નાપાક અનાત્સા એન્ડ્રોઇડ ટ્રોજન બેંકિંગ માહિતીની ચોરી કરતા અને ઉપકરણ પર છેતરપિંડી કરતા પકડાયા

Spread the love

સંશોધકોએ ઘણા દેશોમાં વપરાશકર્તાઓની નાણાકીય માહિતી એકત્રિત કરવા માટે Android બેંકિંગ ટ્રોજનનો ઉપયોગ શોધી કાઢ્યો છે. આ જ સિક્યોરિટી રિસર્ચ ફર્મ દ્વારા બે વર્ષ પહેલાં શોધાયેલ અનાત્સા ટ્રોજન, પ્લે સ્ટોર પર કેટલીક એપ્સ દ્વારા ઉત્પાદકતા અને ઓફિસ એપ્સ તરીકે ઉપયોગમાં લેવાય છે, જે 30,000 થી વધુ ડાઉનલોડ્સ ધરાવે છે. પ્રારંભિક સમીક્ષા દરમિયાન શોધ ટાળવા માટે, માલવેર ઉત્પાદકો Google ના એપ સ્ટોર પર સ્વચ્છ એપ્લિકેશનો પ્રકાશિત કરે છે, પછી તેને દૂષિત કોડ સાથે અપડેટ કરે છે. જે યુઝર્સે આ સંક્રમિત એપ્લિકેશનો ડાઉનલોડ કરી છે તેમને તેમના સ્માર્ટફોનમાંથી મેન્યુઅલી દૂર કરવી પડશે.

સિક્યોરિટી ફર્મ થ્રેટફેબ્રિકે અનાત્સા બેંકિંગ ટ્રોજનની વિગતો પ્રકાશિત કરી છે, જેણે પ્લે સ્ટોર પરની કેટલીક એપ્લીકેશનને ચેપ લગાડી છે જે “ઓફિસ” એપ્સ (દસ્તાવેજો અને સ્પ્રેડશીટ્સ માટે) અને પીડીએફ વ્યૂઅર અને એડિટર એપ્સ તરીકે માર્કેટિંગ કરવામાં આવી હતી. વપરાશકર્તા ચેપગ્રસ્ત એપ્લિકેશનોમાંથી એકને ઇન્સ્ટોલ કરે તે પછી, તે મૉલવેર ડાઉનલોડ કરવા માટે GitHub સર્વર્સ સાથે જોડાય છે, જે એપ્લિકેશન્સ માટે “એડ-ઓન્સ” તરીકે રજૂ કરે છે — જેમ કે દસ્તાવેજો અને PDFs ઓળખાણ (OCR) ટૂલ માટે ઓપ્ટિકલ કેરેક્ટરિસ્ટિક. પેઢીને.

Anatsa ટ્રોજન બેંક ThreatFabric ThreatFabric

ThreatFabric ટ્રોજન દ્વારા પ્રભાવિત કેટલીક બેંકિંગ એપ્લિકેશનોની યાદી આપે છે
ફોટો ક્રેડિટ: સ્ક્રીનશોટ/થ્રેટફેબ્રિક

બેન્કિંગ ટ્રોજન પછી યુ.એસ.માં કેપિટલ વન અને જેપી મોર્ગન મોબાઇલ એપ્લિકેશન્સ તેમજ ઓસ્ટ્રેલિયા, ફ્રાન્સ, જર્મની, ઇટાલી, યુકે, દક્ષિણ કોરિયા, સ્વીડન અને સ્વિટ્ઝર્લેન્ડમાં બેન્કિંગ એપ્લિકેશન્સ સહિત વિવિધ દેશોમાં લગભગ 600 બેન્કિંગ એપ્લિકેશન્સને લક્ષ્ય બનાવશે. , જ્યારે વપરાશકર્તાઓ તેમની બેંકિંગ એપ્લિકેશન ખોલવાનો પ્રયાસ કરે છે, ત્યારે તે તેમની સ્ક્રીન પર ફિશિંગ પૃષ્ઠ દર્શાવે છે. માલવેર લોગિંગ કીસ્ટ્રોક દ્વારા ક્રેડિટ કાર્ડની માહિતી, લોગિન ઓળખપત્ર, પિન નંબર ચોરી શકે છે.

Anatsa બેંકિંગ ટ્રોજનને ખરેખર ખરાબ બનાવે છે તે એ છે કે તે પીડિત પાસેથી મેળવેલી માહિતીનો ઉપયોગ કાયદેસર બેંકિંગ એપ્લિકેશનો લોડ કરવા અને તેમના ખાતામાંથી ભંડોળ ટ્રાન્સફર કરવા માટે કરી શકે છે. સિક્યોરિટી ફર્મ નિર્દેશ કરે છે કે આનાથી બેંકો દ્વારા ઉપયોગમાં લેવાતી એન્ટી-ફ્રોડ સિસ્ટમ્સ માટે સ્વચાલિત, ગેરકાયદેસર વ્યવહારોને ઓળખવામાં મુશ્કેલી પડે છે. ThreatFabric મુજબ, આ ભંડોળ ક્રિપ્ટોકરન્સીના રૂપમાં Anatsa ઓપરેટરોને ટ્રાન્સફર કરવામાં આવે છે.

અરજી એન્ડ્રોઇડ પેકેજ નામ
PDF રીડર – PDF જુઓ અને સંપાદિત કરો lsstudio.pdfreader.powerfultools.allinonepdf.goodpdftools
પીડીએફ રીડર અને એડિટર com.proderstarler.pdfsignature
પીડીએફ રીડર અને એડિટર moh.filemanagerrespdf
બધા દસ્તાવેજ વાચકો અને સંપાદકો com.mikijaki.documents.pdfreader.xlsx.csv.ppt.docs
બધા દસ્તાવેજ વાચકો અને દર્શકો com.muchlensoka.pdfcreator

જે વપરાશકર્તાઓએ Anatsa Trojan માટે “Dropper” ઇન્સ્ટોલ કર્યું છે – જે ThreatFabric દ્વારા ઓળખાય છે અને ઉપરના કોષ્ટકમાં સૂચિબદ્ધ છે – તેમના સ્માર્ટફોનમાંથી આ એપ્સને મેન્યુઅલી અનઇન્સ્ટોલ કરવાની જરૂર પડશે. 2021ની શરૂઆતમાં ટ્રોજનની શોધ કરનાર સિક્યોરિટી ફર્મના જણાવ્યા અનુસાર એપ્સને પ્લે સ્ટોર પરથી પહેલેથી જ હટાવી દેવામાં આવી છે.

ThreatFabric નોંધે છે કે Google Anatsa Trojan થી સંક્રમિત એપ્સને દૂર કર્યા પછી પણ, મેકર્સ એપનું નવું વર્ઝન, ફરી એકવાર છુપાયેલ પ્લે સ્ટોર પર અપલોડ કરશે. આ નાપાક ટ્રોજનથી સુરક્ષિત રહેવા માટે, વપરાશકર્તાઓએ જાણીતી એપ્સ પસંદ કરવી જોઈએ અને માહિતીની ચોરી અથવા છેતરપિંડીના અહેવાલો માટે વપરાશકર્તા સમીક્ષાઓ તપાસતી વખતે, ઓછા ડાઉનલોડ્સ ધરાવતી એપ્લિકેશન્સને ઇન્સ્ટોલ કરવાનું ટાળવું જોઈએ.


સંલગ્ન લિંક્સ આપમેળે જનરેટ થઈ શકે છે – વિગતો માટે અમારું નીતિશાસ્ત્ર નિવેદન જુઓ.

Leave a Reply

Your email address will not be published. Required fields are marked *