পালো আল্টো নেটওয়ার্কসের ইউনিট ৪২ টিমের বিশেষজ্ঞরা ল্যান্ডফল নামে একটি নতুন স্পাইওয়্যার প্রচারণা আবিষ্কার করেছেন যা অ্যান্ড্রয়েড ডিভাইসগুলিতে আক্রমণ করছে।
এই সফটওয়্যারটি স্যামসাংয়ের ইমেজ প্রসেসিং লাইব্রেরিতে থাকা একটি নিরাপত্তা দুর্বলতা CVE-2025-21042 কে কাজে লাগায়, যার ফলে হ্যাকাররা ডিভাইসে পাঠানো একটি ক্ষতিকারক ইমেজ ফাইল ব্যবহার করে ফোন হ্যাক করতে পারে।
উদ্বেগের বিষয় হল, এটি একটি "জিরো-ক্লিক" আক্রমণ, যার অর্থ হল ভুক্তভোগীকে ফাইলটি খুলতে বা স্পর্শ করতে হবে না - কেবল ছবিটি গ্রহণ করলেই তাদের মেশিন সংক্রামিত হতে পারে। .হোয়াটসঅ্যাপের মতো জনপ্রিয় অ্যাপের মাধ্যমে পাঠানো DNG ছবি দুর্বলতা সৃষ্টি করতে পারে।
স্যামসাং ২০২৫ সালের এপ্রিলে একটি প্যাচ প্রকাশ করে, কিন্তু গবেষকদের মতে, ল্যান্ডফল স্পাইওয়্যারটি ২০২৪ সালের জুলাই থেকে নীরবে কাজ করছিল, যা সনাক্ত হওয়ার আগে প্রায় এক বছর স্থায়ী হয়েছিল।
লক্ষ্যবস্তু ফোন মডেলগুলি মূলত Galaxy S22, S23, S24 এবং Z Fold 4, Z Flip 4 এর মতো ফোল্ডিং লাইন, যা Android 13 থেকে 15 অপারেটিং সিস্টেমে চলে।
নিহতদের বেশিরভাগই মধ্যপ্রাচ্য এবং উত্তর আফ্রিকা অঞ্চলে অবস্থিত, যার মধ্যে ইরান, ইরাক, তুর্কিয়ে এবং মরক্কো অন্তর্ভুক্ত।
একবার অনুপ্রবেশ করা হলে, স্পাইওয়্যারটি অডিও রেকর্ড করতে, গোপন ক্যামেরা চালু করতে; বার্তা, পরিচিতি, কল ইতিহাস অ্যাক্সেস করতে; শিকারের রিয়েল-টাইম অবস্থান ট্র্যাক করতে সক্ষম।
যদিও স্যামসাং দুর্বলতাটি সংশোধন করেছে, বিশেষজ্ঞরা সতর্ক করেছেন যে একই ধরণের দুর্বলতা এখনও থাকতে পারে যা প্রকাশ করা হয়নি।
অতএব, ব্যবহারকারীদের নিশ্চিত করা উচিত যে তাদের ফোন সর্বদা সর্বশেষ সিস্টেমের সাথে আপডেট করা হয়; অপরিচিতদের ছবি বা ফাইল খুলবেন না, এমনকি হোয়াটসঅ্যাপের মতো জনপ্রিয় অ্যাপ্লিকেশনগুলিতেও; গরম ডিভাইস, দ্রুত ব্যাটারি নিষ্কাশন, বা ব্যাকগ্রাউন্ড ডেটা হঠাৎ বৃদ্ধির মতো অস্বাভাবিক লক্ষণগুলির জন্য নজর রাখুন।
বিশেষজ্ঞরা জোর দিয়ে বলছেন যে ল্যান্ডফলের মতো দুর্বলতাগুলি কাজে লাগানোর আগে সনাক্ত করা কঠিন, তাই ক্রমবর্ধমান পরিশীলিত আক্রমণ থেকে ব্যবহারকারীদের রক্ষা করার জন্য প্রধান প্রযুক্তি কোম্পানিগুলি - যেমন অ্যাপলের লকডাউন মোড বা অ্যান্ড্রয়েডে গুগলের লাইভ হুমকি সনাক্তকরণ সিস্টেম - সুরক্ষা বৈশিষ্ট্যগুলি বাড়িয়ে তুলছে।
সূত্র: https://baophapluat.vn/dien-thoai-samsung-galaxy-co-the-bi-hack-chi-bang-mot-hinh-anh.html






মন্তব্য (0)