एक धमकी देने वाला अभिनेता कई यूरोपीय देशों में एंड्रॉइड उपयोगकर्ताओं को "अनात्सा" नामक एक खतरनाक बैंकिंग ट्रोजन वितरित करने के लिए Google के प्ले स्टोर पर वैध मोबाइल ऐप के रूप में प्रच्छन्न मैलवेयर ड्रॉपर का उपयोग कर रहा है।
यह अभियान कम से कम चार महीने से चल रहा है और यह मैलवेयर के ऑपरेटरों की ओर से नवीनतम हमला है, जो पहली बार 2020 में सामने आया और पहले अमेरिका, इटली, यूनाइटेड किंगडम, फ्रांस, जर्मनी और अन्य देशों में पीड़ितों को प्रभावित किया है।
संक्रमण की विपुल दर
ThreatFabric के शोधकर्ता इसकी प्रारंभिक खोज के बाद से अनात्सा की निगरानी कर रहे हैं और नवंबर 2023 में शुरू होने वाले हमलों की नई लहर देखी है। इस सप्ताह एक रिपोर्ट में, धोखाधड़ी का पता लगाने वाले विक्रेता ने स्लोवाकिया, स्लोवेनिया और चेक गणराज्य में बैंकों के ग्राहकों को लक्षित करते हुए कई अलग-अलग तरंगों में होने वाले हमलों का वर्णन किया।
अब तक, लक्षित क्षेत्रों में एंड्रॉइड उपयोगकर्ताओं ने नवंबर से कम से कम 100,000 बार Google के Play स्टोर से मैलवेयर के लिए ड्रॉपर डाउनलोड किए हैं। 2023 की पहली छमाही के दौरान थ्रेटफैब्रिक द्वारा ट्रैक किए गए पिछले अभियान में, खतरे वाले अभिनेताओं ने Google के मोबाइल ऐप स्टोर से अनात्सा के लिए अपने हथियारबंद ड्रॉपर की 130,000 से अधिक इंस्टॉलेशन जमा कीं।
ThreatFabric ने अपेक्षाकृत उच्च संक्रमण दर के लिए एंड्रॉइड डिवाइस पर अनात्सा वितरित करने के लिए Google Play पर ड्रॉपर द्वारा उपयोग किए जाने वाले म्यूट-स्टेज दृष्टिकोण को जिम्मेदार ठहराया। जब ड्रॉपर प्रारंभ में Play पर अपलोड किए जाते हैं, तो उनमें दुर्भावनापूर्ण व्यवहार का सुझाव देने वाली कोई बात नहीं होती है। प्ले पर उतरने के बाद ही ड्रॉपर रिमोट कमांड और कंट्रोल (सी2) सर्वर से दुर्भावनापूर्ण कार्यों को निष्पादित करने के लिए गतिशील रूप से कोड पुनर्प्राप्त करते हैं।
ड्रॉपर में से एक ने, एक क्लीनर ऐप के रूप में प्रच्छन्न होकर, एंड्रॉइड की एक्सेसिबिलिटी सर्विस सुविधा के लिए अनुमति की आवश्यकता का दावा किया, जो एक वैध कारण प्रतीत हुआ। एंड्रॉइड की एक्सेसिबिलिटी सेवा एक विशेष प्रकार की सुविधा है जिसे विकलांग और विशेष जरूरतों वाले उपयोगकर्ताओं के लिए एंड्रॉइड ऐप्स के साथ बातचीत करना आसान बनाने के लिए डिज़ाइन किया गया है। एंड्रॉइड डिवाइस पर पेलोड इंस्टॉलेशन को स्वचालित करने और प्रक्रिया के दौरान किसी भी उपयोगकर्ता इंटरैक्शन की आवश्यकता को खत्म करने के लिए खतरनाक अभिनेताओं ने अक्सर इस सुविधा का फायदा उठाया है।
मल्टी-स्टेज दृष्टिकोण
थ्रेटफैब्रिक ने कहा, "शुरुआत में [क्लीनर] ऐप हानिरहित प्रतीत हुआ, इसमें कोई दुर्भावनापूर्ण कोड नहीं था और इसकी एक्सेसिबिलिटी सेवा किसी भी हानिकारक गतिविधियों में शामिल नहीं थी।" “हालांकि, रिलीज़ होने के एक हफ्ते बाद, एक अपडेट में दुर्भावनापूर्ण कोड पेश किया गया। इस अपडेट ने एक्सेसिबिलिटी सर्विस कार्यक्षमता को बदल दिया, जिससे यह C2 सर्वर से कॉन्फ़िगरेशन प्राप्त होने के बाद स्वचालित रूप से बटन क्लिक करने जैसे दुर्भावनापूर्ण कार्यों को निष्पादित करने में सक्षम हो गया, ”विक्रेता ने नोट किया।
ड्रॉपर द्वारा C2 सर्वर से गतिशील रूप से पुनर्प्राप्त की गई फ़ाइलों में Android एप्लिकेशन कोड वितरित करने के लिए दुर्भावनापूर्ण DEX फ़ाइल की कॉन्फ़िगरेशन जानकारी शामिल थी; पेलोड इंस्टॉलेशन के लिए दुर्भावनापूर्ण कोड, पेलोड यूआरएल के साथ कॉन्फ़िगरेशन और अंत में डिवाइस पर अनात्सा को डाउनलोड करने और इंस्टॉल करने के लिए कोड के साथ एक DEX फ़ाइल।
थ्रेट फैब्रिक ने कहा कि थ्रेट एक्टर्स द्वारा उपयोग किए गए मल्टी-स्टेज, गतिशील रूप से लोड किए गए दृष्टिकोण ने प्रत्येक ड्रॉपर को अनुमति दी, जिसका उपयोग उन्होंने नवीनतम अभियान में Google द्वारा एंड्रॉइड 13 में लागू किए गए कठिन एक्सेसिबिलिटी सेवा प्रतिबंधों को रोकने के लिए किया था।
नवीनतम अभियान के लिए, अनात्सा के संचालक ने Google Play पर मुफ्त डिवाइस-क्लीनर ऐप, पीडीएफ व्यूअर और पीडीएफ रीडर ऐप के रूप में प्रच्छन्न कुल पांच ड्रॉपर का उपयोग करना चुना। थ्रेटफैब्रिक ने अपनी रिपोर्ट में कहा, "ये एप्लिकेशन अक्सर 'टॉप न्यू फ्री' श्रेणी में टॉप-3 तक पहुंचते हैं, जिससे उनकी विश्वसनीयता बढ़ती है और संभावित पीड़ितों की सुरक्षा कम होती है, जबकि सफल घुसपैठ की संभावना बढ़ जाती है।" एक बार सिस्टम पर स्थापित होने के बाद, अनास्ता क्रेडेंशियल्स और अन्य जानकारी चुरा सकता है जो खतरे वाले अभिनेता को डिवाइस पर कब्जा करने की अनुमति देता है और बाद में उपयोगकर्ता के बैंक खाते में लॉग इन करता है और उससे धन चुराता है।
Apple की तरह, Google ने हाल के वर्षों में कई सुरक्षा तंत्र लागू किए हैं खतरनाक अभिनेताओं के लिए दुर्भावनापूर्ण ऐप्स को छिपाना कठिन बना दें अपने आधिकारिक मोबाइल ऐप स्टोर के माध्यम से Android उपकरणों में। उनमें से एक सबसे महत्वपूर्ण है Google Play Protect, एक अंतर्निहित एंड्रॉइड सुविधा जो संभावित दुर्भावनापूर्ण या हानिकारक व्यवहार के संकेतों के लिए वास्तविक समय में ऐप इंस्टॉलेशन को स्कैन करती है, फिर कुछ भी संदिग्ध पाए जाने पर ऐप को अलर्ट या अक्षम कर देती है। एंड्रॉइड की प्रतिबंधित सेटिंग्स सुविधा ने खतरनाक अभिनेताओं के लिए साइडलोड किए गए ऐप्स - या अनौपचारिक एप्लिकेशन स्टोर के ऐप्स के माध्यम से एंड्रॉइड डिवाइसों को संक्रमित करने का प्रयास करना और भी कठिन बना दिया है।
फिर भी, धमकी देने वाले अभिनेता इसे जारी रखने में कामयाब रहे हैं Android उपकरणों पर मैलवेयर छिपाएँ थ्रेटफैब्रिक ने कहा, एंड्रॉइड की एक्सेसिबिलिटी सर्विस जैसी सुविधाओं का दुरुपयोग करके, या मल्टी-स्टेज संक्रमण प्रक्रियाओं का उपयोग करके और दुर्भावनापूर्ण ऐप्स को साइडलोड करने के लिए प्ले स्टोर पर मौजूद पैकेज इंस्टॉलरों की नकल करके प्ले के माध्यम से।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/mobile-security/new-wave-of-anatsa-banking-trojan-attacks-targets-android-users-in-europe
- :हैस
- :है
- :नहीं
- 000
- 100
- 13
- 130
- 2020
- 2023
- 7
- a
- About
- एक्सेसिबिलिटी
- लेखा
- जमा हुआ
- कार्रवाई
- गतिविधियों
- अभिनेताओं
- बाद
- चेतावनियाँ
- अनुमति देना
- की अनुमति दी
- भी
- बदल
- के बीच में
- an
- और
- एंड्रॉयड
- एंड्रॉयड 13
- कोई
- कुछ भी
- अनुप्रयोग
- app की दुकान
- छपी
- Apple
- आवेदन
- अनुप्रयोगों
- दृष्टिकोण
- क्षुधा
- AS
- At
- आक्रमण
- को स्वचालित रूप से
- स्वतः
- बैंक
- बैंक खाता
- बैंकिंग
- बैंकों
- BE
- किया गया
- शुरू
- व्यवहार
- में निर्मित
- by
- अभियान
- कर सकते हैं
- वर्ग
- संभावना
- चुना
- गतिरोध उत्पन्न
- ने दावा किया
- क्लीनर
- कोड
- विन्यास
- जारी रखने के
- नियंत्रण
- देशों
- साख
- भरोसा
- ग्राहक
- चेक गणतंत्र
- खतरनाक
- उद्धार
- वर्णित
- बनाया गया
- खोज
- युक्ति
- डिवाइस
- डेक्स
- विकलांग
- खोज
- अलग
- बांटो
- वितरण
- डाउनलोडिंग
- करार दिया
- दौरान
- गतिशील
- से प्रत्येक
- आसान
- को खत्म करने
- समर्थकारी
- मनोहन
- बढ़ाने
- यूरोप
- यूरोपीय
- यूरोपीय देश
- निष्पादित
- को क्रियान्वित
- शोषित
- कपड़ा
- दूर
- Feature
- विशेषताएं
- पट्टिका
- फ़ाइलें
- अंत में
- पाता
- प्रथम
- पांच
- के लिए
- चार
- फ्रांस
- धोखा
- धोखाधड़ी का पता लगाना
- मुक्त
- अक्सर
- से
- कार्यक्षमता
- धन
- जर्मनी
- मिल
- गूगल
- गूगल प्ले
- गार्ड
- आधा
- और जोर से
- हानिकारक
- है
- हाई
- तथापि
- एचटीएमएल
- HTTPS
- if
- कार्यान्वित
- in
- शामिल
- बढ़ती
- संक्रमणों
- पता
- करें-
- प्रारंभिक
- शुरू में
- स्थापना
- installed
- स्थापित कर रहा है
- बातचीत
- बातचीत
- में
- शुरू की
- IT
- इटली
- आईटी इस
- खुद
- जेपीजी
- राज्य
- भूमि
- बाद में
- ताज़ा
- कम से कम
- वैध
- पसंद
- लॉग इन
- कम
- बनाया गया
- बनाना
- दुर्भावनापूर्ण
- मैलवेयर
- कामयाब
- तंत्र
- मोबाइल
- मोबाइल एप्लिकेशन
- मोबाइल क्षुधा
- निगरानी
- महीने
- अधिकांश
- बहुत
- विभिन्न
- आवश्यकता
- की जरूरत है
- नया
- नहीं
- विख्यात
- कुछ नहीं
- नवंबर
- अनेक
- of
- सरकारी
- अक्सर
- on
- एक बार
- ONE
- चल रहे
- केवल
- पर
- ऑपरेटर
- ऑपरेटरों
- or
- अन्य
- के ऊपर
- पैकेज
- पीडीएफ
- अनुमतियाँ
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्ले
- प्ले स्टोर
- संभावित
- संभावित
- पिछला
- पहले से
- प्रक्रिया
- प्रक्रियाओं
- उर्वर
- मूल्यांकन करें
- दरें
- पहुंच
- पाठक
- वास्तविक समय
- कारण
- प्राप्त
- हाल
- क्षेत्रों
- अपेक्षाकृत
- और
- दूरस्थ
- रिपोर्ट
- गणतंत्र
- की आवश्यकता होती है
- प्रतिबंधित
- प्रतिबंध
- s
- कहा
- स्कैन
- सुरक्षा
- सर्वर
- सेवा
- सेटिंग्स
- कई
- महत्वपूर्ण
- लक्षण
- के बाद से
- स्लोवेनिया
- उचक्का
- So
- विशेष
- विशेष जरूरतों
- प्रायोजित
- की दुकान
- भंडार
- सफल
- ऐसा
- सुझाव
- संदेहजनक
- प्रणाली
- लेना
- लक्षित
- को लक्षित
- लक्ष्य
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- इन
- वे
- इसका
- इस सप्ताह
- उन
- धमकी
- खतरों के खिलाड़ी
- बार
- सेवा मेरे
- ऊपर का
- कुल
- ट्रोजन
- कोशिश
- टाइप
- खुलासा
- यूनाइटेड
- यूनाइटेड किंगडम
- अपडेट
- अपलोड की गई
- यूआरएल
- us
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- विक्रेता
- के माध्यम से
- शिकार
- दर्शकों
- लहर
- लहर की
- सप्ताह
- क्या
- कब
- कौन कौन से
- जब
- साथ में
- साल
- जेफिरनेट