அச்சுறுத்தல் தரவுத்தளம் Mobile Malware Brokewell மொபைல் மால்வேர்

Brokewell மொபைல் மால்வேர்

ப்ரோக்வெல் என்ற புதிதாக அடையாளம் காணப்பட்ட ஆண்ட்ராய்டு தீம்பொருளை விநியோகிக்க, மோசடியான உலாவி புதுப்பிப்புகளை சைபர் குற்றவாளிகள் பயன்படுத்திக் கொள்கின்றனர். இந்த மால்வேர், தரவு திருட்டு மற்றும் மீறப்பட்ட சாதனங்களின் ரிமோட் கண்ட்ரோல் ஆகிய இரண்டிற்கும் வடிவமைக்கப்பட்ட செயல்பாடுகளைக் கொண்ட, சமகால வங்கித் தீம்பொருளுக்கு ஒரு சிறந்த எடுத்துக்காட்டு. தொடு நிகழ்வுகள், திரையில் உரை மற்றும் பாதிக்கப்பட்டவர்களால் தொடங்கப்பட்ட பயன்பாடுகள் பற்றிய விவரங்கள் போன்ற தீங்கிழைக்கும் திறன்களை விரிவுபடுத்தும் புதிய கட்டளைகளை அறிமுகப்படுத்தும் தற்போதைய புதுப்பிப்புகளுடன் Brokewell செயலில் வளர்ச்சியடைந்து வருவதாக ஆராய்ச்சியாளர்கள் எச்சரிக்கின்றனர்.

ப்ரோக்வெல் மொபைல் மால்வேர் சட்டபூர்வமான பயன்பாடுகளாக மாறுகிறது

பின்வரும் தொகுப்புப் பெயர்களைப் பயன்படுத்தி, Google Chrome, ID Austria மற்றும் Klarna போன்ற முறையான பயன்பாடுகளாக Brokewell தன்னை மறைத்துக் கொள்கிறது:

jcwAz.EpLIq.vcAZiUGZpK (Google Chrome)

zRFxj.ieubP.lWZzwlluca (ஐடி ஆஸ்திரியா)

com.brkwl.upstracking (Klarna)

பிற சமீபத்திய ஆண்ட்ராய்டு மால்வேரைப் போலவே, ப்ரோக்வெல் கூகிளின் கட்டுப்பாடுகளைத் தவிர்ப்பதில் திறமையானவர்.

நிறுவல் மற்றும் முதல் துவக்கத்தில், வங்கி ட்ரோஜன் அணுகல் சேவை அனுமதிகளை வழங்க பாதிக்கப்பட்டவருக்குத் தூண்டுகிறது. பெற்றவுடன், இந்த அனுமதிகள் கூடுதல் அனுமதிகளை வழங்கவும், பல்வேறு தீங்கிழைக்கும் செயல்களை தானாக செயல்படுத்தவும் பயன்படுத்தப்படுகின்றன.

ப்ரோக்வெல்லின் திறன்களில் பயனர் நற்சான்றிதழ்களை அறுவடை செய்ய இலக்கு பயன்பாடுகளின் மேல் மேலடுக்கு திரைகளைக் காண்பிப்பது அடங்கும். கூடுதலாக, முறையான வலைத்தளங்களை ஏற்றுவதற்கு WebView ஐத் தொடங்குவதன் மூலம் குக்கீகளைப் பிரித்தெடுக்க முடியும், தவறான எண்ணம் கொண்ட நடிகர்களால் கட்டுப்படுத்தப்படும் சேவையகத்திற்கு அமர்வு குக்கீகளை இடைமறித்து அனுப்புகிறது.

ப்ரோக்வெல் பேங்கிங் ட்ரோஜன் பல தீங்கு விளைவிக்கும் செயல்களைச் செய்ய முடியும்

ப்ரோக்வெல்லின் கூடுதல் செயல்பாடுகள் ஆடியோவை பதிவு செய்தல், ஸ்கிரீன் ஷாட்களை கைப்பற்றுதல், அழைப்பு பதிவுகளை அணுகுதல், சாதன இருப்பிடத்தை மீட்டெடுத்தல், நிறுவப்பட்ட பயன்பாடுகளை பட்டியலிடுதல், எல்லா சாதன நிகழ்வுகளையும் பதிவு செய்தல், SMS செய்திகளை அனுப்புதல், தொலைபேசி அழைப்புகளைத் தொடங்குதல், பயன்பாடுகளை நிறுவுதல் மற்றும் நிறுவல் நீக்குதல் மற்றும் அணுகல் சேவையை முடக்குதல் போன்றவற்றை உள்ளடக்கியது.

மேலும், அச்சுறுத்தல் நடிகர்கள் தீம்பொருளின் ரிமோட் கண்ட்ரோல் திறன்களைப் பயன்படுத்தி நிகழ்நேரத் திரை உள்ளடக்கத்தைப் பார்க்கவும், கிளிக்குகள், ஸ்வைப்கள் மற்றும் தொடுதல்களை உருவகப்படுத்துவதன் மூலம் சாதனத்துடன் தொடர்பு கொள்ளவும் முடியும்.

ப்ரோக்வெல் மொபைல் மால்வேருக்கு ஒரு புதிய அச்சுறுத்தல் நடிகர் பொறுப்பாக இருக்கலாம்

ப்ரோக்வெல்லின் டெவலப்பர் என்று நம்பப்படும் நபர் பரோன் சமேடிட் என்று அழைக்கப்படுகிறார். திருடப்பட்ட கணக்குகளை சரிபார்க்க வடிவமைக்கப்பட்ட கருவிகளை விற்பனை செய்ததற்காக அச்சுறுத்தல் நடிகர் குறைந்தது இரண்டு ஆண்டுகளாக அறியப்பட்டவர் என்று ஆராய்ச்சியாளர்கள் குறிப்பிடுகின்றனர். ப்ரோக்வெல் பயன்படுத்தும் கட்டளை மற்றும் கட்டுப்பாடு (C2) சர்வரில் ஹோஸ்ட் செய்யப்பட்ட மற்றும் பல சைபர் கிரைமினல்களால் அணுகப்படும் 'ப்ரோக்வெல் ஆண்ட்ராய்டு லோடர்' எனப்படும் Samedit க்குக் காரணமான மற்றொரு கருவியையும் நிபுணர்கள் கண்டுபிடித்துள்ளனர்.

சைட்லோடட் ஆப்ஸ் (APKகள்) மூலம் அணுகல்தன்மை சேவையை தவறாகப் பயன்படுத்துவதைத் தடுக்க, ஆண்ட்ராய்டு 13 மற்றும் அதற்குப் பிந்தைய பதிப்புகளில் செயல்படுத்தப்பட்ட கூகுளின் கட்டுப்பாடுகளைத் தவிர்க்கும் திறன் இந்த ஏற்றி உள்ளது.

இந்த பைபாஸ் 2022 ஆம் ஆண்டின் நடுப்பகுதியில் இருந்து தொடர்ந்து கவலையளிக்கிறது மற்றும் 2023 இன் பிற்பகுதியில் அவர்களின் சேவையின் ஒரு பகுதியாக அதை வழங்கும் டிராப்பர்-ஆஸ்-ஏ-சர்வீஸ் (DaaS) செயல்பாடுகள் தோன்றியதன் மூலம் கணிசமாக அதிகரித்தது, இந்த நுட்பங்களை அவற்றின் தனிப்பயனாக்கப்பட்ட ஏற்றிகளில் இணைக்கும் தீம்பொருளுடன்.

ப்ரோக்வெல் மூலம் எடுத்துக்காட்டப்பட்டபடி, நம்பகத்தன்மையற்ற சேனல்களில் இருந்து பெறப்பட்ட APKகளுக்கான அணுகல்தன்மை சேவை அணுகலைத் தடுக்கும் கட்டுப்பாடுகளைத் தவிர்க்கும் ஏற்றிகள் இப்போது சைபர் அச்சுறுத்தல் நிலப்பரப்பில் பரவலாகவும் பரவலாகவும் விநியோகிக்கப்படுகின்றன.

சைபர் கிரைமினல்கள் கையகப்படுத்தும் திறன்களுடன் மால்வேர் கருவிகளைப் பயன்படுத்துகின்றனர்

ஆண்ட்ராய்டுக்கான ப்ரோக்வெல் பேங்கிங் மால்வேரில் காணப்படும் சாதனம் கையகப்படுத்தும் செயல்பாடுகள் சைபர் கிரைமினல்களால் அதிகம் விரும்பப்படுகின்றன என்று பாதுகாப்பு நிபுணர்கள் எச்சரிக்கின்றனர். இந்த திறன்கள் பாதிக்கப்பட்டவரின் சாதனத்தில் இருந்து நேரடியாக மோசடியை செயல்படுத்த உதவுகின்றன, இது குற்றவாளிகள் மோசடி கண்டறிதல் மற்றும் மதிப்பீட்டு கருவிகளைத் தவிர்க்க உதவுகிறது.

மால்வேர்-ஆ-சேவை (மாஸ்) ஆஃபரின் ஒரு பகுதியாக, ப்ரோக்வெல் மேலும் மேம்பாடு அடையும் என்றும், நிலத்தடி மன்றங்கள் மூலம் மற்ற சைபர் கிரைமினல்களுக்கு விநியோகிக்கப்படும் என்றும் எதிர்பார்க்கப்படுகிறது.

ஆண்ட்ராய்டு மால்வேர் தொற்றுகளிலிருந்து பாதுகாக்க, Google Playக்கு வெளியே உள்ள ஆதாரங்களில் இருந்து பயன்பாடுகள் அல்லது புதுப்பிப்புகளைப் பதிவிறக்குவதைத் தவிர்க்கவும். சாதனத்தின் பாதுகாப்பை மேம்படுத்த, Google Play Protect உங்கள் சாதனத்தில் எல்லா நேரங்களிலும் செயல்படுத்தப்பட்டிருப்பதை உறுதிசெய்யவும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...