નાણાકીય લેવડદેવડની એપ્લિકેશનોમાંથી સંવેદનશીલ ડેટાને એકસ્ફીલ્ટ્રેટ કરવા,વપરાશકર્તાના એસએમએસ સંદેશાઓ વાંચવા અને એસએમએસ-આધારિત બે-રીતે પ્રમાણીકરણ કોડને હાઇજેક કરવા માટે, Android ના એક્સેસિબિલીટી સુવિધાઓનો દુરૂપયોગ કરતા એક નવા પ્રકારનું મોબાઇલ બેન્કિંગ માલવેર મળ્યું છે.
સાયબરીઝન સંશોધનકારો દ્વારા "ઇવેન્ટબોટ" તરીકે ઓળખવામાં આવ્યો છે, માલવેર 200 થી વધુ વિવિધ નાણાકીય એપ્લિકેશનોને લક્ષ્ય બનાવવા માટે સક્ષમ છે, જેમાં પેપલ બિઝનેસ, રિવોલેટ, બાર્કલેઝ, કેપિટલવન, એચએસબીસી, સેન્ટેન્ડર, ટ્રાન્સફર વાઈઝ અને કોઈનબેઝ ક્રિપ્ટો-ચલણ વોલેટ્સનો સમાવેશ થાય છે.
સંશોધનકારોએ જણાવ્યા અનુસાર "ઇવેન્ટબોટ ખાસ કરીને રસપ્રદ છે કારણ કે તે હજી પ્રારંભિક તબક્કામાં છે," "આ નવા નવા માલવેરમાં આગામી મોટા મોબાઈલ માલવેર બનવાની વાસ્તવિક સંભાવના છે, કારણ કે તે સતત પુનરાવર્તિત સુધારાઓ હેઠળ છે, એક મહત્વપૂર્ણ ઓપરેટીંગ સિસ્ટમ સુવિધાનો દુરૂપયોગ કરે છે, અને નાણાકીય એપ્લિકેશનોને લક્ષ્ય બનાવે છે."
આ ઝુંબેશ, માર્ચ 2020 માં પ્રથમવાર ઓળખાયેલી, ઠગ એપીએલ સ્ટોર્સ અને અન્ય સંદિગ્ધ વેબસાઇટ્સ પર કાયદેસર એપ્લિકેશનો (દા.ત., એડોબ ફ્લેશ, માઇક્રોસોફ્ટ વર્ડ) તરીકે રજૂ કરીને તેના દૂષિત ઉદ્દેશને ઢાંકી દે છે, જે ઇન્સ્ટોલ થઈ ગયા પછી ઉપકરણ પર વિસ્તૃત પરવાનગીઓ માટે વિનંતી કરે છે.
પરવાનગીમાં એક્સેસિબિલીટી સેટિંગ્સનું એક્સેસ, બાહ્ય સ્ટોરેજમાંથી વાંચવાની ક્ષમતા, એસએમએસ સંદેશાઓ મોકલવા અને પ્રાપ્ત કરવાની,બેકગ્રાઉંડમાં ચલાવવાની અને સિસ્ટમ બૂટ થયા પછી પોતાને જાતે લોંચ કરવાનો સમાવેશ થાય છે.
જો કોઈ વપરાશકર્તા એક્સેસ પરમિશન આપે છે, તો ઇવેન્ટબોટ કીલોગર તરીકે કાર્ય કરે છે અને લોકસ્ક્રિન પિનને પકડવા માટે Android દ્વારા એક્સેસિબિલીટી સેવાઓને એક્સ્પ્લોઇટ,તમામ એકત્રિત ડેટાને એન્ક્રિપ્ટેડ ફોરમમાં ટ્રાન્સમિટ કરવા ઉપરાંત,હુમલાખોર-નિયંત્રિત સર્વર માટે "અન્ય ઇન્સ્ટોલ કરેલી એપ્લિકેશનો અને ખુલ્લા વિંડોઝની સામગ્રી વિશેની સૂચનાઓ પ્રાપ્ત કરી શકે છે".
એસએમએસ સંદેશાઓને વિશ્લેષિત કરવાની ક્ષમતા, એસએમએસ-આધારિત બે પરિબળ પ્રમાણીકરણને બાયપાસ કરવા માટે બેન્કિંગ ટ્રોજનને એક ઉપયોગી સાધન પણ બનાવે છે, જેનાથી પીડિતના ક્રિપ્ટોકરન્સી વોલેટ્સમાં સરળ એક્સેસ મળે છે અને બેંક એકાઉન્ટ્સમાંથી ભંડોળની ચોરી થાય છે.
આ પહેલીવાર નથી જ્યારે મોબાઈલ માલવેર દ્વારા નાણાકીય સેવાઓને લક્ષ્ય બનાવવામાં આવ્યું છે. ગયા મહિને, આઇબીએમ એક્સ-ફોર્સ સંશોધનકારોએ ટ્રિકમો (TrickMo) નામની નવી ટ્રિકબોટ ઝુંબેશની વિગતવાર વિગતો શોધી કાઢી હતી, જે જર્મન વપરાશકર્તાઓને માલવેરથી વિશિષ્ટ રીતે નિશાન બનાવતું હતું, જે વન ટાઈમ પાસવર્ડ (OTP), મોબાઇલ ટીએન (mTAN) અને pushTAN ઓથેન્ટિકેશન કોડને રોકવા માટે એક્સેસિબિલીટી સુવિધાઓનો દુરૂપયોગ કરે છે.
સાઈબરીઝન સંશોધનકારે તારણ કાઢયું હતું કે, "મોબાઈલ ડિવાઇસ પર હુમલાખોરને એક્સેસ આપવાથી ગંભીર વ્યવસાયિક પરિણામો આવી શકે છે, ખાસ કરીને જો અંતિમ વપરાશકર્તા તેના મોબાઇલ ઉપકરણનો ઉપયોગ સંવેદનશીલ વ્યવસાય વિષયો પર ચર્ચા કરવા અથવા એન્ટરપ્રાઇઝ નાણાકીય માહિતીને એક્સેસ કરવા માટે કરે છે", "આના પરિણામે બ્રાન્ડ અધોગતિ, વ્યક્તિગત પ્રતિષ્ઠા ગુમાવવી અથવા ગ્રાહકનો વિશ્વાસ ખોવાઈ શકે છે."
દૂષિત એપ્લિકેશન્સનો ઇવેન્ટબોટનો પરિવાર કદાચ ગૂગલ પ્લે સ્ટોર પર સક્રિય ન હોઈ શકે, પરંતુ વપરાશકર્તાઓએ સત્તાવાર એપ્લિકેશન સ્ટોર્સ પર કેમ વળગી રહેવું જોઈએ અને અવિશ્વસનીય સ્રોતોથી સાઇડલોડિંગ એપ્લિકેશનોને કેમ ટાળવું જોઈએ તે સમજી લેવા માટે આ હજી એક રીમાઇન્ડર છે. સોફ્ટવેરને અદ્યતન રાખવું અને ગૂગલ પ્લે પ્રોટેકટ ચાલુ કરવું એ માલવેરથી ડિવાઇસીસના રક્ષણ તરફનું પગલું હોઈ શકે છે.
Comments
Post a Comment