새로운 Android 멀웨어가 모바일 뱅킹 데이터와 돈을 훔칩니다. 알아가는 방법은 다음과 같습니다. | 인도 최신 뉴스
사이버 범죄자들은 데이터와 사용자 정보, 특히 모바일 뱅킹 세부 정보를 훔치려는 시도에서 새로운 Android 맬웨어를 점점 더 많이 사용하고 있습니다. 인도 은행 사용자를 대상으로 하는 새로운 맬웨어에 대해 사용자에게 경고하기 위해 정부 사이버 보안 기관인 CERT-In(Indian Computer Emergency Response Team)은 이 맬웨어의 작동 방식을 자세히 설명하는 공지를 발표했습니다. 이 기관에 따르면 새로운 모바일 뱅킹 악성코드는 “Drinik”으로 알려져 있으며 이미 인도의 27개 이상의 공공 및 민간 은행 고객을 표적으로 삼았습니다.
Drinik Android 악성코드는 거의 5년 전까지만 해도 SMS 데이터를 훔치는 데 사용되었습니다. 그러나 SMS 보급률이 감소하고 사용자 데이터의 대부분이 인터넷으로 이동함에 따라 Drinik 악성코드는 사이버 범죄자들에 의해 보다 현대적인 시대에 적응하도록 업데이트되었습니다. 새롭게 업데이트된 아바타 – Drinik Android 악성코드는 뱅킹 트로이 목마 바이러스로 진화했습니다.
Drinik 악성 코드는 어떻게 작동합니까?
대부분의 피싱 트로이 목마 및 맬웨어와 마찬가지로 Drinik 바이러스도 사용자에게 가짜 은행 화면(“피싱” 화면)을 표시하여 사용자가 민감한 은행 정보를 입력하도록 유도합니다. 이 화면은 사이버 범죄자가 수집하여 데이터를 수집하는 데 사용됩니다. 실제 은행 서버에서 돈.
피해자는 일반적으로 해당 피싱 화면으로 리디렉션되는 링크가 포함된 SMS 또는 이메일을 받습니다. 이 이메일 또는 SMS는 매우 공식적으로 보일 수 있으며 인도 정부와 유사한 웹사이트(예: 소득세 부서의 웹사이트)로 리디렉션하는 화면처럼 보일 수 있으므로 사용자가 다음 단계를 진행하도록 속일 수 있습니다.
사이버보안국에 따르면 안드로이드 악성코드는 현재 소득세(IT) 부서 앱으로 가장하고 있다. 사용자가 설치를 마치면 앱에서 SMS 로그, 통화 로그, 연락처 등에 액세스하는 데 필요한 권한을 부여하도록 요청합니다.
이제 사용자가 피싱 사이트에 언급된 항목을 입력하지 않아도 Android 앱에 양식과 동일한 화면이 표시됩니다. 이 양식에는 성명, 개인 계정 번호, Aadhaar 번호, 주소, 생년월일(DoB), 휴대폰 번호, 이메일 ID에 대한 항목이 포함됩니다.
이 양식은 또한 사용자에게 계좌 번호, IFSC 코드, CIF 번호, 직불 카드 번호, 만료 날짜, CVV 및 PIN과 같은 금융 세부 정보를 입력하도록 요청합니다.
그런 다음 정부 모델로 자처하는 Android 멀웨어가 사용자에게 잠재적인 환불 금액을 자신의 계정으로 이체할 수 있는 옵션을 선택하라는 메시지를 표시합니다. 사용자가 금액을 입력하고 “이체”를 클릭하는 순간 앱은 오류를 표시하고 가짜 업데이트 화면을 표시합니다.
이 과정에서 트로이 목마 바이러스는 모든 SMS 데이터, 통화 기록 및 은행 정보를 포함한 사용자 세부 정보를 해커/사이버 범죄자에게 보냅니다.
Drinik 악성코드를 어떻게 식별합니까?
이 기관은 또한 악성코드를 더 잘 추적하기 위해 IOC(Indicators of Compromise)를 공유했습니다.
파일 해시:
103824893e45fa2177e4a655c0c77d3b
28ef632aeee467678b9ac2d73519b00b
78745bdddd887cb4895f06ab2369a8cce
8cc1e2baeb758b7424b6e1c81333a239
e60e4f966ee709de1c68bfb1b96a8cf7
00313e685c293615cf2e1f39fde7eddd
04c3bf5dbb5a27d7364aec776c1d8b3b
C2 서버:
jsig.quicksites[.]와 함께
c4.mypsx[.]분명한
fcm.pointto[.]우리
rfb.serveexchange[.]와 함께
파일 형식: apk
“많이 떨어집니다. 내성적입니다. 분석가. Coffeeaholic. 문제 해결 자. Avid 웹 전도자. Explorer.”