Torg స్టీలర్

టార్గ్ అనేది అత్యంత ప్రమాదకరమైన, సమాచారాన్ని దొంగిలించే మాల్వేర్. ఇది ఇన్ఫెక్ట్ అయిన సిస్టమ్‌ల నుండి సున్నితమైన డేటాను సంగ్రహించి, API-ఆధారిత మౌలిక సదుపాయాల ద్వారా సైబర్ నేరగాళ్లకు పంపడానికి రూపొందించబడింది. ఇది మాల్వేర్-యాజ్-ఎ-సర్వీస్ (MaaS) పద్ధతిలో పంపిణీ చేయబడుతుంది, దీనివల్ల అనేక రకాల ముప్పు కలిగించేవారికి ఇది అందుబాటులో ఉంటుంది. ఒక పరికరంలో దీనిని గుర్తించిన తర్వాత, మరింత డేటా నష్టాన్ని నివారించడానికి దానిని వెంటనే తొలగించడం చాలా ముఖ్యం.

విస్తృతమైన బ్రౌజర్ టార్గెటింగ్ సామర్థ్యాలు

వివిధ రకాల వెబ్ బ్రౌజర్‌లను హ్యాక్ చేయగల సామర్థ్యమే టోర్గ్ యొక్క ప్రధాన బలాల్లో ఒకటి. ఇది ప్రత్యేకంగా క్రోమ్, ఎడ్జ్, బ్రేవ్ మరియు ఒపెరా వంటి క్రోమియం ఆధారిత బ్రౌజర్‌లతో పాటు, ఫైర్‌ఫాక్స్ ఆధారిత బ్రౌజర్‌లను కూడా లక్ష్యంగా చేసుకుంటుంది. మొత్తంగా, ఇది డజన్ల కొద్దీ బ్రౌజర్‌ల నుండి డేటాను సేకరించగలదు.

ఈ మాల్వేర్, సేవ్ చేసిన పాస్‌వర్డ్‌లు మరియు కుకీలతో సహా నిల్వ చేయబడిన లాగిన్ వివరాలను యాక్సెస్ చేయగలదు. అంతేకాకుండా, ఈ సమాచారాన్ని రక్షించడానికి రూపొందించిన బ్రౌజర్ భద్రతా యంత్రాంగాలను బైపాస్ చేయడానికి లేదా డీక్రిప్ట్ చేయడానికి కూడా దీనిని రూపొందించారు, దీనివల్ల భద్రపరిచిన డేటా కూడా దొంగతనానికి గురయ్యే అవకాశం ఉంది.

బ్రౌజర్ ఎక్స్టెన్షన్లు మరియు సున్నితమైన యాడ్-ఆన్‌లను దుర్వినియోగం చేయడం

బ్రౌజర్ ఎక్స్‌టెన్షన్‌లను లక్ష్యంగా చేసుకోవడం ద్వారా టోర్గ్ తన పరిధిని గణనీయంగా విస్తరిస్తుంది. ఇది 800 కంటే ఎక్కువ ఎక్స్‌టెన్షన్‌ల నుండి డేటాను సేకరించగలదు, వీటిలో మెటామాస్క్ మరియు ఫాంటమ్ వంటి విస్తృతంగా ఉపయోగించే ఎంపికలతో సహా అనేకం క్రిప్టోకరెన్సీ వాలెట్‌లకు సంబంధించినవి. అదనంగా, ఇది పాస్‌వర్డ్ మేనేజర్‌లు మరియు టూ-ఫ్యాక్టర్ అథెంటికేషన్ సాధనాలతో సహా 100కు పైగా భద్రతకు సంబంధించిన ఎక్స్‌టెన్షన్‌లను లక్ష్యంగా చేసుకుంటుంది.

ఆర్థిక సాధనాలతో పాటు, ఈ మాల్వేర్ వివిధ నోట్-టేకింగ్ ఎక్స్‌టెన్షన్‌ల నుండి కూడా సమాచారాన్ని సేకరిస్తుంది. ఈ ఎక్స్‌టెన్షన్‌లు తరచుగా పాస్‌వర్డ్‌లు, వ్యక్తిగత నోట్స్ మరియు ఇతర రహస్య సమాచారం వంటి సున్నితమైన వినియోగదారు డేటాను నిల్వ చేస్తాయి, అందువల్ల ఇవి దాడి చేసేవారికి విలువైన లక్ష్యాలుగా మారతాయి.

భారీ స్థాయిలో క్రిప్టోకరెన్సీ వాలెట్ దొంగతనం

టోర్గ్ బ్రౌజర్ ఆధారిత మరియు డెస్క్‌టాప్ వాలెట్ అప్లికేషన్‌లను లక్ష్యంగా చేసుకోవడం ద్వారా క్రిప్టోకరెన్సీ వినియోగదారులకు తీవ్రమైన ముప్పును కలిగిస్తుంది. ఇది అటామిక్, అటామిక్‌డెక్స్, బిట్‌కాయిన్ కోర్, డేడలస్, ఎలెక్ట్రమ్, ఎథేరియం, ఎక్సోడస్, మొనెరో, మైఈథర్‌వాలెట్ మరియు వాలెట్‌వసాబి వంటి 30కి పైగా డెస్క్‌టాప్ వాలెట్ ప్రోగ్రామ్‌ల నుండి సున్నితమైన వాలెట్ డేటాను సంగ్రహించగలదు.

ఈ మాల్వేర్ వాలెట్ సీడ్‌లు, ప్రైవేట్ కీలు మరియు సెషన్ డేటా వంటి అత్యంత సున్నితమైన సమాచారాన్ని దొంగిలించగలదు. ఈ స్థాయి యాక్సెస్, దాడి చేసేవారికి క్రిప్టోకరెన్సీ ఆస్తులపై పూర్తి నియంత్రణ సాధించడానికి వీలు కల్పిస్తుంది.

కమ్యూనికేషన్, గేమింగ్ మరియు సిస్టమ్ డేటాను లక్ష్యంగా చేసుకోవడం

టార్గ్ తన డేటా దొంగతనం సామర్థ్యాలను అనేక రకాల అప్లికేషన్లు మరియు సేవలకు విస్తరింపజేస్తుంది. ఇది లెవెల్‌డిబి డేటాబేస్‌లను స్కాన్ చేయడం ద్వారా డిస్కార్డ్ టోకెన్‌లను సంగ్రహించగలదు, తద్వారా లాగిన్ ఆధారాలు అవసరం లేకుండానే ఖాతాలకు అనధికారిక ప్రాప్యతను కల్పిస్తుంది. ఇది టెలిగ్రామ్ సెషన్ డేటాను కూడా సంగ్రహిస్తుంది, తద్వారా క్రియాశీల వినియోగదారు సెషన్‌లకు ప్రాప్యతను కల్పించే అవకాశం ఉంది, మరియు గేమింగ్ ఖాతాలను హైజాక్ చేయడానికి లేదా వాటిలా నటించడానికి ఉపయోగపడే స్టీమ్ కాన్ఫిగరేషన్ ఫైళ్లను కూడా దొంగిలిస్తుంది.

అదనపు లక్ష్యాలు:

  • VPN క్లయింట్లు (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP మరియు రిమోట్ యాక్సెస్ టూల్స్ (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP), మరియు Outlook మరియు Thunderbird వంటి ఈమెయిల్ క్లయింట్లు
  • గేమింగ్ ప్లాట్‌ఫారమ్‌లు (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), అలాగే డెస్క్‌టాప్ మరియు డాక్యుమెంట్స్ ఫోల్డర్‌లలో నిల్వ చేయబడిన సున్నితమైన ఫైల్‌లు
  • ప్రభావం: తీవ్రమైన గోప్యతా మరియు ఆర్థిక నష్టాలు

టోర్గ్ వినియోగదారునికి తెలియకుండా నేపథ్యంలో నిశ్శబ్దంగా పనిచేస్తూ, లాగిన్ ఆధారాలు, ఆర్థిక డేటా, వ్యక్తిగత ఫైళ్లు మరియు ఖాతా యాక్సెస్ టోకెన్‌లతో సహా అనేక రకాల సున్నితమైన సమాచారాన్ని సేకరిస్తుంది.

దీని విస్తృత లక్ష్య పరిధి కారణంగా, ఇన్ఫెక్షన్లు గుర్తింపు దొంగతనం, ఖాతాల స్వాధీనం, ఆర్థిక నష్టాలు మరియు దీర్ఘకాలిక గోప్యతా ఉల్లంఘనల వంటి తీవ్రమైన పరిణామాలకు దారితీయవచ్చు. ఒకేసారి బహుళ ప్లాట్‌ఫారమ్‌లను దెబ్బతీయగల దాని సామర్థ్యం దీనిని ప్రత్యేకంగా విధ్వంసకరంగా చేస్తుంది.

టోర్గ్ వ్యవస్థలను ఎలా ప్రభావితం చేస్తుంది

వినియోగదారులు చట్టబద్ధమైన కంటెంట్‌గా మారువేషంలో ఉన్న హానికరమైన ఫైల్‌లను డౌన్‌లోడ్ చేసి, అమలు చేసినప్పుడు సాధారణంగా ఇన్ఫెక్షన్ ప్రక్రియ ప్రారంభమవుతుంది. వీటిలో తరచుగా పైరసీ సాఫ్ట్‌వేర్, క్రాక్డ్ అప్లికేషన్‌లు, నకిలీ ఇన్‌స్టాలర్‌లు లేదా గేమ్ చీట్‌లు ఉంటాయి. డ్రాపర్ అని పిలువబడే ప్రారంభ పేలోడ్, అదనపు హానికరమైన భాగాలను రహస్యంగా సిస్టమ్‌లో ఇన్‌స్టాల్ చేస్తుంది.

దాడి గొలుసులో అనేక సంక్లిష్టమైన దశలు ఉంటాయి:

  • డ్రాపర్, గుర్తింపును తప్పించుకోవడానికి అస్పష్టత మరియు ఎన్‌క్రిప్షన్ పద్ధతులను ఉపయోగించి రహస్య మాల్వేర్‌ను ప్రవేశపెడుతుంది.
  • హానికరమైన కోడ్ నేరుగా మెమరీలో అమలు కావచ్చు, తద్వారా డిస్క్ ఆధారిత గుర్తింపును తప్పించుకోవచ్చు.
  • ఒక లోడర్, ప్రాసెస్‌లను దాచడం ద్వారా లేదా చట్టబద్ధమైన విండోస్ ప్రాసెస్‌లలోకి కోడ్‌ను చొప్పించడం ద్వారా సిస్టమ్‌ను సిద్ధం చేస్తుంది.

చివరగా, టోర్గ్ స్టీలర్ మెమరీలో అమలు చేయబడుతుంది, తద్వారా దాని డేటా బహిష్కరణ కార్యకలాపాలు ప్రారంభమవుతాయి.

క్లిక్‌ఫిక్స్ మరియు ఇతర మోసపూరిత పంపిణీ పద్ధతులు

సాంప్రదాయ ఇన్ఫెక్షన్ మార్గాలతో పాటు, టోర్గ్ క్లిక్‌ఫిక్స్ అనే టెక్నిక్ ద్వారా కూడా వ్యాపిస్తుంది. ఈ పద్ధతి, తరచుగా చట్టబద్ధమైన సూచనలుగా మారువేషంలో ఉండే హానికరమైన కమాండ్‌లను కాపీ చేసి, అమలు చేసేలా వినియోగదారులను తారుమారు చేస్తుంది. ఈ కమాండ్‌లు సాధారణంగా పవర్‌షెల్ స్క్రిప్ట్‌లు, వీటిని అమలు చేసిన వెంటనే, ఇన్ఫెక్షన్ ప్రక్రియ ప్రారంభమై, మాల్వేర్ స్వయంచాలకంగా డౌన్‌లోడ్ అవుతుంది.

సామాజిక ఇంజనీరింగ్ వ్యూహాలు మరియు సాంకేతిక అస్పష్టతతో కలిపి, ఈ పంపిణీ పద్ధతులు టోర్గ్‌ను అత్యంత ప్రభావవంతమైన మరియు ప్రమాదకరమైన ముప్పుగా మారుస్తాయి, దీనిని గుర్తించినట్లయితే తక్షణమే దృష్టి సారించి తొలగించాలి.

 

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...