सुरक्षा फर्म ज़िम्पेरियम की एक रिपोर्ट के अनुसार, फरवरी 2022 से इस अभियान का पता लगाया गया है और इसकी निगरानी की जा रही है। आज तक, कम से कम 107,000 संबंधित मैलवेयर नमूनों की पहचान की गई है।
यह मैलवेयर मुख्य रूप से एंड्रॉयड डिवाइसों को निशाना बनाता है, जिसका लक्ष्य ओटीपी कोड चुराना होता है, जो एक प्रकार का वन-टाइम पासवर्ड है, जिसका उपयोग आमतौर पर लॉगिन या ऑनलाइन लेनदेन के दौरान दो-कारक प्रमाणीकरण के लिए किया जाता है।
इस अभियान में मैलवेयर फैलाने के लिए 2,600 से ज़्यादा टेलीग्राम बॉट्स का इस्तेमाल किया गया, जिन्हें 13 कमांड एंड कंट्रोल (C&C) सर्वरों द्वारा नियंत्रित किया जाता था। इस अभियान के शिकार 113 देश थे, लेकिन सबसे ज़्यादा भारत, रूस, ब्राज़ील, मेक्सिको और संयुक्त राज्य अमेरिका में थे।
एंड्रॉइड उपयोगकर्ताओं को अपने ओटीपी कोड चोरी होने का खतरा है
मैलवेयर दो मुख्य तरीकों से फैलाया जाता है। पीड़ितों को गूगल प्ले जैसी दिखने वाली नकली वेबसाइटों पर जाने के लिए बहकाया जा सकता है। या फिर पीड़ितों को टेलीग्राम बॉट्स के ज़रिए पायरेटेड APK ऐप्स डाउनलोड करने के लिए बहकाया जा सकता है। ऐप डाउनलोड करने के लिए, उपयोगकर्ताओं को अपना फ़ोन नंबर देना होगा, जिसका इस्तेमाल मैलवेयर एक नई APK फ़ाइल बनाने के लिए करता है, जिससे हमलावर उन्हें ट्रैक कर सकते हैं या आगे के हमले कर सकते हैं।
जब कोई उपयोगकर्ता अनजाने में किसी दुर्भावनापूर्ण ऐप को एसएमएस एक्सेस दे देता है, तो मैलवेयर फ़ोन पर भेजे गए ओटीपी कोड सहित एसएमएस संदेशों को पढ़ सकता है। इससे न केवल हमलावरों को संवेदनशील जानकारी चुराने का मौका मिलता है, बल्कि पीड़ित को खाते के दुरुपयोग और यहाँ तक कि वित्तीय धोखाधड़ी का भी खतरा होता है।
एक बार ओटीपी कोड चोरी हो जाने पर, हमलावर आसानी से पीड़ित के बैंक खातों, ई-वॉलेट या अन्य ऑनलाइन सेवाओं तक पहुँच सकता है, जिससे गंभीर वित्तीय परिणाम भुगतने पड़ सकते हैं। इतना ही नहीं, कुछ पीड़ित अनजाने में भी अवैध गतिविधियों में शामिल हो सकते हैं।
ज़िम्पेरियम ने यह भी पाया कि मैलवेयर ने चुराए गए एसएमएस संदेशों को 'fastsms.su' नामक एक एपीआई एंडपॉइंट पर भेज दिया, जो एक ऐसी वेबसाइट है जो विदेशों में वर्चुअल फ़ोन नंबरों तक पहुँच बेचती है। इन फ़ोन नंबरों का इस्तेमाल ऑनलाइन लेन-देन को गुमनाम बनाने के लिए किया जा सकता है, जिससे उनका पता लगाना और भी मुश्किल हो जाता है।
हमले के जोखिम से खुद को बचाने के लिए, एंड्रॉयड उपयोगकर्ताओं को सलाह दी जाती है कि वे:
Google Play के बाहर के स्रोतों से APK फ़ाइलें डाउनलोड न करें: इन फ़ाइलों में दुर्भावनापूर्ण कोड हो सकता है जो आसानी से आपकी जानकारी चुरा सकता है।
अज्ञात ऐप्स को एसएमएस एक्सेस न दें: इससे मैलवेयर द्वारा आपके ओटीपी कोड वाले संदेशों को पढ़ने का जोखिम कम हो जाएगा।
Play Protect सक्षम करें: यह एक Google Play सुरक्षा सुविधा है जो आपके डिवाइस पर दुर्भावनापूर्ण ऐप्स को स्कैन और पहचानती है।
[विज्ञापन_2]
स्रोत: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html
टिप्पणी (0)