इस मैलवेयर को overlay attacks, spam, SMS messages चोरी और शिकार को फ़साने और जैसे कार्यों के लिए डिज़ाइन किया गया है। यह कीलॉगर (keylogger) की तरह भी काम करता है, जो हैकर्स तक यूज़र की फाइनेंसियल जानकारियों को पहुचाने में सहायता करता है|

मैलवेयर की केटेगरी और प्रॉपर्टीज़ Category and Properties.

साइबर सिक्यूरिटी रिसर्चर (security researchers) की एक टीम द्वारा एक नया Android malware खोजा गया है जो social, communication, and dating apps की कैटेगरी को प्रभावित करता है। मैलवेयर का नाम BlackRock है और यह एक बैंकिंग ट्रोजन है, जो मौजूदा ज़ेरक्स मैलवेयर (Xerxes malware) के कोड से लिया गया है। यह लोकिबोट (LokiBot) एक ज्ञात एंड्रॉइड ट्रोजन का विस्तार है | हालांकि, Banking Trojan होने के बावजूद, इसे गैर-वित्तीय (non-financial) एप्लिकेशन को प्रभावित करने के लिए भी प्रेरित किया जा रहा है।

एंड्राइड फ़ोन में यह एक पहली बार में Google अपडेट या एप्लीकेशन अपडेट की तरह व्यवहार करता है और यूज़र्स द्वारा अपडेटस को अनुमति (Allow) प्राप्त होने के बाद, यह app drawer से अपना icon छुपाता है और Bad actors (एक तरह की हैकिंग एक्टिविटी) की तरह काम शुरू कर देता है।

google app update notification
google app update notification.

यह मैलवेयर कैसे खोजा गया? How does its identify?

नीदरलैंड की ख़ुफ़िया इंटेलिजेंस फर्म Threat Fabric की एनालिसिस टीम के अनुसार-

“BlackRock को पहली बार मई में एंड्रॉयड की दुनिया में स्पॉट किया गया था। यह यूज़र्स की जानकारी के साथ-साथ क्रेडिट कार्ड की जानकारी चोरी करने में सक्षम है।“

इस मैलवेयर को overlay attacks, spam, SMS messages चोरी और शिकार को फ़साने और जैसे कार्यों के लिए डिज़ाइन किया गया है। यह कीलॉगर (keylogger) की तरह भी काम करता है, जो हैकर्स को यूज़र की फाइनेंसियल जानकारियों को प्राप्त करने में सहायता करता है।

वैसे तो BlackRock मैलवेयर की क्षमताएं एक एवरेज Android banking Trojans के समान ही हैं, लेकिन फिर भी यह कुल 337 ऐप को टारगेट करता है, जो कि मौजूदा ज्ञात malicious code से काफी अधिक है।

यह मैलवेयर (malware) उपयोगकर्ता की जानकारी कैसे चुराता है? How does BlackRock steal user details?

ThreatFabric के मुताबिक, BlackRock मैलवेयर एंड्रॉयड में शामिल एक्सेसिबिलिटी सर्विस का दुरुपयोग कर वास्तविक ऐप के ऊपर हुबहू एक नकली स्क्रीन लगा/दिखा देता है यह नकली स्क्रीन (overlay screens) से ही हैकर को पीड़ित से क्रेडिट कार्ड विवरण प्राप्त करने में मदद कर सकता है और इस तरह से यह यूज़र्स द्वारा डाली जानकारी को हासिल कर लेता है। यह खास तौर पर यूज़र के क्रेडिट कार्ड की जानकारी को हासिल करने के लिए बनाया गया है।

क्या यह मैलवेयर एंटीवायरस को भी चकमा दे सकता है? Does not identify by Antivirus.

यह मैलवेयर क्रेडेंशियल फ़िशिंग के लिए एक विशिष्ट प्रति-लक्षित (per-targeted) ऐप भी ला सकता है।

इतना ही नहीं, रिसर्चर्स ने यह भी पता लगाया है कि यह मैलवेयर Avast, AVG, Bit-Defender, Eset, Trend Micro, Kaspersky या McAfee जैसे एंटीवायरस से बच पाने में भी सक्षम है।

इस मैलवेयर के व्यापक लक्ष्य और ऐप्प लिस्ट. Extensive target and App list.

शोधकर्ताओं ने कहा, “हालांकि ब्लैकरॉक (BlackRock) क संपूर्ण टारगेट लिस्ट के साथ एक नया ट्रोजन बनाता है, लेकिन नए वेरिएंट के माध्यम से LokiBot को पुनर्जीवित करने के लिए हैकरस के पिछले असफल प्रयासों को देखते हुए, हम अभी तक यह अनुमान नहीं लगा सकते हैं कि ब्लैकरॉक खतरे के परिदृश्य पर कब तक सक्रिय रहेगा।”

ब्लैकरॉक (BlackRock) की टारगेट लिस्ट में विशेष रूप से 226 ऐप टारगेट किये गए है जिनमे – Amazon, Google play services, Gmail, Microsoft Outlook और Netflix शामिल हैं। इसी तरह, 111 क्रेडिट कार्ड चोरी टारगेट ऐप भी हैं जिनमें Facebook, Instagram, Skype, Twitter और Whats-app जैसे फेमस नाम भी शामिल हैं।

हालांकि 2014 के बाद से नए बैंकिंग ट्रोजन की संख्या में लगातार वृद्धि देखी है, 2019 में काफी शांति देखी गई है परन्तु 2020 के बाद फिर से ऐसे मामलो में दिलचस्प वृद्धि दिखाई दे रही है।

यह वर्ष RAT (remote access Trojan) के साथ ही साथ यह अधिक नए एंड्रॉइड बैंकिंग ट्रोजन का वर्ष भी है उनमें से ज्यादातर ने फीचर्स को एम्बेड करना शुरू कर दिया है, जिससे अपराधी संक्रमित डिवाइस (RAT) का रिमोट कंट्रोल ले सकते हैं और कभी-कभी संक्रमित डिवाइस (ATS-applicant tracking system ) से धोखाधड़ी को स्वचालित रूप से करने के लिए भी सक्षम है।

“ब्लैकरॉक, विशेषताओ के मामले में एकदम नयातो नहीं हैं, लेकिन टारगेट लिस्ट में एक बडा अंतरराष्ट्रीय क्षेत्र है और इसमें बहुत सारे नए टारगेट हैं, जिन्हें पहले कभी भी निशाना नहीं बनाया गया था।”

LEAVE A REPLY

Please enter your comment!
Please enter your name here