Highlights एजेंसी के अनुसार, नए मोबाइल बैंकिंग एंड्रॉइड मालवेयर को 'ड्रिनिक' के नाम से जाना जाता है यह पांच साल पहले शॉर्ट मैसेज सर्विस (एसएमएस) डेटा चोरी करने के लिए इस्तेमाल किया जाता था
साइबर अपराधियों द्वारा डेटा और उपयोगकर्ता की जानकारी, मोबाइल बैंकिंग विवरण चोरी करने के अपने प्रयासों में एक नए एंड्रॉइड मैलवेयर का तेजी से उपयोग किया जा रहा है। भारतीय बैंकों के उपयोगकर्ताओं को लक्षित करने वाले नए मैलवेयर के बारे में उपयोगकर्ताओं को सचेत करते हुए, एक सरकारी साइबर सुरक्षा एजेंसी, भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया टीम (CERT-In) ने एक अधिसूचना जारी की। इस मैलवेयर मे कार्य करने के तरीके के बारे में विस्तार से बताया गया है।
एजेंसी के अनुसार, नए मोबाइल बैंकिंग एंड्रॉइड मालवेयर को 'ड्रिनिक' के नाम से जाना जाता है, जो पहले ही भारत में 27 से अधिक सार्वजनिक और निजी क्षेत्र के बैंकों के ग्राहकों को लक्षित कर चुका है।
यह पांच साल पहले शॉर्ट मैसेज सर्विस (एसएमएस) डेटा चोरी करने के लिए इस्तेमाल किया जाता था। हालांकि, एसएमएस के प्रचलन में गिरावट और इंटरनेट पर जाने वाले अधिकांश उपयोगकर्ता डेटा के साथ, साइबर अपराधियों द्वारा ड्रिनिक मैलवेयर को और अधिक आधुनिक युग में एडजस्ट करने के लिए एक्सेस किया गया था। अपने नए, अपडेटेड अवतार में - ड्रिनिक एंड्रॉइड मालवेयर एक बैंकिंग ट्रोजन वायरस के रूप में विकसित हो गया है।
ड्रिनिक मैलवेयर कैसे काम करता है?
अधिकांश ट्रोजन और फ़िशिंग-संबंधित मैलवेयर प्रोग्रामों की तरह, ड्रिनिक वायरस भी, उपयोगकर्ता को एक नकली बैंकिंग स्क्रीन ('फ़िशिंग' स्क्रीन) प्रदर्शित करके कार्य करता है, जहाँ उपयोगकर्ता को संवेदनशील बैंकिंग जानकारी दर्ज करने के लिए राजी किया जाता है। जिसे साइबर अपराधियों द्वारा एकत्र किया जाता है। और वास्तविक बैंक सर्वर से डेटा और पैसा जमा करने के लिए उपयोग किया जाता है।
उपभोक्ता को आमतौर पर एक एसएमएस या एक ई-मेल प्राप्त होता है जिसमें एक लिंक होता है जो फ़िशिंग स्क्रीन पर रीडायरेक्ट करता है। यह ई-मेल या एसएमएस पूरी तरह से आधिकारिक लग सकता है और जिस स्क्रीन पर यह रीडायरेक्ट करता है। वह भारत सरकार की एक समान वेबसाइट (जैसे आयकर विभाग की वेबसाइट, उदाहरण के लिए) जैसा हो सकता है, इस प्रकार उपयोगकर्ता को आगे बढ़ने के लिए धोखा दे सकता है।
साइबर सुरक्षा एजेंसी के अनुसार, Android मैलवेयर वर्तमान में आयकर (I-T) विभाग के ऐप के रूप में सामने आ रहा है। जब भी कोई उपयोगकर्ता इसे इंस्टॉल करना समाप्त करता है, तो ऐप उन्हें एसएमएस रिकॉर्ड, कॉल लॉग, संपर्क और इस तरह की अन्य चीजों तक पहुंचने के लिए आवश्यक अनुमति देने के लिए कहता है।
अब, यदि उपयोगकर्ता फ़िशिंग वेबसाइट पर उक्त में से कोई भी दर्ज नहीं करता है, तो एंड्रॉइड ऐप में फॉर्म के साथ एक ही स्क्रीन प्रदर्शित होती है। इस फॉर्म में पूरा नाम, पैन, आधार नंबर, पता, जन्म तिथि (DoB), मोबाइल नंबर, ईमेल आईडी की प्रविष्टियां शामिल हैं।
यह फॉर्म उपयोगकर्ताओं को वित्तीय विवरण जैसे खाता संख्या, IFSC कोड, CIF नंबर, डेबिट कार्ड नंबर, समाप्ति तिथि, CVV और पिन दर्ज करने के लिए भी कहता है।
इसके बाद, एंड्रॉइड मैलवेयर, खुद को एक सरकारी फॉर्म के रूप में प्रस्तुत करता है, उपयोगकर्ता को संभावित धनवापसी राशि को अपने खाते में स्थानांतरित करने के विकल्प के साथ आगे बढ़ने के लिए कहता है। जिस क्षण उपयोगकर्ता राशि दर्ज करता है और 'ट्रांसफर' पर क्लिक करता है, एप्लिकेशन एक त्रुटि दिखाता है और एक नकली अपडेट स्क्रीन प्रदर्शित करता है।
इस प्रक्रिया के दौरान, ट्रोजन वायरस हैकर/साइबर क्रिमिनल को उपयोगकर्ता का विवरण भेजता है, जिसमें सभी एसएमएस डेटा, कॉल लॉग और बैंकिंग विवरण शामिल हैं।
आप ड्रिनिक मैलवेयर की पहचान कैसे कर सकते हैं?
एजेंसी ने मैलवेयर को बेहतर ढंग से ट्रैक करने के लिए समझौता (IOC) के संकेतक भी साझा किए।
फाइल हैशेस :
103824893e45fa2177e4a655c0c77d3b
28ef632aeee467678b9ac2d73519b00b
78745bddd887cb4895f06ab2369a8cce
8cc1e2baeb758b7424b6e1c81333a239
e60e4f966ee709de1c68bfb1b96a8cf7
00313e685c293615cf2e1f39fde7eddd
04c3bf5dbb5a27d7364aec776c1d8b3b
C2 servers:
jsig.quicksytes[.]com
c4.mypsx[.]net
fcm.pointto[.]us
rfb.serveexchange[.]com
File Type: .apk