ফোনঅ্যারেনা-র মতে, ফ্লুহর্স ম্যালওয়্যারটি ইমেইলের মাধ্যমে ছড়ায় এবং এটি ক্রেডিট কার্ডের তথ্য, পাসওয়ার্ড, এমনকি টু-ফ্যাক্টর অথেনটিকেশন (2FA) কোডও চুরি করে। ২০২২ সাল থেকে পূর্ব এশিয়ায় এই ধরনের আক্রমণ ঘটে আসছে, যা প্রায়শই সম্ভাব্য শিকারদের কাছে একটি ইমেইল পাঠানোর মাধ্যমে শুরু হয়, যেখানে অ্যাকাউন্টের কোনো সমস্যা সমাধানের জন্য অবিলম্বে অর্থ প্রদানের অনুরোধ করা হয়।
ইমেইলটিতে একটি লিঙ্ক ছিল, যা ভুক্তভোগীদের আসল অ্যাপের নকল সংস্করণে নিয়ে যেত। এই নকল অ্যাপগুলোর মধ্যে ছিল তাইওয়ানের টোল আদায়কারী অ্যাপ ইটিসি (ETC) এবং ভিয়েতনামের ব্যাংকিং অ্যাপ ভিপি ব্যাংক নিও (VPBank Neo)। প্রতিটি অ্যাপের আসল সংস্করণ গুগল প্লে স্টোর থেকে ১০ লাখেরও বেশিবার ডাউনলোড হয়েছিল। চেক পয়েন্ট একটি আসল পরিবহন অ্যাপেরও নকল সংস্করণ খুঁজে পায়, যা ১ লাখ বার ডাউনলোড হয়েছিল, কিন্তু কোম্পানিটি এর নির্দিষ্ট নাম উল্লেখ করেনি।
পাঠানো যেকোনো ২এফএ কোড হাইজ্যাক করার জন্য, তিনটি অ্যাপ এসএমএস অ্যাক্সেসের অনুরোধ করবে। এই নকল অ্যাপগুলো আসল অ্যাপগুলোর ইউজার ইন্টারফেস নকল করে, কিন্তু ক্রেডিট কার্ডের তথ্যসহ ব্যবহারকারীর তথ্য সংগ্রহ করা ছাড়া আর তেমন কিছুই করে না। এরপর, আসল প্রসেসিং চলছে এমনটা দেখানোর জন্য, স্ক্রিনে ১০ মিনিটের জন্য "সিস্টেম ব্যস্ত" লেখা একটি মেসেজ দেখানো হয়। কিন্তু বাস্তবে, ব্যক্তিগত তথ্যের সাথে ২এফএ কোডটিও চুরি হয়ে যায়।
চেক পয়েন্ট জানিয়েছে যে, ফ্লুহর্স অ্যান্ড্রয়েড ব্যবহারকারীদের জন্য একটি চলমান হুমকি, তাই ব্যবহারকারীদের জন্য অনলাইনে ক্রেডিট কার্ড নম্বর এবং সোশ্যাল সিকিউরিটি নম্বরের মতো ব্যক্তিগত তথ্য না দেওয়াই শ্রেয়। যেহেতু এই সংগঠিত আক্রমণটি বিশ্বজুড়ে বিভিন্ন অঞ্চলে শনাক্ত করা হয়েছে, তাই জনগণকে তাদের ব্যক্তিগত তথ্য সুরক্ষায় সতর্ক থাকতে হবে।
[বিজ্ঞাপন_২]
উৎস লিঙ্ক






মন্তব্য (0)