हैकर्स सरकारी एजेंसियों या प्रतिष्ठित वित्तीय संस्थानों जैसे कि: स्टेट बैंक ऑफ वियतनाम (एसबीवी), सैकोम्बैंक (सैकोम्बैंक पे), सेंट्रल पावर कॉर्पोरेशन (ईवीएनसीपीसी), ऑटोमोबाइल इंस्पेक्शन अपॉइंटमेंट सिस्टम (टीटीडीके)... की नकली वेबसाइटें बनाते हैं, उन्हें एप्लिकेशन के रूप में पेश करके मैलवेयर इंस्टॉल करते हैं, और फिर ईमेल भेजने, चैट एप्लिकेशन के माध्यम से संदेश भेजने या सर्च इंजन पर विज्ञापन चलाने जैसे विभिन्न तरीकों का इस्तेमाल करके उपयोगकर्ताओं को उन्हें अपने फोन में डाउनलोड करने के लिए धोखा देते हैं।
नकली ऐप का नाम असली ऐप के नाम जैसा ही होता है, बस उसका एक्सटेंशन अलग होता है (जैसे SBV.apk)। यह ऐप अमेज़न S3 क्लाउड पर स्टोर होता है, जिससे हैकर्स के लिए इसे अपडेट करना, बदलना और नुकसानदायक कंटेंट को छिपाना आसान हो जाता है। इंस्टॉल होने के बाद, नकली ऐप यूजर से सिस्टम की डीप एक्सेस देने के लिए कहता है, जिसमें एक्सेसिबिलिटी और ओवरले परमिशन भी शामिल हैं।
इन दोनों अधिकारों को मिलाकर, हैकर्स उपयोगकर्ता की गतिविधियों की निगरानी कर सकते हैं, एसएमएस संदेशों की सामग्री पढ़ सकते हैं, ओटीपी कोड प्राप्त कर सकते हैं, संपर्कों तक पहुंच सकते हैं और यहां तक कि बिना कोई स्पष्ट संकेत छोड़े उपयोगकर्ताओं की ओर से कार्य भी कर सकते हैं।

Bkav के मैलवेयर विश्लेषण केंद्र के विशेषज्ञों ने RedHook के स्रोत कोड का विश्लेषण करके पाया कि यह वायरस 34 तक रिमोट कंट्रोल कमांड को एकीकृत करता है, जिनमें स्क्रीनशॉट लेना, संदेश भेजना और प्राप्त करना, एप्लिकेशन इंस्टॉल या अनइंस्टॉल करना, डिवाइस को लॉक और अनलॉक करना और सिस्टम कमांड चलाना शामिल हैं। ये कमांड MediaProjection API का उपयोग करके डिवाइस स्क्रीन पर प्रदर्शित सभी सामग्री को रिकॉर्ड करते हैं और फिर उसे कंट्रोल सर्वर पर स्थानांतरित करते हैं।
रेडहुक में एक JSON वेब टोकन (JWT) प्रमाणीकरण तंत्र है, जो हमलावरों को डिवाइस के रीबूट होने पर भी लंबे समय तक डिवाइस पर नियंत्रण बनाए रखने में मदद करता है।
विश्लेषण प्रक्रिया के दौरान, Bkav ने चीनी भाषा का उपयोग करने वाले कई कोड सेगमेंट और इंटरफ़ेस स्ट्रिंग के साथ-साथ हैकर समूह के विकास के मूल और वियतनाम में सामने आई धोखाधड़ी गतिविधियों से संबंधित रेडहुक वितरण अभियान के कई अन्य स्पष्ट सुरागों का पता लगाया।
उदाहरण के लिए, मेलिसा[.]मी डोमेन नाम का उपयोग, जो एक लोकप्रिय ब्यूटी सर्विस है और जिसका अतीत में दुरुपयोग किया गया है, मैलवेयर फैलाने के लिए किया गया है। इससे पता चलता है कि रेडहुक अकेले काम नहीं कर रहा है, बल्कि यह संगठित हमले के अभियानों की एक श्रृंखला का परिणाम है, जो तकनीकी और रणनीतिक दोनों ही दृष्टियों से परिष्कृत हैं। इस अभियान में उपयोग किए गए कंट्रोल सर्वर डोमेन में api9.iosgaxx423.xyz और skt9.iosgaxx423.xyz शामिल हैं, ये दोनों ही गुमनाम पते हैं जो विदेशों में स्थित हैं और आसानी से इनका पता नहीं लगाया जा सकता है।
Bkav उपयोगकर्ताओं को सलाह देता है कि वे Google Play के बाहर से कोई भी एप्लिकेशन इंस्टॉल न करें, विशेष रूप से टेक्स्ट मैसेज, ईमेल या सोशल नेटवर्क के माध्यम से प्राप्त APK फ़ाइलें। अज्ञात स्रोत से प्राप्त एप्लिकेशन को एक्सेस अधिकार न दें। संगठनों को एक्सेस मॉनिटरिंग उपाय, DNS फ़िल्टरिंग लागू करने और मैलवेयर के नियंत्रण तंत्र से संबंधित असामान्य डोमेन से कनेक्शन के लिए चेतावनी सेट करने की आवश्यकता है। यदि आपको संक्रमण का संदेह है, तो तुरंत इंटरनेट से डिस्कनेक्ट करें, महत्वपूर्ण डेटा का बैकअप लें, फ़ैक्टरी सेटिंग्स को रीस्टोर करें (फ़ैक्टरी रीसेट), सभी खाता पासवर्ड बदलें और खाते की स्थिति की जांच के लिए बैंक से संपर्क करें।
स्रोत: https://www.sggp.org.vn/dien-thoai-android-tai-viet-nam-dang-bi-tan-cong-co-chu-dich-post807230.html










टिप्पणी (0)