मेडुसा बैंकिंग ट्रोजन सात देशों में एंड्रॉइड डिवाइसों को लक्षित करने वाले अपग्रेड के साथ लौटा है|City news 24

Admin
5 Min Read



मेडुसा, बैंकिंग ट्रोजन जिसे पहली बार 2020 में पहचाना गया था, कहा जाता है कि यह कई नए अपग्रेड के साथ वापस आ गया है जो इसे और भी अधिक खतरनाक बना देता है। यह भी कहा जाता है कि मैलवेयर का नया संस्करण मूल संस्करण की तुलना में अधिक क्षेत्रों को लक्षित करता है। एक साइबर सुरक्षा कंपनी ने कनाडा, फ्रांस, इटली, स्पेन, तुर्की, यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका में एक सक्रिय ट्रोजन की खोज की है। मेडुसा मुख्य रूप से Google के एंड्रॉइड ऑपरेटिंग सिस्टम पर हमला करता है, जिससे स्मार्टफोन मालिकों को खतरा होता है। किसी भी बैंकिंग ट्रोजन की तरह, यह डिवाइस पर बैंकिंग अनुप्रयोगों का पीछा करता है और डिवाइस पर धोखाधड़ी भी कर सकता है। साइबर सुरक्षा फर्म क्लीफी की रिपोर्ट है कि मेडुसा बैंकिंग ट्रोजन से जुड़े नए धोखाधड़ी अभियानों की खोज की गई है …संरक्षण में रहकर मई. लगभग एक वर्ष तक रडार। मेडुसा एक प्रकार का टैंगलबॉट है – एक एंड्रॉइड मैलवेयर जो किसी डिवाइस को संक्रमित कर सकता है और हमलावरों को उस पर व्यापक नियंत्रण दे सकता है। हालाँकि इसका उपयोग व्यक्तिगत जानकारी चुराने और व्यक्तियों की जासूसी करने के लिए किया जा सकता है, मेडुसा, एक बैंकिंग ट्रोजन के रूप में, मुख्य रूप से बैंकिंग अनुप्रयोगों पर हमला करता है और पीड़ितों से पैसे चुराता है। मेडुसा का मूल संस्करण शक्तिशाली क्षमताओं से सुसज्जित था। उदाहरण के लिए, उसके पास ट्रोजन (RAT) तक रिमोट एक्सेस था जो उसे हमलावर को स्क्रीन नियंत्रण और एसएमएस संदेशों को पढ़ने और लिखने की क्षमता देने की अनुमति देता था। यह एक कीलॉगर के साथ भी आता है, और इस संयोजन ने इसे सबसे खतरनाक धोखाधड़ी परिदृश्यों में से एक को अंजाम देने की अनुमति दी है, जो कि डिवाइस धोखाधड़ी है, हालांकि, कंपनी के अनुसार नया संस्करण अधिक खतरनाक बताया गया है। साइबर सुरक्षा फर्म ने पाया कि पुराने मैलवेयर में मौजूद 17 कमांड को नवीनतम ट्रोजन में हटा दिया गया था। यह बंडल फ़ाइल पर अनुमति आवश्यकताओं को कम करने के लिए किया गया था, इस प्रकार कम संदेह पैदा हुआ। एक और अपग्रेड हमला किए गए डिवाइस पर एक ब्लैक स्क्रीन ओवरले सेट करने की संभावना है, जिससे उपयोगकर्ता को यह विश्वास हो सकता है कि डिवाइस लॉक हो गया है या बंद है, जबकि ट्रोजन अपनी दुर्भावनापूर्ण गतिविधियों को अंजाम देता है, यह भी कहा जाता है कि वह नए डिलीवरी तंत्र का उपयोग कर रहा है उपकरणों को संक्रमित करने के लिए. पहले, ये संदेश एसएमएस लिंक के माध्यम से प्रसारित किए जाते थे। लेकिन अब, अपडेट की आड़ में मेडुसा को इंस्टॉल करने के लिए ड्रॉपर ऐप्स (ऐसे ऐप्स जो वैध दिखते हैं लेकिन इंस्टॉल होने के बाद मैलवेयर फैलाते हैं) का उपयोग किया जा रहा है। हालाँकि, रिपोर्ट में बताया गया है कि मैलवेयर निर्माता Google Play Store के माध्यम से मेडुसा को फैलाने में असमर्थ थे, और इसे इंस्टॉल करने के बाद, ऐप उपयोगकर्ता को सेंसर और कीस्ट्रोक डेटा एकत्र करने के लिए एक्सेसिबिलिटी सेवाओं को सक्षम करने के लिए संदेश भेजता है। फिर डेटा को संपीड़ित किया जाता है और एन्क्रिप्टेड C2 सर्वर पर निर्यात किया जाता है। एक बार पर्याप्त जानकारी एकत्र हो जाने पर, धमकी देने वाला व्यक्ति डिवाइस को नियंत्रित करने और वित्तीय धोखाधड़ी करने के लिए रिमोट एक्सेस का उपयोग कर सकता है। एंड्रॉइड उपयोगकर्ताओं को सलाह दी जाती है कि वे अज्ञात प्रेषकों द्वारा एसएमएस, मैसेजिंग ऐप या सोशल मीडिया प्लेटफॉर्म के माध्यम से साझा किए गए यूआरएल पर क्लिक न करें। उन्हें अविश्वसनीय स्रोतों से ऐप्स डाउनलोड करते समय भी सावधान रहना चाहिए, या ऐप्स डाउनलोड करने और अपडेट करने के लिए बस Google Play Store पर बने रहना चाहिए।



Source link

Share This Article
Leave a comment