Threat Database Banking Trojan Drinik 안드로이드 뱅킹 트로이 목마

Drinik 안드로이드 뱅킹 트로이 목마

CERT-In(Indian Computer Emergency Response Team)은 Drinik이라는 Android 악성코드 위협을 배포하는 적극적인 공격 캠페인에 대해 인도 주민들에게 경고합니다. 위협 행위자의 목표는 소득세 환급을 약속하며 피해자를 유인하여 손상된 Android 기기에서 민감한 개인 정보를 얻는 것입니다.

Drinik은 2016년부터 사용되었기 때문에 새로운 위협은 아닙니다. 당시 위협의 기능은 대부분 단순한 SMS 스틸러의 기능으로 제한되었습니다. 그러나 CERT-In에 따르면 현재 버전은 높은 수준의 개발 및 개선을 보여줍니다. 공격자는 이제 피해자에 대한 기타 개인 정보와 함께 은행 및 금융 데이터를 수집하기 위한 은행 트로이 목마로 Drinik을 배포합니다.

공격 사슬

현재 공격 작업은 위협 행위자가 의심하지 않는 사용자에게 SMS 메시지를 통해 링크를 보내는 것으로 시작됩니다. 링크를 클릭하면 인도 소득세부의 공식 페이지를 모방하도록 설계된 피싱 웹사이트로 연결됩니다.면밀히. 가짜 사이트는 손상된 응용 프로그램을 장치에 다운로드하기 전에 사용자에 대한 개인 정보를 요청합니다. 응용 프로그램은 Drinik 악성 코드를 운반합니다.

이 응용 프로그램은 사용자가 세금 환급을 받을 수 있도록 소득세 부서에서 출시한 소프트웨어 제품의 합법적인 버전과 유사하게 작동합니다. 가짜 응용 프로그램은 SMS 메시지, 통화 기록 및 연락처에 대한 액세스 권한을 얻는 것과 같은 다양한 권한을 요청합니다.

Drinik의 위협적인 기능

필요한 권한을 받은 후 가짜 애플리케이션은 환불 신청서를 표시합니다. 여기에서 사용자는 전체 이름, PAN, Aadhaar 번호, 주소, 생년월일 등 다양한 개인 정보를 제공해야 합니다. 응용 프로그램은 여기서 멈추지 않습니다. 또한 계좌 번호, CIF 번호, IFSC 코드, 직불 카드 번호, CVV, 만료 데이터 및 PIN을 포함할 수 있는 추가 민감한 세부 정보에 대해 문의합니다. 위협적인 애플리케이션은 이후에 사용자 계정으로 직접 이체될 정확한 세금 환급을 생성하기 위해 모든 정보가 필요한 척합니다.

그러나 피해자가 '전송' 버튼을 탭하면 Drinik 악성코드가 백그라운드에서 공격자와 정보를 공유하는 동안 오류 메시지와 가짜 업데이트 화면이 계속 표시됩니다. 그런 다음 사이버 범죄자는 피해자의 개인 정보를 사용하여 사용자의 모바일 뱅킹 자격 증명을 요청하는 특정 모바일 뱅킹 화면을 생성합니다. 그런 다음 위협 행위자는 수집된 데이터를 금융 사기를 비롯한 다양한 방법으로 악용할 수 있습니다.

트렌드

가장 많이 본

로드 중...