता की भागीदारी या ज्ञान के बिना छोटे लेनदेन करना संभव हो जाता है। उपयोगकर्ता इनपुट के बिना खुद को अनुमति देकर, TgToxic इसे हटाने से रोकने में सक्षम है और पहचान से बचने के लिए सुरक्षा सॉफ़्टवेयर को अक्षम कर देता है। कुल मिलाकर, यह असुरक्षित कार्यक्रम Android उपयोगकर्ताओं के लिए एक महत्वपूर्ण खतरा है और तदनुसार इसका समाधान किया जाना चाहिए।

वैध ढांचे का दुरुपयोग

TgToxic Android मैलवेयर के पीछे साइबर अपराधी परिष्कृत बैंकिंग ट्रोजन बनाने के लिए Easyclick और Autojs जैसे वैध स्वचालन ढांचे का लाभ उठाते हैं जो एक्सेसिबिलिटी सेवाओं का फायदा उठा सकते हैं। इस विशेष खतरे की जटिलता की कमी के बावजूद, उपयोग की जाने वाली तकनीकें विश्लेषण के लिए इंजीनियर को रिवर्स करना मुश्किल बनाती हैं। फ्रेमवर्क द्वारा प्रदान किए गए उपयोग में आसानी और एंटी-रिवर्स इंजीनियरिंग सुविधाओं के कारण, यह संभावना है कि भविष्य में अधिक खतरे वाले अभिनेता इस पद्धति का उपयोग करेंगे। ऐसा विकास Android उपयोगकर्ताओं और उनके उपकरणों के लिए एक गंभीर खतरा पैदा कर सकता है। इसलिए, सभी को सतर्क रहना चाहिए और पूर्वाग्रही हमलों के खिलाफ अपने सिस्टम की सक्रिय रूप से रक्षा करनी चाहिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...