
पिछले 90 दिनों में, जिम्पेरियम ने कम से कम 600 मैलवेयर नमूनों और 50 "डिकॉय" अनुप्रयोगों का पता लगाया है, जिससे पता चलता है कि हमलावर लगातार सुधार कर रहे हैं और सुरक्षा सॉफ्टवेयर से बचने के लिए छलावरण की नई परतें जोड़ रहे हैं (चित्रण: THN)।
हैकर्स एक परिचित लेकिन बेहद प्रभावी चाल का उपयोग करते हैं: व्हाट्सएप, टिकटॉक, गूगल फोटो और यूट्यूब जैसे सबसे लोकप्रिय ऐप्स के नकली संस्करण बनाकर उपयोगकर्ताओं को उन्हें इंस्टॉल करने के लिए प्रेरित करना।
यह अभियान मैलवेयर फैलाने के लिए टेलीग्राम चैनलों और फ़िशिंग वेबसाइटों के संयोजन का उपयोग करता है।
साइबर सुरक्षा फर्म जिम्पेरियम की एक रिपोर्ट के अनुसार, क्लेरैट की हमला श्रृंखला बहुत अच्छी तरह से संगठित थी।
सबसे पहले, उपयोगकर्ताओं को फर्जी वेबसाइटों पर लुभाया जाता है जो यूट्यूब प्लस जैसी प्रीमियम सुविधाओं के साथ ऐप के "प्लस" संस्करण की पेशकश करने का वादा करते हैं।
इन साइटों से, पीड़ितों को हमलावर-नियंत्रित टेलीग्राम चैनलों पर निर्देशित किया जाता है, जहां वे ऐप को विश्वसनीय दिखाने के लिए कृत्रिम रूप से डाउनलोड संख्या बढ़ाने और नकली प्रशंसापत्र भेजने जैसी तरकीबें अपनाते हैं।
इसके बाद पीड़ित को क्लेरैट मैलवेयर युक्त एपीके फ़ाइल डाउनलोड करने और इंस्टॉल करने के लिए प्रेरित किया जाता है।
जिम्पेरियम कंपनी के साइबर सुरक्षा विशेषज्ञ विष्णु प्रतापगिरी ने कहा, "एक बार सफलतापूर्वक घुसपैठ करने के बाद, यह स्पाइवेयर एसएमएस संदेश, कॉल लॉग, सूचनाएं और डिवाइस की जानकारी चुरा सकता है; गुप्त रूप से फ्रंट कैमरे से तस्वीरें ले सकता है और यहां तक कि पीड़ित के अपने डिवाइस से स्वचालित रूप से संदेश भेज सकता है या कॉल कर सकता है।"
क्लेरैट का सबसे डरावना पहलू सिर्फ़ डेटा चोरी नहीं है। खुद को दोहराने के लिए डिज़ाइन किया गया, यह मैलवेयर पीड़ित की संपर्क सूची में मौजूद सभी लोगों को स्वचालित रूप से दुर्भावनापूर्ण लिंक भेज देगा, जिससे संक्रमित फ़ोन वायरस फैलाने वाले नोड में बदल जाएगा, जिससे हमलावर बिना किसी मानवीय हस्तक्षेप के अपना विस्तार कर सकेंगे।
पिछले 90 दिनों में, जिम्पेरियम ने कम से कम 600 मैलवेयर नमूनों और 50 "डिकॉय" ऐप्स का पता लगाया है, जिससे पता चलता है कि हमलावर लगातार सुधार कर रहे हैं, सुरक्षा सॉफ्टवेयर से बचने के लिए छलावरण की नई परतें जोड़ रहे हैं।
बाधाओं पर काबू पाना
एंड्रॉइड 13 और उसके बाद के वर्ज़न पर चलने वाले और कड़े सुरक्षा उपायों वाले उपकरणों के लिए, क्लेरैट एक ज़्यादा परिष्कृत तरकीब अपनाता है। शुरुआत में यह नकली ऐप सिर्फ़ एक हल्के इंस्टॉलर जैसा दिखता है।
लॉन्च होने पर, यह एक नकली प्ले स्टोर अपडेट स्क्रीन प्रदर्शित करता है, जबकि इसके अंदर छिपे मुख्य एन्क्रिप्टेड मैलवेयर को चुपचाप डाउनलोड और इंस्टॉल कर देता है।
एक बार इंस्टॉल हो जाने पर, क्लेरैट उपयोगकर्ता से डिफ़ॉल्ट एसएमएस ऐप बनने की अनुमति मांगेगा, ताकि वह संदेशों और कॉल लॉग तक पूरी तरह से पहुंच और नियंत्रण कर सके।
क्लेरैट का उदय, एंड्रॉयड पारिस्थितिकी तंत्र में सुरक्षा के क्षेत्र में एक अधिक चिंताजनक प्रवृत्ति का हिस्सा है।
हाल ही में, लक्ज़मबर्ग विश्वविद्यालय के एक अध्ययन से यह भी पता चला है कि अफ्रीका में बेचे जाने वाले कई सस्ते एंड्रॉइड स्मार्टफोन में पहले से इंस्टॉल किए गए एप्लिकेशन होते हैं जो उच्च विशेषाधिकारों के साथ काम करते हैं, और चुपचाप उपयोगकर्ताओं की पहचान और स्थान डेटा को तीसरे पक्ष को भेजते हैं।
गूगल ने कहा कि एंड्रॉयड उपयोगकर्ताओं को गूगल प्ले प्रोटेक्ट के माध्यम से इस मैलवेयर के ज्ञात संस्करणों से स्वचालित रूप से सुरक्षा मिलेगी, यह एक ऐसी सुविधा है जो गूगल प्ले सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम होती है।
हालाँकि, नए वेरिएंट और अनधिकृत इंस्टॉलेशन स्रोतों से खतरा सभी उपयोगकर्ताओं के लिए चेतावनी बना हुआ है।
स्रोत: https://dantri.com.vn/cong-nghe/canh-bao-chien-dich-bien-dien-thoai-android-thanh-cong-cu-gian-diep-20251013135854141.htm
टिप्पणी (0)