Actualités

Faites attention à ce message de facturation de trafic peut être vidé par le compte bancaire, en copie à l’utilisation de l’État – ce message Salling de trafic peut filtrer votre compte bancaire NTCPMM

Mparivahan, l’application de service de véhicule en ligne, est principalement utilisée pour l’administration e-Sallan, qui est en débat de nos jours. La fraude a été révélée lorsque l’argent d’un expert de Mumbai a disparu de la fausse copie de la demande de Mparivan, et il était le XX.

Ce n’est pas le seul cas, mais la seule utilisation gouvernementale des cybercriminels. De nombreux incidents de ces pertes financières liés aux demandes gouvernementales ont été révélés. Pour comprendre profondément cela, l’Inde a recherché un fichier APK (kit de package Android) dangereux dans le groupe de groupe d’Open Source Intelligence (OCC) d’aujourd’hui, qu’il a trompé les utilisateurs et analysé l’incendie.

Quelle est la façon de faire de la fraude

Cela a révélé comment cette fraude commence par un message WhatsApp à partir d’un numéro indien, qui a un look fiable avec un faux fichier APK et le numéro de véhicule de la victime. Une fois que vous l’avez installé, l’application demande des contacts, des enregistrements et des messages afin que les pirates obtiennent un contrôle complet sur toutes vos données. Après quelques instants, les transactions illégales commencent sans avertissement ou votre autorisation.

Les voyous volent également des données

Après avoir été pris dans ce piège, comment vos données importantes entrent entre les mains des voyous, comme une grande chose? L’Inde a téléchargé l’application affectée et a analysé le produit Fire. Le fichier APK a été téléchargé sur le Viruster, le fichier APK, qui a marqué la récompense telle que la banquebot.ftna.gen et le trojan. Ce malware est conçu pour voler des données importantes aux utilisateurs.

La fausse utilisation est la copie réelle

Le faux fichier APK est la même copie de l’application MParivan réelle, mais il a de petits changements, qui vous attirent pour accéder aux fonctions du téléphone telles que les appels et les SMS. Il supprime vos données personnelles par derrière et envoie les voyous à travers des bots télégraphiques secrets.

Dans le rapport précédent, l’Inde a exposé l’APK «Transport des véhicules» aujourd’hui, effectuant de fausses transactions de commerce électronique en interrompant l’OTP. Mais cette nouvelle copie est encore plus dangereuse. Le but est de voler des informations d’identification Aadhaar et des informations bancaires. Il profite de l’approbation de l’appareil et fait accès aux fichiers locaux et au stockage, ce qui augmente le risque de vol de données important.

Une fois l’appareil affecté, les attaquants ont accès aux SMS, aux contacts et au stockage. Le logiciel malveillant crée un faux écran de connexion, interrompt l’OTP et prend les documents requis tels que Aadhaar. Maintenant, toutes les données sont envoyées par Secret Telegram Pots, ce qui augmente la fraude financière.

Les attaques peuvent déjà surveiller la banque et les demandes de paiement sur l’appareil. L’impact de cette fraude ne se limitait pas à la victime initiale. Les chats et les OTP peuvent être ciblés en transportant la famille et les contacts de la victime, en essayant de voler leur argent.

Ce n’est pas seulement une menace théorique. Récemment, dans un cas à Bangalore, la victime et sa femme ont fait face à des efforts de transaction illégaux. Une société américaine de sécurité mobile Zimbberium a précédemment signalé une tendance similaire, où les logiciels malveillants se propagent dans les fichiers APK via WhatsApp, qui prend la fausse forme de gouvernement ou de demandes bancaires. Une fois installés, ces fausses applications sont attirées pour fournir des informations financières et personnelles des utilisateurs.

Nishna crée des clients indiens

L’équipe de recherche ZLABS a inventé environ 900 modèles de logiciels malveillants, qui ciblent principalement les clients indiens, en utilisant des applications bancaires nettes et des banques mobiles. Son analyse a détecté des structures de code partagées, des composants d’interface utilisateur et du logo de l’APP, qui montre l’effort intégré d’une personne pour cibler les appareils mobiles exécutant Android OS. Les chercheurs ont également découvert 222 seaux de stockage de pompiers exposés, dont 2,5 Go de données privées et financières volées, ce qui montre une grande quantité de risque.

— Les résultats sont

Rapport: Sonkar Kushi

Source link

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page