अलीकडे, टेलीग्राम आणि व्हाट्सएप सारख्या इन्स्टंट मेसेजिंग ऍप्लिकेशन्सची नक्कल करणार्या वेबसाइट्सचा वापर Android आणि Windows प्रणालींना संक्रमित करणारे मालवेअर वितरीत करण्यासाठी केला जातो. या मालवेअरला क्रिप्टोकरन्सी क्लिपर मालवेअर म्हणून ओळखले जाते, ज्याचा उद्देश पीडितांचे क्रिप्टोकरन्सी फंड चोरणे आहे, काही विशेषत: क्रिप्टोकरन्सी वॉलेटला लक्ष्य करतात.
स्लोव्हाकियन सायबर सिक्युरिटी कंपनी ESET मधील संशोधक Lukáš Štefanko आणि Peter Strýček यांनी त्यांच्या नवीनतम विश्लेषण अहवालात म्हटले आहे,
हे सर्व दुर्भावनापूर्ण ऍप्लिकेशन्स काही लक्ष्यित क्रिप्टोकरन्सी वॉलेटसह पीडितांच्या क्रिप्टोकरन्सी फंडांना लक्ष्य करतात.
जरी Google Play Store वर क्रिप्टोकरन्सी क्लिपर मालवेअरची पहिली घटना 2019 मध्ये शोधली जाऊ शकते, परंतु हा विकास प्रथमच अँड्रॉइड-आधारित क्रिप्टोकरन्सी क्लिपर मालवेअर इन्स्टंट मेसेजिंग ऍप्लिकेशन्समध्ये तयार केला गेला आहे.
शिवाय, यापैकी काही अॅप्लिकेशन्स ऑप्टिकल कॅरेक्टर रेकग्निशन (OCR) तंत्रज्ञानाचा वापर संक्रमित डिव्हाइसेसवर स्टोअर केलेल्या स्क्रीनशॉटमधून मजकूर ओळखण्यासाठी करतात, जे Android मालवेअरमध्ये देखील पहिले आहे.
गुगल सर्च रिझल्ट्सवरील फसव्या जाहिरातींवर अनावधानाने क्लिक करून हल्ल्याची शृंखला सुरू होते, ज्यामुळे शेकडो संशयास्पद YouTube चॅनेल येतात, शेवटी वापरकर्त्यांना टेलीग्राम आणि व्हॉट्सअॅप सारख्या वेबसाइटवर पुनर्निर्देशित केले जाते.
क्रिप्टोकरन्सी क्लिपर मालवेअर कादंबरीच्या या नवीनतम बॅचमध्ये पीडितांचे चॅट लॉग रोखण्याची आणि पाठवलेले किंवा प्राप्त झालेले कोणतेही क्रिप्टोकरन्सी वॉलेट पत्ते धोक्याच्या कलाकारांद्वारे नियंत्रित केलेल्या पत्त्यांसह बदलण्याची क्षमता आहे.
क्रिप्टोकरन्सी क्लिपर मालवेअरचा आणखी एक क्लस्टर ML Kit, Android वर एक कायदेशीर मशीन लर्निंग प्लगइन वापरतो, बियाणे वाक्यांश शोधण्यासाठी आणि चोरण्यासाठी, परिणामी पाकीट रिकामे होण्याची शक्यता असते.
मालवेअरच्या तिसऱ्या क्लस्टरचा उद्देश क्रिप्टोकरन्सीशी संबंधित काही चिनी कीवर्डशी संबंधित टेलीग्राम संभाषणांवर लक्ष ठेवणे आहे. कोणतेही संबंधित संदेश आढळल्यास, तो संपूर्ण संदेश, वापरकर्तानाव, गट किंवा चॅनेलचे नाव आणि इतर डेटा रिमोट सर्व्हरवर लीक करतो.
शेवटी, अँड्रॉइड क्लिपर सेटमध्ये वॉलेट पत्ते बदलणे, डिव्हाइस माहिती गोळा करणे आणि संदेश आणि संपर्क यांसारखा टेलीग्राम डेटा यासह अधिक कार्ये आहेत.
या दुर्भावनापूर्ण APK सॉफ्टवेअर पॅकेजेसची नावे खालीलप्रमाणे आहेत:
org.telegram.messenger
org.telegram.messenger.web2
org.tgplus.messenger
io.busniess.va.whatsapp
com.whatsapp
ESET ने दोन विंडोज-आधारित क्लस्टर देखील शोधले, एक वॉलेट पत्ते बदलण्यासाठी आणि दुसरे रिमोट ऍक्सेस वितरित करण्यासाठी डिझाइन केलेले.