பேங்கிங் ட்ரோஜனைப் புதுப்பிக்கவும்
சைபர் கிரைமினல்கள் ஒரு குறிப்பிட்ட ஸ்பானிஷ் வங்கியின் வாடிக்கையாளர்களைக் குறிவைத்து, முன்பு அறியப்படாத வங்கியான ட்ரோஜன் மால்வேரைக் கொண்டுள்ளனர். இந்த அச்சுறுத்தலை இன்ஃபோசெக் நிபுணர்கள் Revive என கண்காணித்து, ஆண்ட்ராய்டு சாதனங்களைப் பாதிக்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது. தாக்குபவர்களின் குறிக்கோள், பாதிக்கப்பட்டவர்களின் வங்கிக் கணக்குகளின் மீது கட்டுப்பாட்டை எடுத்து, பின்னர் அவர்களிடமிருந்து நிதியைப் பெறுவதாகும்.
அச்சுறுத்தல் புதிய 2FA (இரண்டு காரணி அங்கீகாரம்) பாதுகாப்பு பயன்பாடாக மாறுகிறது, இது இலக்கு வங்கியால் வெளியிடப்படுவதாகக் கூறப்படுகிறது. சாதனத்தில் நிறுவப்பட்டதும், அணுகல்தன்மை சேவை அம்சத்தின் கீழ் பல்வேறு அனுமதிகளைப் பெற Revive முயற்சிக்கிறது. வெற்றியடைந்தால், ட்ரோஜன் சாதனத்தில் பல ஊடுருவும் செயல்களைச் செய்ய முடியும். கீலாக்கிங் நடைமுறைகள், குறுக்கீடு SMS செய்திகள் மற்றும் பலவற்றின் மூலம் தாக்குபவர்கள் முக்கியமான தகவல்களைப் பெறலாம். இந்த திறன்களுக்கு நன்றி, அச்சுறுத்தல் உள்வரும் 2FA மற்றும் OTP (ஒரு முறை கடவுச்சொற்கள்) குறியீடுகள் மற்றும் கடவுச்சொற்களைப் பெறலாம்.
இருப்பினும், Revive இன் முக்கிய செயல்பாடு இலக்கு வங்கியின் அதிகாரப்பூர்வ பக்கத்தை நெருக்கமாகப் பிரதிபலிக்கும் வகையில் வடிவமைக்கப்பட்ட போலி திரையைத் திறப்பதாகும். பயனர்கள் தங்கள் உள்நுழைவு சான்றுகளை உள்ளிடுமாறு கேட்கப்படுவார்கள். வழங்கப்பட்ட தகவல் பின்னர் செயல்பாட்டின் கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்திற்கு அனுப்பப்படும்.