- चारवटा सामाजिक लक्ष्यका एन्ड्रोइड बैंकिङ अभियान एपहरू
- मालवेयरले आइकनहरू लुकाउँछ, ब्लक हटाउने, र नक्कली बैंकिङ लगइन स्क्रिनहरू ओभरले गर्छ
- लाइभ स्क्रिन स्ट्रिमिङले आक्रमणकारीहरूलाई गतिविधि निगरानी गर्न र प्रमाणीकरण चरणहरू कब्जा गर्न दिन्छ
सुरक्षा अनुसन्धाताहरूले एन्ड्रोइडमा चारवटा ब्याङ्कको स्टेपिङ र बेपत्ता अभियानलाई ट्र्याक गरेका छन्। एपका आइकनहरू इन्स्टल गरेपछि नजरबाट टाढा रहन।
अनुसन्धानकर्ताहरू Zimperium भन्छन्, RecruitRat, SaferRat, Astrinox, र Massiv नामक अभियानहरू, सामूहिक रूपमा 800 भन्दा बढि सामाजिक मिडिया बैंकिङ र क्रोएन्सी एप
लाई लक्षित गरिएको छ। id=”elk-seasonal” class=”paywall” aria-hidden=”true”/>
सम्भावित पहुँच फराकिलो छ किनभने धेरै सामान्य रूपमा प्रयोग गरिएका एपहरूमा अरबौं डाउनलोडहरू छन्, यद्यपि वास्तविक संक्रमणहरू अरबौंको सट्टा लाखौंमा हुने सम्भावना छ।
बढ्दो रूपमा जटिल स्थापना प्रविधि id=”elk-465588b3-e7c6-4a91-806e-e1ca852527cb”>अनुसन्धानकर्ताहरूले टिप्पणी गर्छन् कि आक्रमणकारीहरूले प्राविधिक त्रुटिहरूको मात्र शोषण गर्नुको सट्टा प्रयोगकर्ताहरूलाई ठगाउनमा धेरै भर पर्छन्। पीडितहरूलाई जागिर पोर्टल, स्ट्रिमिङ सेवाहरू, वा पहिलो नजरमा वैध जस्तो लाग्ने सफ्टवेयर डाउनलोडहरूको भेषमा नक्कली वेबसाइटहरूमा निर्देशित गरिन्छ।
केही अभियानहरूले भर्ती प्लेटफर्महरूको नक्कल गर्छन्, पीडितहरूलाई नियुक्ति प्रक्रियाको भागको रूपमा एप डाउनलोड गर्न धकेल्छन्, जबकि अरूले प्रिमियम स्ट्रिमिङ सामग्रीमा निःशुल्क पहुँचको वाचा गर्छन्। यसले प्रयोगकर्ताहरूलाई अनौपचारिक स्रोतहरूबाट मालिसियस सफ्टवेयरलाई साइडलोड गर्न लैजान्छ।
स्थापना प्रविधिहरू झन् जटिल हुँदै गएका छन्, बहु-चरण डेलिभरी विधिहरू प्रयोग गरेर धेरै आक्रमणहरू जसले अर्को फाइल भित्र साँचो मालवेयर पेलोड लुकाउँछ।
एउटा रणनीतिमा आधिकारिक अद्यावधिक स्क्रिनहरूको नक्कल गर्ने समावेश छ, जसमा Google Play इन्टरफेस, स्थापनाको क्रममा शंका कम गर्न। newsletter-inbodyContent-slice newsletterForm-articleInbodyContent-tJAhLnKw3LkZvYJ6BFNFFY स्लाइस-कन्टेनर-newsletterForm”>

