लोगों को कंगाल कर रहा है ये ऐप, कहीं आपके फोन में तो नहीं है इंस्टाल ? 

Google Play Store में पासवर्ड और टेक्स्ट मैसेजेस जैसे यूजर डेटा को चुराने के लिए डिजाइन किया गया एक कुख्यात एंड्रॉइड बैंकिंग ट्रोजन खोजा गया है। हैरानी की बात यह है कि इसे हजारों बार डाउनलोड किया गया है।
 

<a href=https://youtube.com/embed/jbsuga_eR0M?autoplay=1><img src=https://img.youtube.com/vi/jbsuga_eR0M/hqdefault.jpg alt=""><span><div class="youtube_play"></div></span></a>" style="border: 0px; overflow: hidden"" style="border: 0px; overflow: hidden;" width="640">

देहरादून (उत्तराखंड पोस्ट) Google Play Store में पासवर्ड और टेक्स्ट मैसेजेस जैसे यूजर डेटा को चुराने के लिए डिजाइन किया गया एक कुख्यात एंड्रॉइड बैंकिंग ट्रोजन खोजा गया है। हैरानी की बात यह है कि इसे हजारों बार डाउनलोड किया गया है।

टीबोट बैंकिंग ट्रोजन, जिसे अनात्सा और टॉडलर के नाम से भी जाना जाता है, उसको पहली बार मई 2021 में टेक्स्ट मैसेज द्वारा भेजे गए टू-फैक्टर ऑथेंटिकेशन कोड को चुराकर यूरोपीय बैंकों को टारगेट करते हुए देखा गया था।

<a href=https://youtube.com/embed/2HPIKWxaubg?autoplay=1><img src=https://img.youtube.com/vi/2HPIKWxaubg/hqdefault.jpg alt=""><span><div class="youtube_play"></div></span></a>" style="border: 0px; overflow: hidden"" style="border: 0px; overflow: hidden;" width="640">

क्लीफ़ी की एक नई रिपोर्ट, अब कहती है कि मैलवेयर दूसरे चरण के दुर्भावनापूर्ण पेलोड के माध्यम से डिस्ट्रिब्यूशन को शामिल करने के लिए विकसित हुआ है, और अब रूस, हांगकांग और संयुक्त राज्य अमेरिका में यूजर्स को टारगेट कर रहा है।

क्लीफ़ी का कहना है कि जबकि मैलवेयर को पहले एसएमएस-आधारित फ़िशिंग कैम्पेंस के माध्यम से कई सामान्य ऐप जैसे कि टीटीवी, वीएलसी मीडिया प्लेयर और डीएचएल और यूपीएस जैसे शिपिंग ऐप का उपयोग करके वितरित किया गया था, इसके रिसर्चर्स का कहना है कि दुर्भावनापूर्ण Google Play ऐप काम कर रहा था। नकली इन-ऐप अपडेट के माध्यम से टीबॉट देने के लिए एक "ड्रॉपर". ड्रॉपर ऐसे ऐप हैं जो वैध दिखाई देते हैं, लेकिन वास्तव में दूसरे चरण का दुर्भावनापूर्ण पेलोड प्रदान करते हैं।

<a href=https://youtube.com/embed/pyDQhfbHbLI?autoplay=1><img src=https://img.youtube.com/vi/pyDQhfbHbLI/hqdefault.jpg alt=""><span><div class="youtube_play"></div></span></a>" style="border: 0px; overflow: hidden"" style="border: 0px; overflow: hidden;" width="640">

ऐप, "क्यूआर कोड और बारकोड - स्कैनर," हटाए जाने के बाद, खोजे जाने के समय तक 10,000 से अधिक डाउनलोड खींचने में कामयाब रहा। लेकिन क्योंकि ऐप वादा की गई कार्यक्षमता प्रदान करता है, ऐप के लगभग सभी रिव्यूज पॉजीटिव हैं।

हालांकि ऐप वैध दिखता है, यह तुरंत एक दूसरे एप्लिकेशन, "क्यूआर कोड स्कैनर: ऐड-ऑन" को डाउनलोड करने की अनुमति का अनुरोध करता है, जिसमें कई टीबोट नमूने शामिल हैं।

<a href=https://youtube.com/embed/HIjbsx2nstc?autoplay=1><img src=https://img.youtube.com/vi/HIjbsx2nstc/hqdefault.jpg alt=""><span><div class="youtube_play"></div></span></a>" style="border: 0px; overflow: hidden"" style="border: 0px; overflow: hidden;" width="640">

एक बार इंस्टॉल हो जाने के बाद, टीबॉट लॉगिन क्रेडेंशियल, एसएमएस मैसेज और टू-फैक्टर कोड जैसी संवेदनशील जानकारी प्राप्त करने के लिए डिवाइस की स्क्रीन को देखने और नियंत्रित करने की अनुमति मांगता है। यह अन्य दुर्भावनापूर्ण एंड्रॉइड ऐप्स के समान एंड्रॉइड की एक्सेसिबिलिटी सेवा का भी दुरुपयोग करता है, अनुमतियों का अनुरोध करने के लिए जो मैलवेयर को कीबोर्ड प्रविष्टियों को रिकॉर्ड करने की अनुमति देता है। क्लीफ़ी का कहना है कि टीबॉट अब 400 से अधिक एप्लिकेशन को टारगेट कर रहा है, जिसमें होम बैंकिंग ऐप, बीमा ऐप, क्रिप्टो वॉलेट और क्रिप्टो एक्सचेंज शामिल हैं, एक साल से भी कम समय में 500% से अधिक की वृद्धि की है।

<a href=https://youtube.com/embed/h6nQx6fN9-I?autoplay=1><img src=https://img.youtube.com/vi/h6nQx6fN9-I/hqdefault.jpg alt=""><span><div class="youtube_play"></div></span></a>" style="border: 0px; overflow: hidden"" style="border: 0px; overflow: hidden;" width="640">