गिरगिट एंड्रॉइड ट्रोजन बायोमेट्रिक बाईपास प्रदान करता है

गिरगिट एंड्रॉइड ट्रोजन बायोमेट्रिक बाईपास प्रदान करता है

गिरगिट एंड्रॉइड ट्रोजन बायोमेट्रिक बाईपास प्लेटोब्लॉकचेन डेटा इंटेलिजेंस प्रदान करता है। लंबवत खोज. ऐ.

Android का एक नया संस्करण बैंकिंग ट्रोजन सामने आया है कि कर सकते हैं बॉयोमीट्रिक सुरक्षा को बायपास करें उपकरणों में सेंध लगाने के लिए, मैलवेयर में एक विकास का प्रदर्शन करते हुए, जिसे हमलावर अब पीड़ितों की एक विस्तृत श्रृंखला के खिलाफ इस्तेमाल कर रहे हैं।

गिरगिट बैंकिंग ट्रोजन - जिसे कई नए कमांड के माध्यम से अपने पर्यावरण के अनुकूल होने की क्षमता के लिए नामित किया गया है - पहली बार जनवरी में "कार्य-प्रगति" संस्करण में दृश्य में दिखाई दिया, विशेष रूप से ऑस्ट्रेलिया और पोलैंड में उपयोगकर्ताओं को लक्षित करने के लिए। फ़िशिंग पृष्ठों के माध्यम से फैले, मैलवेयर के व्यवहार को तब विश्वसनीय ऐप्स का प्रतिरूपण करने की क्षमता की विशेषता थी, जो खुद को ऑस्ट्रेलियाई कराधान कार्यालय (एटीओ) और लोकप्रिय संस्थानों के रूप में प्रच्छन्न करता था। बैंकिंग ऐप पोलैंड में उपयोगकर्ता उपकरणों से डेटा चुराने के लिए।

अब, थ्रेट फैब्रिक के शोधकर्ताओं ने गिरगिट का एक नया, अधिक परिष्कृत संस्करण देखा है जो लक्ष्य भी रखता है एंड्रॉइड उपयोगकर्ता यूके और इटली में, और डार्क वेब के माध्यम से फैलता है ज़ोम्बिंडर ऐप-शेयरिंग सेवा Google Chrome ऐप के रूप में प्रच्छन्न, उन्होंने खुलासा किया 21 दिसंबर को प्रकाशित एक ब्लॉग पोस्ट में।

शोधकर्ताओं ने कहा कि वेरिएंट में कई नई विशेषताएं शामिल हैं जो इसे एंड्रॉइड उपयोगकर्ताओं के लिए इसके पिछले अवतार से भी अधिक खतरनाक बनाती हैं, जिसमें लक्षित डिवाइस के बायोमेट्रिक संचालन को बाधित करने की एक नई क्षमता भी शामिल है।

बायोमेट्रिक एक्सेस (उदाहरण के लिए चेहरे की पहचान या फिंगरप्रिंट स्कैन) को अनलॉक करके, हमलावर कीलॉगिंग कार्यात्मकताओं के माध्यम से पिन, पासवर्ड या ग्राफिकल कुंजी तक पहुंच सकते हैं, साथ ही पहले से चुराए गए पिन या पासवर्ड का उपयोग करके डिवाइस को अनलॉक कर सकते हैं। थ्रेट फैब्रिक के विश्लेषण के अनुसार, "बॉयोमीट्रिक सुरक्षा उपायों को प्रभावी ढंग से बायपास करने की यह कार्यक्षमता मोबाइल मैलवेयर के परिदृश्य में एक चिंताजनक विकास है।"

शोधकर्ताओं ने पाया कि वेरिएंट में एक विस्तारित सुविधा भी है जो डिवाइस टेकओवर हमलों के लिए एंड्रॉइड की एक्सेसिबिलिटी सेवा का लाभ उठाती है, साथ ही अलार्ममैनेजर एपीआई का उपयोग करके कार्य शेड्यूलिंग की अनुमति देने के लिए कई अन्य ट्रोजन में पाई जाने वाली क्षमता भी है।

उन्होंने लिखा, "ये संवर्द्धन नए गिरगिट संस्करण की परिष्कार और अनुकूलनशीलता को बढ़ाते हैं, जिससे यह मोबाइल बैंकिंग ट्रोजन के लगातार विकसित हो रहे परिदृश्य में एक अधिक शक्तिशाली खतरा बन जाता है।"

गिरगिट: आकार बदलने वाली बायोमेट्रिक क्षमता

थ्रेट फैब्रिक के अनुसार, कुल मिलाकर, गिरगिट की तीन अलग-अलग नई विशेषताएं दर्शाती हैं कि खतरे वाले अभिनेता कैसे प्रतिक्रिया देते हैं और उनके प्रयासों से निपटने के लिए डिज़ाइन किए गए नवीनतम सुरक्षा उपायों को लगातार बायपास करने की कोशिश करते हैं।

डिवाइस पर बायोमेट्रिक सुरक्षा को अक्षम करने की मैलवेयर की प्रमुख नई क्षमता "इंटरप्ट_बायोमेट्रिक" कमांड जारी करके सक्षम की जाती है, जो "इंटरप्ट बायोमेट्रिक" विधि को निष्पादित करती है। यह विधि डिवाइस स्क्रीन और कीगार्ड स्थिति का आकलन करने के लिए एंड्रॉइड के कीगार्डमैनेजर एपीआई और एक्सेसिबिलिटीइवेंट का उपयोग करती है, पैटर्न, पिन या पासवर्ड जैसे विभिन्न लॉकिंग तंत्रों के संदर्भ में बाद की स्थिति का मूल्यांकन करती है।

निर्दिष्ट शर्तों को पूरा करने पर, मैलवेयर संक्रमण के लिए इस क्रिया का उपयोग करता है बॉयोमीट्रिक प्रमाणीकरण शोधकर्ताओं ने पाया कि पिन प्रमाणीकरण के लिए बायोमेट्रिक प्रॉम्प्ट को दरकिनार करना और ट्रोजन को इच्छानुसार डिवाइस को अनलॉक करने की अनुमति देना है।

यह, बदले में, हमलावरों को दो फायदे प्रदान करता है: थ्रेट फैब्रिक के अनुसार, व्यक्तिगत डेटा जैसे पिन, पासवर्ड, या ग्राफिकल कुंजी चोरी करना आसान बनाता है, और एक्सेसिबिलिटी का लाभ उठाकर उन्हें पहले चुराए गए पिन या पासवर्ड का उपयोग करके बायोमेट्रिक रूप से संरक्षित डिवाइस में प्रवेश करने की अनुमति देता है। .

पोस्ट के अनुसार, "हालांकि पीड़ित का बायोमेट्रिक डेटा अभिनेताओं की पहुंच से बाहर रहता है, वे डिवाइस को पिन प्रमाणीकरण पर वापस आने के लिए मजबूर करते हैं, जिससे बायोमेट्रिक सुरक्षा पूरी तरह से दरकिनार हो जाती है।"

एक अन्य प्रमुख नई सुविधा एक्सेसिबिलिटी सेवा को सक्षम करने के लिए एक HTML प्रॉम्प्ट है, जिस पर गिरगिट हमला शुरू करने के लिए निर्भर करता है डिवाइस को अपने कब्जे में लेने के लिए. इस सुविधा में कमांड-एंड-कंट्रोल (C13) सर्वर से "android_2" कमांड प्राप्त होने पर सक्रिय डिवाइस-विशिष्ट जांच शामिल है, जो एक HTML पृष्ठ प्रदर्शित करता है जो उपयोगकर्ताओं को एक्सेसिबिलिटी सेवा को सक्षम करने के लिए संकेत देता है और फिर उन्हें मैन्युअल चरण के माध्यम से मार्गदर्शन करता है। -दर-कदम प्रक्रिया.

नए संस्करण में एक तीसरी विशेषता एक ऐसी क्षमता का परिचय देती है जो कई अन्य बैंकिंग ट्रोजन में भी पाई जाती है, लेकिन जो अब तक गिरगिट के पास नहीं थी: अलार्ममैनेजर एपीआई का उपयोग करके कार्य शेड्यूलिंग।

हालाँकि, थ्रेट फैब्रिक के अनुसार, बैंकिंग ट्रोजन में इस सुविधा की अन्य अभिव्यक्तियों के विपरीत, गिरगिट का कार्यान्वयन "गतिशील दृष्टिकोण, मानक ट्रोजन व्यवहार के अनुरूप पहुंच और गतिविधि लॉन्च को कुशलतापूर्वक संभालना" लेता है। यह एक नए कमांड का समर्थन करके ऐसा करता है जो यह निर्धारित कर सकता है कि एक्सेसिबिलिटी सक्षम है या नहीं, डिवाइस पर इस सुविधा की स्थिति के आधार पर विभिन्न दुर्भावनापूर्ण गतिविधियों के बीच गतिशील रूप से स्विच किया जा सकता है।

थ्रेट फैब्रिक के अनुसार, "एक्सेसिबिलिटी सेटिंग्स और डायनामिक एक्टिविटी लॉन्च में हेरफेर इस बात को और रेखांकित करता है कि नया गिरगिट एक परिष्कृत एंड्रॉइड मैलवेयर स्ट्रेन है।"

एंड्रॉइड डिवाइस मैलवेयर से खतरे में हैं

हमलों के साथ बढ़ते एंड्रॉइड डिवाइसों के खिलाफ, मोबाइल उपयोगकर्ताओं के लिए यह पहले से कहीं अधिक महत्वपूर्ण है डाउनलोड करने से सावधान रहें सुरक्षा विशेषज्ञ सलाह देते हैं कि उनके डिवाइस पर कोई भी एप्लिकेशन जो संदिग्ध लगता है या वैध ऐप स्टोर के माध्यम से वितरित नहीं किया गया है।

शोधकर्ताओं ने लिखा, "जैसे-जैसे खतरे के कारक विकसित होते जा रहे हैं, परिष्कृत साइबर खतरों के खिलाफ चल रही लड़ाई में यह गतिशील और सतर्क दृष्टिकोण आवश्यक साबित होता है।"

थ्रेट फैब्रिक अद्यतन ज़ोम्बिंडर से संबंधित गिरगिट के नमूनों को ट्रैक करने और उनका विश्लेषण करने में कामयाब रहा, जो उपयोग करता है ट्रोजन को गिराने के लिए एक परिष्कृत दो-चरणीय पेलोड प्रक्रिया। पोस्ट के अनुसार, "वे पैकेजइंस्टॉलर के माध्यम से SESSION_API का उपयोग करते हैं, हुक मैलवेयर परिवार के साथ गिरगिट के नमूनों को तैनात करते हैं।"

थ्रेट फैब्रिक ने अपने विश्लेषण में गिरगिट से जुड़े हैश, ऐप नाम और पैकेज नामों के रूप में समझौता (आईओसी) के संकेतक प्रकाशित किए ताकि उपयोगकर्ता और प्रशासक ट्रोजन द्वारा संभावित संक्रमण की निगरानी कर सकें।

समय टिकट:

से अधिक डार्क रीडिंग