గ్రీన్బీన్ బ్యాంకింగ్ ట్రోజన్
గ్రీన్బీన్ని సైబర్ సెక్యూరిటీ నిపుణులు బ్యాంకింగ్ ట్రోజన్గా గుర్తించారు, ప్రత్యేకంగా ఆండ్రాయిడ్ ఆపరేటింగ్ సిస్టమ్లలోకి చొరబడేందుకు రూపొందించబడింది. ఈ బెదిరింపు సాఫ్ట్వేర్, కనీసం 2023 నుండి ఉనికిలో ఉంది, ప్రాథమికంగా ఆర్థిక సమాచారం మరియు ఇతర బ్యాంకింగ్-సంబంధిత డేటాను సేకరించేందుకు ఉద్దేశించబడింది. ముఖ్యంగా, గ్రీన్బీన్ వియత్నాం మరియు చైనాలో ఉన్న వినియోగదారులను లక్ష్యంగా చేసుకోవడం గమనించబడింది, ఇది ఈ ప్రాంతాలపై భౌగోళిక దృష్టిని సూచిస్తుంది.
గ్రీన్బీన్ బ్యాంకింగ్ ట్రోజన్ సున్నితమైన వినియోగదారు సమాచారాన్ని రాజీ చేస్తుంది
గ్రీన్బీన్, ఆండ్రాయిడ్ పరికరాలను లక్ష్యంగా చేసుకునే అనేక ట్రోజన్ల వలె, నిర్దిష్ట అవసరాలు కలిగిన వ్యక్తుల కోసం వినియోగదారు పరస్పర చర్యను మెరుగుపరచడానికి మొదట రూపొందించబడిన ఆండ్రాయిడ్ యాక్సెసిబిలిటీ సేవల సామర్థ్యాలను ఉపయోగించుకుంటుంది. ఈ సేవలు ట్రోజన్కు స్క్రీన్ రీడింగ్, టచ్స్క్రీన్ మరియు కీబోర్డ్ సిమ్యులేషన్, డైలాగ్ బాక్స్లతో ఇంటరాక్షన్ మరియు డివైజ్ లాకింగ్/అన్లాకింగ్ వంటి వివిధ మానిప్యులేటివ్ ఫంక్షన్లను మంజూరు చేస్తాయి. పర్యవసానంగా, ఈ సేవలు దుర్వినియోగం అయినప్పుడు, గ్రీన్బీన్ వంటి ట్రోజన్లు తమ సామర్థ్యాలను పూర్తిగా ఉపయోగించుకోవచ్చు.
చొరబాటు తర్వాత, యాక్సెసిబిలిటీ అనుమతులను మంజూరు చేయమని గ్రీన్బీన్ వినియోగదారులను అడుగుతుంది; వాటిని స్వీకరించిన తర్వాత, మాల్వేర్ దాని అధికారాలను పెంచుతుంది. తదనంతరం, ట్రోజన్ డేటా సేకరణ, పరికరం మరియు నెట్వర్క్ సమాచారం, ఇన్స్టాల్ చేయబడిన అప్లికేషన్ల జాబితా, సంప్రదింపు జాబితాలు, SMS డేటా మరియు మరిన్నింటిని ప్రారంభిస్తుంది.
Greenbean ఫైల్లు మరియు చిత్రాలను డౌన్లోడ్ చేయడం ద్వారా మరియు క్లిప్బోర్డ్ నుండి కంటెంట్ను సంగ్రహించడం ద్వారా దాని కార్యాచరణలను విస్తరించింది. SMS పంపగల సామర్థ్యం ఉన్నప్పటికీ, ప్రస్తుత సమాచారం ప్రకారం ట్రోజన్ టోల్ మోసానికి పాల్పడినట్లు గమనించబడలేదు. ఇంకా, గ్రీన్బీన్ స్క్రీన్షాట్లను తీయడం, సోకిన పరికరం యొక్క స్క్రీన్ను స్ట్రీమింగ్ చేయడం మరియు దాని కెమెరాల నుండి వీక్షించడం ద్వారా ఒక కొత్త ఫీచర్ను పరిచయం చేసింది.
గ్రీన్బీన్ యొక్క ప్రాథమిక లక్ష్యం దాని బాధితుల నుండి వ్యక్తిగతంగా గుర్తించదగిన సమాచారం, లాగిన్ ఆధారాలు మరియు ఆర్థిక డేటాను సేకరించడం. ఇది ప్రత్యేకంగా Gmail, WeChat, AliPay, MyVIB, MetaMask మరియు Paybis వంటి అప్లికేషన్లను లక్ష్యంగా చేసుకుంటుంది. ముఖ్యంగా, గ్రీన్బీన్ రిసీవర్ వివరాలను మార్చడం ద్వారా అవుట్గోయింగ్ ద్రవ్య లావాదేవీలను మార్చగలదు మరియు బాధితుల ఇన్పుట్ లేకుండా లావాదేవీలను కూడా ప్రారంభించవచ్చు.
గ్రీన్బీన్ బ్యాంకింగ్ ట్రోజన్ని అమలు చేయడానికి ఇన్ఫెక్షన్ వెక్టర్స్ ఉపయోగించబడ్డాయి
గ్రీన్బీన్ antlercrypto(dot)com అనే వెబ్సైట్ ద్వారా పంపిణీలో గుర్తించబడింది, ఇది క్రిప్టోకరెన్సీ అప్లికేషన్ను ప్రమోట్ చేస్తుంది, ఇది గణనీయమైన చెల్లింపులను అందిస్తుంది. ఈ సైట్లో డౌన్లోడ్ ఫీచర్ని ఎంచుకునే వినియోగదారులు Amazon AWSలో హోస్ట్ చేయబడిన డొమైన్ నుండి 'AntlerWeath.apk' అనే ఫైల్ని డౌన్లోడ్ చేయడాన్ని ట్రిగ్గర్ చేస్తారు. ఈ నిర్దిష్ట మాల్వేర్ను విస్తరించడానికి ప్రత్యామ్నాయ డొమైన్లు, ఫైల్ పేర్లు లేదా వ్యాప్తి పద్ధతులు కూడా ఉపయోగించబడవచ్చని గుర్తించడం ముఖ్యం.
సాధారణంగా, మాల్వేర్ ఫిషింగ్ మరియు సోషల్ ఇంజినీరింగ్ టెక్నిక్ల ద్వారా వ్యాపిస్తుంది, తరచుగా మాస్క్వెరేడింగ్ లేదా సాధారణ ప్రోగ్రామ్లు లేదా మీడియా ఫైల్లతో బండిల్ చేస్తుంది. అత్యంత ప్రబలంగా ఉన్న పంపిణీ పద్ధతులు ఆన్లైన్ వ్యూహాలు, వివేకవంతమైన డ్రైవ్-బై డౌన్లోడ్లు, ఫ్రీవేర్ మరియు ఉచిత ఫైల్-హోస్టింగ్ సైట్లు, పీర్-టు-పీర్ షేరింగ్ నెట్వర్క్లు మరియు థర్డ్-పార్టీ యాప్ స్టోర్ల వంటి నమ్మదగని డౌన్లోడ్ సోర్స్లను కలిగి ఉంటాయి. స్పామ్ సందేశాలలో మోసపూరిత జోడింపులు లేదా లింక్లు (ఇమెయిల్లు, DMలు/PMలు, SMSలు, సోషల్ మీడియా/ఫోరమ్ పోస్ట్లు), మాల్వర్టైజింగ్, పైరేటెడ్ సాఫ్ట్వేర్ లేదా మీడియా, చట్టవిరుద్ధమైన ప్రోగ్రామ్ యాక్టివేషన్ టూల్స్ (సాధారణంగా 'క్రాక్లు' అని పిలుస్తారు) మరియు నకిలీ నవీకరణలు కూడా సాధారణ వెక్టర్లు.
మాల్వేర్ డెవలపర్లు తమ క్రియేషన్లను వ్యాప్తి చేయడానికి Google Play Store వంటి చట్టబద్ధమైన డౌన్లోడ్ ఛానెల్లను ఉపయోగించుకోవచ్చని గమనించాలి. అటువంటి దుర్వినియోగాన్ని నిరోధించడానికి ప్రామాణికమైన ప్లాట్ఫారమ్లు చర్యలు తీసుకున్నప్పటికీ, తద్వారా అసురక్షిత కంటెంట్ యొక్క దీర్ఘాయువుకు ఆటంకం కలిగిస్తుంది, ఈ ప్లాట్ఫారమ్లలో క్లుప్తంగా హోస్టింగ్ సమయం కూడా మోసానికి సంబంధించిన నటులకు లాభదాయకంగా పరిగణించబడుతుంది.