হ্যাকাররা রাষ্ট্রীয় সংস্থা বা স্বনামধন্য আর্থিক প্রতিষ্ঠান যেমন: স্টেট ব্যাংক অফ ভিয়েতনাম (SBV), স্যাকমব্যাঙ্ক (স্যাকমব্যাঙ্ক পে), সেন্ট্রাল পাওয়ার কর্পোরেশন (EVNCPC), অটোমোবাইল ইন্সপেকশন অ্যাপয়েন্টমেন্ট সিস্টেম (TTDK) এর ভুয়া ওয়েবসাইট তৈরি করে... অ্যাপ্লিকেশনের আড়ালে ম্যালওয়্যার ইনস্টল করে, তারপর ব্যবহারকারীদের তাদের ফোনে ডাউনলোড করার জন্য প্রতারণা করে, ইমেল পাঠানো, চ্যাট অ্যাপ্লিকেশনের মাধ্যমে টেক্সট করা বা সার্চ ইঞ্জিনে বিজ্ঞাপন চালানোর মতো বিভিন্ন পরিস্থিতিতে ব্যবহার করে...
নকল অ্যাপটি আসল অ্যাপের মতো একই নামের ছদ্মবেশে তৈরি, শুধুমাত্র একটি ভিন্ন এক্সটেনশন (যেমন SBV.apk) সহ এবং Amazon S3 ক্লাউডে সংরক্ষণ করা হয়, যার ফলে হ্যাকাররা ক্ষতিকারক কন্টেন্ট আপডেট, পরিবর্তন এবং লুকাতে সহজ করে তোলে। একবার ইনস্টল হয়ে গেলে, নকল অ্যাপটি ব্যবহারকারীকে অ্যাক্সেসিবিলিটি এবং ওভারলে অনুমতি সহ সিস্টেমে গভীর অ্যাক্সেস দিতে বলে।
এই দুটি অধিকার একত্রিত করে, হ্যাকাররা ব্যবহারকারীর কার্যক্রম পর্যবেক্ষণ করতে পারে, এসএমএস বার্তার বিষয়বস্তু পড়তে পারে, ওটিপি কোড পেতে পারে, পরিচিতিগুলিতে অ্যাক্সেস পেতে পারে এবং এমনকি কোনও স্পষ্ট লক্ষণ ছাড়াই ব্যবহারকারীদের পক্ষে কাজ করতে পারে।

RedHook-এর সোর্স কোড ডিকম্পাইল করে, Bkav-এর ম্যালওয়্যার বিশ্লেষণ কেন্দ্রের বিশেষজ্ঞরা আবিষ্কার করেছেন যে এই ভাইরাসটি 34টি পর্যন্ত রিমোট কন্ট্রোল কমান্ডকে একীভূত করে, যার মধ্যে রয়েছে স্ক্রিনশট নেওয়া, বার্তা পাঠানো এবং গ্রহণ করা, অ্যাপ্লিকেশন ইনস্টল বা আনইনস্টল করা, ডিভাইস লক এবং আনলক করা এবং সিস্টেম কমান্ড কার্যকর করা। তারা ডিভাইস স্ক্রিনে প্রদর্শিত সমস্ত সামগ্রী রেকর্ড করতে এবং তারপর এটি নিয়ন্ত্রণ সার্ভারে স্থানান্তর করতে MediaProjection API ব্যবহার করে।
RedHook-এর একটি JSON ওয়েব টোকেন (JWT) প্রমাণীকরণ ব্যবস্থা রয়েছে, যা আক্রমণকারীদের ডিভাইসটি দীর্ঘ সময়ের জন্য নিয়ন্ত্রণে রাখতে সাহায্য করে, এমনকি ডিভাইসটি রিবুট করার পরেও।
বিশ্লেষণ প্রক্রিয়া চলাকালীন, Bkav চীনা ভাষা ব্যবহার করে অনেক কোড সেগমেন্ট এবং ইন্টারফেস স্ট্রিং আবিষ্কার করেন, সেই সাথে হ্যাকার গ্রুপের বিকাশের উৎসের পাশাপাশি ভিয়েতনামে প্রকাশিত প্রতারণামূলক কার্যকলাপের সাথে সম্পর্কিত রেডহুক বিতরণ প্রচারণার আরও অনেক স্পষ্ট চিহ্নও আবিষ্কার করেন।
উদাহরণস্বরূপ, মেইলিসা[.]মি ডোমেইন নাম, একটি জনপ্রিয় সৌন্দর্য পরিষেবা যা অতীতে ম্যালওয়্যার ছড়িয়ে দেওয়ার জন্য ব্যবহার করা হয়েছে, তা দেখায় যে রেডহুক একা কাজ করছে না বরং এটি সংগঠিত আক্রমণ প্রচারণার একটি সিরিজের ফসল, যা প্রযুক্তিগত এবং কৌশলগত উভয় দিক থেকেই পরিশীলিত। এই প্রচারণায় ব্যবহৃত নিয়ন্ত্রণ সার্ভার ডোমেনগুলির মধ্যে রয়েছে api9.iosgaxx423.xyz এবং skt9.iosgaxx423.xyz, উভয়ই বিদেশে অবস্থিত বেনামী ঠিকানা এবং সহজেই সনাক্ত করা যায় না।
Bkav ব্যবহারকারীদের Google Play-এর বাইরের অ্যাপ্লিকেশনগুলি, বিশেষ করে টেক্সট বার্তা, ইমেল বা সামাজিক নেটওয়ার্কের মাধ্যমে প্রাপ্ত APK ফাইলগুলি ইনস্টল না করার পরামর্শ দেয়। অজানা উৎসের অ্যাপ্লিকেশনগুলিকে অ্যাক্সেসিবিলিটি অধিকার দেবেন না। সংস্থাগুলিকে অ্যাক্সেস মনিটরিং ব্যবস্থা, DNS ফিল্টারিং এবং ম্যালওয়্যারের নিয়ন্ত্রণ পরিকাঠামোর সাথে সম্পর্কিত অস্বাভাবিক ডোমেনগুলির সংযোগের জন্য সতর্কতা সেট আপ করতে হবে। যদি আপনার কোনও সংক্রমণের সন্দেহ হয়, তাহলে অবিলম্বে ইন্টারনেট থেকে সংযোগ বিচ্ছিন্ন করুন, গুরুত্বপূর্ণ ডেটা ব্যাকআপ করুন, ফ্যাক্টরি সেটিংস পুনরুদ্ধার করুন (ফ্যাক্টরি রিসেট করুন), সমস্ত অ্যাকাউন্ট পাসওয়ার্ড পরিবর্তন করুন এবং অ্যাকাউন্টের স্থিতি পরীক্ষা করতে ব্যাঙ্কের সাথে যোগাযোগ করুন।
সূত্র: https://www.sggp.org.vn/dien-thoai-android-tai-viet-nam-dang-bi-tan-cong-co-chu-dich-post807230.html






মন্তব্য (0)