Brokewell Mobile Malware

साइबर अपराधी ब्रोकवेल नामक एक नए पहचाने गए एंड्रॉइड मैलवेयर को वितरित करने के लिए धोखाधड़ी वाले ब्राउज़र अपडेट का फायदा उठा रहे हैं। यह मैलवेयर समकालीन बैंकिंग मैलवेयर का एक शक्तिशाली उदाहरण प्रस्तुत करता है, जिसमें डेटा चोरी और हैक किए गए डिवाइस के रिमोट कंट्रोल दोनों के लिए डिज़ाइन की गई कार्यक्षमताएँ हैं। शोधकर्ता चेतावनी दे रहे हैं कि ब्रोकवेल सक्रिय रूप से विकास के दौर से गुजर रहा है, जिसमें चल रहे अपडेट नए कमांड पेश करते हैं जो इसकी दुर्भावनापूर्ण क्षमताओं का विस्तार करते हैं, जैसे कि टच इवेंट, ऑन-स्क्रीन टेक्स्ट और पीड़ितों द्वारा लॉन्च किए गए एप्लिकेशन के बारे में विवरण कैप्चर करना।

ब्रोकवेल मोबाइल मैलवेयर वैध एप्लीकेशन के रूप में सामने आता है

ब्रोकवेल निम्नलिखित पैकेज नामों का उपयोग करके स्वयं को वैध अनुप्रयोगों, जैसे कि गूगल क्रोम, आईडी ऑस्ट्रिया और क्लार्ना के रूप में प्रच्छन्न करता है:

jcwAz.EpLIq.vcAZiUGZpK (गूगल क्रोम)

zRFxj.ieubP.lWZzwlluca (आईडी ऑस्ट्रिया)

com.brkwl.upstracking (क्लार्ना)

हाल के अन्य एंड्रॉयड मैलवेयर की तरह, ब्रोकवेल भी गूगल के उन प्रतिबंधों को दरकिनार करने में माहिर है, जो साइडलोडेड एप्लीकेशन को एक्सेसिबिलिटी सेवा अनुमति मांगने से रोकते हैं।

स्थापना और पहली बार लॉन्च होने पर, बैंकिंग ट्रोजन पीड़ित को एक्सेसिबिलिटी सेवा अनुमतियाँ देने के लिए प्रेरित करता है। एक बार प्राप्त होने के बाद, इन अनुमतियों का उपयोग अतिरिक्त अनुमतियाँ देने और स्वचालित रूप से विभिन्न दुर्भावनापूर्ण गतिविधियों को निष्पादित करने के लिए किया जाता है।

ब्रोकवेल की क्षमताओं में लक्षित अनुप्रयोगों के शीर्ष पर ओवरले स्क्रीन प्रदर्शित करना शामिल है, ताकि उपयोगकर्ता क्रेडेंशियल्स प्राप्त किए जा सकें। इसके अतिरिक्त, यह वैध वेबसाइटों को लोड करने के लिए वेबव्यू लॉन्च करके कुकीज़ निकाल सकता है, सत्र कुकीज़ को रोक सकता है और दुर्भावनापूर्ण अभिनेताओं द्वारा नियंत्रित सर्वर पर भेज सकता है।

ब्रोकवेल बैंकिंग ट्रोजन कई हानिकारक कार्य कर सकता है

ब्रोकवेल की अतिरिक्त कार्यक्षमताओं में ऑडियो रिकॉर्ड करना, स्क्रीनशॉट लेना, कॉल लॉग तक पहुंच बनाना, डिवाइस स्थान प्राप्त करना, इंस्टॉल किए गए ऐप्स को सूचीबद्ध करना, सभी डिवाइस ईवेंट लॉग करना, एसएमएस संदेश भेजना, फोन कॉल शुरू करना, ऐप्स इंस्टॉल और अनइंस्टॉल करना और यहां तक कि एक्सेसिबिलिटी सेवा को अक्षम करना शामिल है।

इसके अलावा, खतरा पैदा करने वाले तत्व मैलवेयर की रिमोट कंट्रोल क्षमताओं का फायदा उठाकर वास्तविक समय में स्क्रीन की सामग्री को देख सकते हैं तथा क्लिक, स्वाइप और टच का अनुकरण करके डिवाइस के साथ इंटरैक्ट कर सकते हैं।

ब्रोकवेल मोबाइल मैलवेयर के लिए एक नया खतरा अभिनेता जिम्मेदार हो सकता है

ब्रोकवेल के डेवलपर माने जाने वाले व्यक्ति का उपनाम बैरन समेडिट है। शोधकर्ताओं ने पाया कि यह धमकी देने वाला व्यक्ति चोरी किए गए खातों को सत्यापित करने के लिए डिज़ाइन किए गए टूल बेचने के लिए कम से कम दो वर्षों से जाना जाता है। विशेषज्ञों ने समेडिट से जुड़े एक अन्य टूल 'ब्रोकवेल एंड्रॉइड लोडर' का भी पता लगाया है, जिसे ब्रोकवेल द्वारा उपयोग किए जाने वाले कमांड-एंड-कंट्रोल (C2) सर्वर पर होस्ट किया गया है और कई साइबर अपराधियों द्वारा एक्सेस किया जाता है।

विशेष रूप से, यह लोडर साइडलोड किए गए ऐप्स (APK) द्वारा एक्सेसिबिलिटी सेवा के दुरुपयोग को रोकने के लिए एंड्रॉइड 13 और बाद के संस्करणों में लागू किए गए Google के प्रतिबंधों को दरकिनार करने में सक्षम है।

यह बाईपास 2022 के मध्य से एक सतत चिंता का विषय रहा है और 2023 के अंत में ड्रॉपर-एज़-ए-सर्विस (DaaS) संचालन के उद्भव के साथ काफी बढ़ गया है, जो इसे अपनी सेवा के हिस्से के रूप में पेश कर रहे हैं, साथ ही मैलवेयर इन तकनीकों को अपने अनुकूलित लोडर में शामिल कर रहे हैं।

जैसा कि ब्रोकवेल द्वारा उदाहरण दिया गया है, अविश्वसनीय चैनलों से प्राप्त APK के लिए एक्सेसिबिलिटी सेवा तक पहुंच को रोकने वाले प्रतिबंधों से बचने वाले लोडर अब साइबर खतरे के परिदृश्य में व्यापक रूप से प्रचलित और वितरित हो गए हैं।

साइबर अपराधी अधिग्रहण क्षमताओं वाले मैलवेयर टूल का उपयोग कर रहे हैं

सुरक्षा विशेषज्ञ चेतावनी देते हैं कि एंड्रॉइड के लिए ब्रोकवेल बैंकिंग मैलवेयर में देखी गई डिवाइस टेकओवर कार्यक्षमताएं साइबर अपराधियों द्वारा अत्यधिक मांग की जाती हैं। ये क्षमताएं पीड़ित के डिवाइस से सीधे धोखाधड़ी को अंजाम देने में सक्षम बनाती हैं, जिससे अपराधियों को धोखाधड़ी का पता लगाने और मूल्यांकन उपकरणों से बचने में मदद मिलती है।

यह अनुमान लगाया जा रहा है कि ब्रोकवेल को और अधिक विकसित किया जाएगा और संभवतः इसे मैलवेयर-एज़-ए-सर्विस (MaaS) पेशकश के हिस्से के रूप में भूमिगत मंचों के माध्यम से अन्य साइबर अपराधियों तक वितरित किया जाएगा।

Android मैलवेयर संक्रमण से बचने के लिए, Google Play के अलावा किसी और स्रोत से ऐप्लिकेशन या अपडेट डाउनलोड करने से बचें। डिवाइस की सुरक्षा बढ़ाने के लिए सुनिश्चित करें कि आपके डिवाइस पर Google Play Protect हमेशा सक्रिय हो।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...