MysteryBot मैलवेयर नए ट्रिक्स के साथ एंड्रॉइड 7 और 8 डिवाइस को टारगेट करता है

एंड्रॉयड / MysteryBot मैलवेयर नए ट्रिक्स के साथ एंड्रॉइड 7 और 8 डिवाइस को टारगेट करता है 2 मिनट पढ़ा

एवरपीडिया, विकिमीडिया कॉमन्स



जबकि एंड्रॉइड मोबाइल डिवाइस लिनक्स कर्नेल के सुरक्षित लॉक डाउन संस्करण द्वारा संचालित होते हैं, सुरक्षा विशेषज्ञों को अब एक और ट्रोजन मिला है जो व्यापक रूप से लोकप्रिय ऑपरेटिंग सिस्टम को प्रभावित करता है। ThreatFabric के साथ काम करने वाले विशेषज्ञों द्वारा मिस्ट्रीबॉट कहा जाता है, यह एंड्रॉइड 7 और 8 पर चलने वाले उपकरणों पर हमला करता है।

कुछ मायनों में, मिस्ट्रीबॉट पहले के लोकीबॉट मालवेयर की तरह है। ThreatFabric के शोधकर्ताओं ने ट्रोजनसैंड के कोड का विश्लेषण किया और पाया कि दोनों के रचनाकारों के बीच एक संबंध होने की संभावना अधिक है। वे यहां तक ​​कह गए कि मिस्ट्रीबॉट लोकीबोट के कोड पर आधारित है।



यहां तक ​​कि यह उसी C & C सर्वर को भी डेटा भेजता है जो कभी लोकीबोट अभियान में इस्तेमाल किया गया था, जो यह बताता है कि वे समान संगठनों द्वारा विकसित और तैनात किए गए थे।



यदि वास्तव में ऐसा है, तो यह इस तथ्य से संबंधित हो सकता है कि कुछ महीने पहले लोकीबोट का स्रोत कोड वेब पर लीक हो गया था। इस सहायता प्राप्त सुरक्षा विशेषज्ञ जो इसके लिए कुछ शमन विकसित करने में सक्षम थे।



मिस्ट्रीबॉट में कुछ लक्षण हैं जो वास्तव में इसे अन्य प्रकार के एंड्रॉइड बैंकिंग मैलवेयर से अलग करते हैं। उदाहरण के लिए, यह भरोसेमंद रूप से ओवरले स्क्रीन दिखा सकता है जो वैध ऐप्स के लॉगिन पृष्ठों की नकल करता है। Google के इंजीनियरों ने सुरक्षा सुविधाओं को विकसित किया, जो किसी भी सुसंगत तरीके से एंड्रॉइड 7 और 8 उपकरणों पर ओवरले स्क्रीन दिखाने से मैलवेयर को रोकते हैं।

परिणामस्वरूप, अन्य बैंकिंग मैलवेयर संक्रमणों ने ओवरले स्क्रीन को विषम समय में दिखाया क्योंकि वे यह नहीं बता सकते कि उपयोगकर्ता अपनी स्क्रीन पर ऐप्स कब देख रहे थे। मिस्ट्रीबोट एक ऐप के बारे में आंकड़े दिखाने के लिए डिज़ाइन की गई एक्सेस एक्सेस अनुमति का दुरुपयोग करता है। यह अप्रत्यक्ष रूप से विवरण को लीक करता है कि वर्तमान में इंटरफ़ेस के सामने कौन सा ऐप प्रदर्शित किया जा रहा है।

यह स्पष्ट नहीं है कि लॉलीपॉप और मार्शमैलो उपकरणों पर मिस्ट्रीबॉट का क्या प्रभाव पड़ता है, जो आने वाले हफ्तों में कुछ दिलचस्प शोध के लिए करना चाहिए क्योंकि इन उपकरणों में जरूरी नहीं कि ये सभी सुरक्षा अपडेट हों।



मोबाइल ई-बैंकिंग की दुनिया से बाहर के कई लोगों सहित, 100 से अधिक लोकप्रिय ऐप्स को लक्षित करके, मिस्ट्रीबॉट उन समझौता किए गए उपयोगकर्ताओं से लॉगिन विवरणों को प्राप्त करने में सक्षम हो सकता है जो वास्तव में अपने स्मार्टफ़ोन का उपयोग नहीं करते हैं। हालाँकि यह वर्तमान प्रचलन में नहीं है।

इसके अलावा, जब भी उपयोगकर्ता टच-आधारित कीबोर्ड पर एक कुंजी दबाते हैं तो मिस्ट्रीबॉट टच जेस्चर के स्थान को रिकॉर्ड करता है और फिर अनुमानों के आधार पर उनके द्वारा टाइप की गई वर्चुअल कुंजी की स्थिति को त्रिभुज करने की कोशिश करता है।

हालांकि यह पिछले स्क्रीनशॉट-आधारित एंड्रॉइड केलॉगर्स से प्रकाश वर्ष आगे है, लेकिन सुरक्षा विशेषज्ञ पहले से ही एक शमन कार्य विकसित करने में कठिन हैं।

टैग Android सुरक्षा