Nacionales

La atención puede ser vaciada por una cuenta bancaria por cuenta bancaria, copiar a la aplicación del gobierno: este mensaje de tráfico Challan puede drenar su cuenta bancaria NTCPMM

Mipparivahan, quien se utiliza principalmente para la aplicación de servicio de vehículos en línea para la gerencia de E-Challan, está en el debate hoy en día. El escándalo salió a la luz cuando el dinero del profesional de Mumbai desapareció de la copia falsa de la aplicación Miparivan y publicó el incidente en X.

Este no es el único caso, no es la única aplicación gubernamental que copia los ciberdelincuentes. Varios incidentes de tales pérdidas financieras han salido a la luz sobre las solicitudes gubernamentales. Para comprender esto profundamente, India buscó el archivo Dangerous APK (Kit de paquetes de Android) en la web del equipo de Ossors Intelligence (OSSINT) de hoy que engañó a los clientes y analizó el malware.

¿Cuál es la forma de hacer trampa?

Reveló cómo el escándalo comienza con el mensaje de WhatsApp del número indio, que tiene un mensaje confiable con el archivo APK falso y el número de vehículo de la víctima. Tan pronto como lo instale, la aplicación le pide que llame a los contactos, registros y mensajes para que los hackers obtengan el control total sobre todos sus datos. Después de unos momentos, las transacciones ilegales comienzan sin previo aviso o su permiso.

Matones también robados datos

Después de atrapar en esta trampa, ¿cómo van sus datos importantes en manos de los matones, ya que no hay gran cosa? India ha descargado esta aplicación infectada hoy y ha analizado malware profundamente. El archivo APK se cargó en la plataforma de escaneo de malware en Virustol, que identificó una recompensa de acero como Bankbot.ftna.gen y Trojan. Este malware está diseñado para robar los delicados datos de los usuarios.

La aplicación falsa es una copia real

El archivo APK falso es casi la misma copia de la aplicación Real Mparivan, pero hay cambios menores en él, lo que le dará acceso a funciones telefónicas como llamadas y SMS. Elimina sus datos personales desde atrás y envía a los matones a través de bots de telegrama secretos.

En el informe anterior, India hoy reveló el APK del ‘transporte de vehículos’, que es una falsa transacciones de comercio electrónico al bloquear OTP. Pero esta nueva copia es más peligrosa. Su propósito es robar evidencia de Aadhaar e información bancaria. Aprovecha el permiso del dispositivo y el acceso a archivos y almacenamiento locales, lo que aumenta el riesgo de robo de datos confidenciales.

Después de infectar el dispositivo, los atacantes obtienen acceso a SMS, contactos y almacenamiento. El malware crea una pantalla de inicio de sesión falsa, bloquea OTP y toma los documentos necesarios como Aadhaar. Ahora los datos completos son enviados por Secret Telegram Bats, que aumentan el fraude financiero.

Los atacantes ya pueden mantener la vigilancia de las solicitudes bancarias y de pago en el dispositivo. El efecto de este escándalo no se limita a la víctima inicial. Los chats y OTP pueden ser atacados secuestrando a la familia y los contactos de la víctima, incluso tratando de robar su dinero.

Esto no es solo una amenaza teórica. Recientemente, en el caso de Bangalore, tanto la víctima como su esposa enfrentaron transacciones ilegales. La compañía de seguridad móvil de EE. UU. Ha informado previamente una tendencia similar, donde el malware se extendió como APK a través de WhatsApp, que toma una mirada falsa de las aplicaciones gubernamentales o bancarias. Una vez instaladas, estas aplicaciones falsas son consumidores para brindar a los usuarios su información financiera y personal.

Nishna hace clientes indios

El equipo de investigación de ZLABS ha encontrado alrededor de 900 modelos de malware, principalmente dirigidos a clientes indios, utilizando aplicaciones de banca neta y banca móvil. En su análisis, estructuras de código compartido, elementos de la interfaz de usuario y logotipo de aplicaciones, que muestra el mismo riesgo de coordinación para dirigirse a dispositivos móviles que ejecutan el sistema operativo Android. Los investigadores han descubierto 222 cubos de almacenamiento de Firebase expuestos, de los cuales 2.5 GB robaron datos privados y financieros, lo que muestra una gran escala de este accidente.

—- fin —-

Informe: Sonkar Khushi

Source link

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba