साइबरसिटी फर्म थ्रेट फैब्रिक का कहना है कि उसे मोबाइल-डिवाइस मैलवेयर का एक नया परिवार मिला है जो कुछ ऐप्स के लिए एक नकली ओवरले लॉन्च कर सकता है ताकि एंड्रॉइड उपयोगकर्ताओं को अपने क्रिप्टो सीड वाक्यांशों को प्रदान करने में ट्रिक करने के लिए यह डिवाइस पर ले जाता हो।
खतरा कपड़े विश्लेषक कहा 28 मार्च की एक रिपोर्ट में कि क्रोकोडिलस मैलवेयर एक स्क्रीन ओवरले चेतावनी उपयोगकर्ताओं का उपयोग करता है ताकि वे अपने बैक अप करें क्रिप्टो बटुआ कुंजी एक विशिष्ट समय सीमा या जोखिम खोने की पहुंच से।
“एक बार जब कोई पीड़ित एप्लिकेशन से एक पासवर्ड प्रदान करता है, तो ओवरले एक संदेश प्रदर्शित करेगा: 12 घंटे के भीतर सेटिंग्स में अपनी बटुए की कुंजी बैक अप करें। अन्यथा, ऐप रीसेट हो जाएगा, और आप अपने बटुए तक पहुंच खो सकते हैं,” खतरा फैब्रिक ने कहा।
“यह सोशल इंजीनियरिंग ट्रिक पीड़ित को अपने बीज वाक्यांश वॉलेट कुंजी पर नेविगेट करने के लिए मार्गदर्शन करता है, जिससे क्रोकोडिलस को अपनी एक्सेसिबिलिटी लकड़हारा का उपयोग करके पाठ की कटाई करने की अनुमति मिलती है।”
स्रोत: धमकी
एक बार जब खतरे वाले अभिनेताओं के पास बीज वाक्यांश होता है, तो वे बटुए का पूरा नियंत्रण जब्त कर सकते हैं और “इसे पूरी तरह से नाली” कर सकते हैं।
थ्रेट फैब्रिक का कहना है कि यह एक नया मैलवेयर होने के बावजूद, क्रोकोडिलस में आधुनिक बैंकिंग मैलवेयर की सभी विशेषताएं हैं, ओवरले हमलों के साथ, संक्रमित डिवाइस पर नियंत्रण रखने के लिए पासवर्ड और रिमोट एक्सेस जैसी संवेदनशील जानकारी के स्क्रीन कैप्चर के माध्यम से उन्नत डेटा कटाई।
प्रारंभिक संक्रमण होता है अनजाने में मैलवेयर डाउनलोड करना खतरे के कपड़े के अनुसार, अन्य सॉफ़्टवेयर में एंड्रॉइड 13 और सुरक्षा सुरक्षा को बायपास करता है।
एक बार स्थापित होने के बाद, क्रोकोडिलस एक्सेसिबिलिटी सर्विस को सक्षम करने का अनुरोध करता है, जो हैकर्स को डिवाइस तक पहुंच प्राप्त करने में सक्षम बनाता है।
“एक बार दी जाने के बाद, मैलवेयर निर्देश प्राप्त करने के लिए कमांड-एंड-कंट्रोल (C2) सर्वर से जुड़ता है, जिसमें लक्ष्य अनुप्रयोगों की सूची और उपयोग किए जाने वाले ओवरले सहित निर्देश प्राप्त होते हैं,” खतरा फैब्रिक ने कहा।
एक बार स्थापित होने के बाद, क्रोकोडिलस एक्सेसिबिलिटी सर्विस को सक्षम होने का अनुरोध करता है, जो हैकर्स को डिवाइस तक पहुंच प्रदान करता है। स्रोत: धमकी
यह लगातार चलता है, मॉनिटरिंग ऐप लॉन्च करता है और इंटरसेप्ट क्रेडेंशियल्स के लिए ओवरले को प्रदर्शित करता है। जब एक लक्षित बैंकिंग या क्रिप्टोक्यूरेंसी ऐप खोला जाता है, तो नकली ओवरले शीर्ष पर लॉन्च होता है और ध्वनि को म्यूट कर देता है जबकि हैकर्स डिवाइस का नियंत्रण ले लेते हैं।
“चोरी की गई पीआईआई और क्रेडेंशियल्स के साथ, खतरे के अभिनेता बिल्ट-इन रिमोट एक्सेस का उपयोग करके पीड़ित के डिवाइस पर पूरा नियंत्रण ले सकते हैं, बिना पता लगाने में धोखाधड़ी के लेनदेन को पूरा कर सकते हैं,” थ्रेट फैब्रिक ने कहा।
धमकी फैब्रिक्स की मोबाइल धमकी खुफिया टीम ने मैलवेयर पाया है तुर्की में उपयोगकर्ताओं को लक्षित करता है और स्पेन लेकिन कहा कि उपयोग का दायरा समय के साथ व्यापक हो जाएगा।
संबंधित: ‘क्रैक’ ट्रेडिंगव्यू से सावधान रहें-यह एक क्रिप्टो-चोरी करने वाला ट्रोजन है
वे यह भी अनुमान लगाते हैं कि डेवलपर्स कोड में नोट्स के आधार पर तुर्की बोल सकते हैं, और कहा कि एक खतरा अभिनेता जिसे सिबरा या के रूप में जाना जाता है एक और हैकर परीक्षण बाहर नया सॉफ्टवेयर मैलवेयर के पीछे हो सकता है।
“मगरमच्छ मोबाइल बैंकिंग ट्रोजन का उद्भव आधुनिक मैलवेयर द्वारा प्रस्तुत परिष्कार और खतरे के स्तर में एक महत्वपूर्ण वृद्धि को चिह्नित करता है।”
“अपनी उन्नत डिवाइस-टेकओवर क्षमताओं, रिमोट कंट्रोल सुविधाओं, और अपने शुरुआती पुनरावृत्तियों से ब्लैक ओवरले हमलों की तैनाती के साथ, मगरमच्छ नए खोजे गए खतरों में परिपक्वता के स्तर को असामान्य रूप से प्रदर्शित करता है,” खतरा फैब्रिक ने कहा।
पत्रिका: हास्यास्पद ‘चाइनीज मिंट’ क्रिप्टो स्कैम, जापान ने स्टैबेकॉइन्स में डाइव किया: एशिया एक्सप्रेस