Home
Miscellaneous

Digital Lutera Fraud Toolkit: Android यूजर्स के UPI अकाउंट पर नया खतरा, हो रहा बहुत बड़ा फ्रॉड

भारत में डिजिटल पेमेंट को सेफ बनाने के लिए सरकार ने हाल ही में SIM-binding नियम लागू किया है। इस नियम के तहत मैसेजिंग प्लेटफॉर्म और वित्तीय ऐप्स को यूजर के प्राइमरी डिवाइस के SIM कार्ड से लिंक करना जरूरी है, ताकि डिजिटल फ्रॉड और पहचान की चोरी को रोका जा सके।

हालांकि, साइबर सुरक्षा शोधकर्ताओं ने अब एक ऐसे फ्रॉड टूलकिट का पता लगाया है जो इन सुरक्षा उपायों को बायपास करने की कोशिश कर रहा है। रिपोर्ट के अनुसार यह टूलकिट Android डिवाइस को टारगेट कर OTP मैसेज इंटरसेप्ट कर सकता है।

Digital Lutera Fraud Toolkit: Android यूजर्स के UPI अकाउंट पर नया खतरा

CloudSEK ने खोजा 'Digital Lutera' Fraud Toolkit

साइबर सिक्योरिटी कंपनी CloudSEK के शोधकर्ताओं ने "Digital Lutera" नाम के एक फ्रॉड टूलकिट की पहचान की है। रिपोर्ट के अनुसार यह टूलकिट साइबर अपराधियों को डिजिटल पेमेंट सिस्टम में इस्तेमाल होने वाले SIM-based verification को बायपास करने में मदद कर सकता है।

शोधकर्ताओं का कहना है कि इस टूलकिट के जरिए हमलावर UPI से जुड़े बैंक खातों तक पहुंचने और OTP मैसेज इंटरसेप्ट करने में सक्षम हो सकते हैं, जबकि यह सीधे बैंकिंग ऐप्स पर हमला नहीं करता। पारंपरिक मालवेयर से अलग, Digital Lutera Android डिवाइस के सिस्टम-लेवल व्यवहार में बदलाव कर काम करता है।

Digital Lutera कैसे काम करता है?

CloudSEK के अनुसार यह हमला सीधे UPI ऐप्स की कमजोरी का फायदा नहीं उठाता, बल्कि Android ऑपरेटिंग सिस्टम को निशाना बनाता है।

हमले की प्रक्रिया आम तौर पर कई चरणों में होती है।

1. Malicious App Installation

पीड़ित को एक ट्रोजनाइज्ड Android ऐप इंस्टॉल करने के लिए फंसाया जाता है। यह ऐप अक्सर ट्रैफिक चालान नोटिस या शादी के निमंत्रण जैसे APK फाइल के रूप में भेजा जाता है।

2. Permission Access

ऐप इंस्टॉल होने के बाद यह Read SMS और Write SMS जैसी परमिशन मांगता है।

3. OTP Interception

मालवेयर बैकग्राउंड में चलकर आने वाले OTP मैसेज को इंटरसेप्ट करता है और LSPosed मॉड्यूल के जरिए हमलावर तक भेज देता है।

4. Account Access

इसके बाद हमलावर अपने डिवाइस पर पेमेंट ऐप के मॉडिफाइड वर्जन से पीड़ित के अकाउंट में लॉगिन करने की कोशिश करता है।

5. Device Binding Token Generation

सिस्टम एक device binding token जेनरेट करता है, जिसे बैंक डिवाइस की प्रामाणिकता जांचने के लिए इस्तेमाल करते हैं।

चूंकि मैसेज पीड़ित के SIM कार्ड से भेजा जाता है, इसलिए टेलीकॉम नेटवर्क इसे वैध मान लेता है। एक बार हमलावर अपने डिवाइस को लिंक कर लेता है, तो वह UPI PIN रीसेट कर अकाउंट का पूरा एक्सेस हासिल कर सकता है।

शोधकर्ताओं के अनुसार यह पूरा प्रोसेस बैकग्राउंड में चुपचाप हो सकता है, इसलिए कई बार यूजर को तुरंत पता भी नहीं चलता कि उनके अकाउंट तक पहुंच बनाई जा चुकी है। CloudSEK ने बताया कि रिपोर्ट सार्वजनिक करने से पहले उसने अपने निष्कर्ष संबंधित वित्तीय संस्थानों और अधिकारियों को भेज दिए थे।

Telegram ग्रुप्स के जरिए फैल रहा है टूलकिट

रिपोर्ट में यह भी सामने आया है कि यह मालवेयर टूलकिट Telegram ग्रुप्स के जरिए साइबर अपराधियों के बीच शेयर किया जा रहा है। CloudSEK ने ऐसे 20 से ज्यादा ग्रुप्स की पहचान की है जहां फ्रॉड से जुड़े टूल और जानकारी साझा की जा रही थी।

More from GizBot

 
Best Mobiles in India

Notifications
Settings
Clear Notifications
Notifications
Use the toggle to switch on notifications
  • Block for 8 hours
  • Block for 12 hours
  • Block for 24 hours
  • Don't block
Gender
Select your Gender
  • Male
  • Female
  • Others
Age
Select your Age Range
  • Under 18
  • 18 to 25
  • 26 to 35
  • 36 to 45
  • 45 to 55
  • 55+
X