Threat Database Mobile Malware UBEL Android मालवेयर

UBEL Android मालवेयर

UBEL Android मैलवेयर को एक नए Android खतरे के रूप में भूमिगत हैकिंग फ़ोरम पर पेश किए जाने के रूप में देखा गया था। हालांकि, इसके अंतर्निहित कोड के विश्लेषण से एक अलग तस्वीर सामने आई। यह पता चला है कि यूबीईएल पहले से पहचाने गए एंड्रॉइड खतरे के साथ महत्वपूर्ण समानताएं साझा करता है जिसे ओस्कॉर्प कहा जाता है । वास्तव में, दोनों के बीच संबंध शोधकर्ताओं को इस निष्कर्ष पर ले जाने के लिए पर्याप्त हैं कि यूबीईएल या तो मूल ऑस्कॉर्प परियोजना की एक शाखा थी या एक अलग हैकर समूह द्वारा किए गए पहले के खतरे की रीब्रांडिंग थी। यह ध्यान दिया जाना चाहिए कि यूबीईएल के ऑपरेटरों को अपने साइबर अपराधी ग्राहकों के साथ कुछ परेशानियों का सामना करना पड़ा। इसके प्रचार में किए गए दावों के बावजूद, यह शिकायतें आने लगीं कि मैलवेयर टूल कुछ Android उपकरणों पर काम करने में असमर्थ था।

धमकी देने की क्षमता

खतरे में कार्यात्मकताओं का एक बड़ा सेट होता है जो खतरे के अभिनेता को समझौता किए गए Android उपकरणों पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देता है। मुख्य लक्ष्य अभी भी पीड़ितों से धन इकट्ठा करना और बैंकिंग क्रेडेंशियल प्राप्त करना प्रतीत होता है। खतरा क्रिप्टो और बैंकिंग एप्लिकेशन सहित कई रास्ते पर हमला करने में सक्षम है। शोधकर्ताओं ने पाया कि मैलवेयर 150 से अधिक अनुप्रयोगों पर ओवरले हमले करने में सक्षम है। इसके शीर्ष पर, खतरा विभिन्न कीलॉगिंग रूटीन सेट कर सकता है, वेबआरटीसी प्रोटोकॉल के माध्यम से पिछले दरवाजे तक पहुंच स्थापित कर सकता है, और एसएमएस और फोन कॉल में हेरफेर (अवरोधन, पढ़ना, भेजना, हटाना) कर सकता है। कुछ उदाहरणों में, हमलावरों ने नकली बैंक संचालकों को नियुक्त किया, जो पीड़ित को फोन पर बुलाते थे, जबकि पृष्ठभूमि में मैलवेयर अनधिकृत बैंक हस्तांतरण के माध्यम से धन एकत्र कर रहा था।

नियोजित तकनीक

अपने हानिकारक लक्ष्यों को सुविधाजनक बनाने के लिए, यूबीईएल कई प्रसिद्ध तकनीकों पर निर्भर करता है। उनमें से एक में डिवाइस की एक्सेसिबिलिटी सेवाओं का दुरुपयोग करना शामिल है। विकलांग लोगों को मोबाइल उपकरणों का अधिक आराम से उपयोग करने की अनुमति देने के लिए डिज़ाइन किया गया, एक्सेसिबिलिटी सेवाएं मोबाइल मैलवेयर खतरों के लिए एक सामान्य लक्ष्य बन गई हैं। उन तक पहुंच प्राप्त करके, खतरे बटन क्लिक या स्क्रीन जेस्चर का अनुकरण करने के लिए आगे बढ़ सकते हैं। वही अनुमतियां मैलवेयर को संक्रमित डिवाइस से चुनिंदा जानकारी को देखने और काटने की अनुमति भी दे सकती हैं। एक अन्य विधि यूबीईएल को तथाकथित ओवरले हमले करने की अनुमति देती है। आमतौर पर, यह बैंकिंग ट्रोजन का मुख्य व्यवहार है। यह खतरा उपयोगकर्ता को एक नकली साइन-अप या लॉगिन पृष्ठ दिखाता है, जो वेबव्यू के माध्यम से लक्षित एप्लिकेशन द्वारा उत्पन्न वैध एक के ऊपर होता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...