फ़िशिंग स्कैम चीन में क्रिप्टो उपयोगकर्ताओं को लक्षित करने के लिए नकली स्काइप ऐप का उपयोग करता है
Summary:
क्रिप्टो सुरक्षा विश्लेषणात्मक फर्म स्लोमिस्ट के अनुसार, चीन में एक नया फिशिंग घोटाला, जिसमें एक धोखाधड़ी स्काइप वीडियो ऐप शामिल है, क्रिप्टोक्यूरेंसी उपयोगकर्ताओं को लक्षित करता है। कुछ अंतरराष्ट्रीय ऐप्स पर चीन के प्रतिबंध का फायदा उठाते हुए, स्कैमर्स उपयोगकर्ताओं को मैलवेयर से भरे क्लोन किए गए ऐप डाउनलोड करने के लिए धोखा देते हैं। नकली स्काइप ऐप आमतौर पर इस्तेमाल किए जाने वाले एंड्रॉइड नेटवर्क फ्रेमवर्क, ओकेhttp 3 की नकल करता है, जो उपयोगकर्ता डेटा तक पहुंच प्रदान करता है और संभावित रूप से क्रिप्टो-संबंधित पतों को धोखाधड़ी वाले लोगों से बदल देता है। इस घोटाले से पहले ही काफी वित्तीय नुकसान हो चुका है। सुरक्षा जांचकर्ताओं ने घोटाले से जुड़े 100 से अधिक दुर्भावनापूर्ण पतों को काली सूची में डाल दिया है।
क्रिप्टोक्यूरेंसी सिक्योरिटी एनालिटिक्स कंपनी स्लोमिस्ट की एक रिपोर्ट के अनुसार, चीन में एक नई खोजी गई फ़िशिंग रणनीति पीड़ितों को लुभाने के लिए एक धोखाधड़ी स्काइप वीडियो ऐप का उपयोग करती है। चीनी हैकरों के नेतृत्व में संदिग्ध यह घोटाला अंतरराष्ट्रीय अनुप्रयोगों के चीनी प्रतिबंध को भुनाता है। अधिकांश मुख्य भूमि उपयोगकर्ता अक्सर इन प्रतिबंधित अनुप्रयोगों की तलाश में तीसरे पक्ष के प्लेटफार्मों की ओर रुख करते हैं। टेलीग्राम, व्हाट्सएप और स्काइप जैसे सोशल मीडिया ऐप अधिकांश खोजे गए एप्लिकेशन बनाते हैं, जो क्रिप्टोक्यूरेंसी वॉलेट पर लक्षित हानिकारक मैलवेयर से भरे क्लोन किए गए ऐप्स का उपयोग करने वाले धोखेबाजों के लिए एक अवसर प्रदान करते हैं।
Baidu से Skype के लिए खोज परिणामों की जांच करने और घोटाले का विश्लेषण करने से, SlowMist को वास्तविक Skype ऐप (8.107.0.215) से एक अलग संस्करण संख्या (8.87.0.403) के साथ एक नकली स्काइप ऐप मिला। फ़िशिंग स्कैम ने 23 मई, 2023 को स्काइप बैकएंड डोमेन की नकल करने से पहले 23 नवंबर, 2022 को बिनेंस एक्सचेंज का प्रतिरूपण भी किया। इस धोखाधड़ी वाले स्काइप ऐप को पहली बार एक पीड़ित द्वारा रिपोर्ट किया गया था, जिसने घोटाले में पर्याप्त राशि खो दी थी।
सुरक्षा टीम द्वारा आगे की खोज के बाद, क्रिप्टोक्यूरेंसी उपयोगकर्ताओं को लक्षित करने के लिए एंड्रॉइड के ओकेhttp 3 नेटवर्क ढांचे में हेरफेर करने के लिए बूबी-ट्रैप्ड ऐप का अनावरण किया गया था। Android ट्रैफ़िक अनुरोध आमतौर पर okhttp3 द्वारा नियंत्रित किए जाते हैं। हालांकि, मैनिपुलेटेड OKHTTP3 विभिन्न फोन निर्देशिकाओं से छवियों तक पहुंचता है और वास्तविक समय में नई छवियों का पता लगाता है।
उपयोगकर्ताओं को आंतरिक फ़ाइलों और चित्रों के लिए हानिकारक OKHTTP3 अनुमति देने के लिए प्रेरित किया जाता है, जो अधिकांश सोशल मीडिया ऐप्स द्वारा किया गया एक सामान्य अनुरोध है। नतीजतन, अनजाने उपयोगकर्ता अनुमतियाँ प्रदान करते हैं, जिससे नकली Skype अपने बैकएंड पर चित्र, डिवाइस जानकारी, उपयोगकर्ता आईडी, फ़ोन नंबर और बहुत कुछ अपलोड कर सकता है। नकली ऐप टीआरएक्स और ईटीएच जैसे एड्रेस फॉर्मेट स्ट्रिंग्स से मिलती-जुलती छवियों या संदेशों के लिए लगातार स्कैन करता है। यदि पता लगाया जाता है, तो उन्हें फ़िशिंग समूह द्वारा नियंत्रित हानिकारक पतों से बदल दिया जाता है।
अपनी जांच के दौरान, स्लोमिस्ट ने पहचान लिया कि वॉलेट एड्रेस प्रतिस्थापन समाप्त हो गया था और फ़िशिंग इंटरफ़ेस का बैकएंड निष्क्रिय हो गया था। उन्होंने एक ट्रॉन श्रृंखला पते (TJhqKzGQ3LzT9ih53JoyAvMnnH5EThWLQB) की भी पहचान की, जिसने 8 नवंबर तक 110 लेनदेन के माध्यम से लगभग 192,856 USD प्राप्त किए थे। समवर्ती रूप से, एक एथेरियम श्रृंखला पता (0xF90acFBe580F58f912F557B444bA1bf77053fc03) को 10 अलग-अलग जमाओं से लगभग 7,800 यूएसडीटी प्राप्त हुए। कुल मिलाकर, जांचकर्ताओं ने इस घोटाले से संबंधित 100 से अधिक दुर्भावनापूर्ण पतों का खुलासा किया और बाद में उन्हें ब्लैकलिस्ट कर दिया।
Published At
11/13/2023 10:54:21 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.