PhoneArena के अनुसार, FluHorse मैलवेयर ईमेल के ज़रिए फैलता है और क्रेडिट कार्ड डेटा, पासवर्ड और यहां तक कि टू-फैक्टर ऑथेंटिकेशन (2FA) कोड भी चुरा लेता है। पूर्वी एशिया में 2022 से इस तरह के हमले हो रहे हैं, जिनकी शुरुआत अक्सर संभावित पीड़ितों को भेजे गए ईमेल से होती है, जिसमें खाते की समस्या को ठीक करने के लिए तुरंत भुगतान करने का अनुरोध किया जाता है।
ईमेल में एक लिंक था जो पीड़ितों को असली ऐप्स के नकली संस्करणों पर ले जाता था। इन नकली ऐप्स में ताइवान का टोल वसूलने वाला ऐप ETC और वियतनाम का बैंकिंग ऐप VPBank Neo शामिल थे। इन दोनों ऐप्स के असली संस्करणों को Google Play Store से 10 लाख से ज़्यादा बार डाउनलोड किया जा चुका था। चेक प्वाइंट ने एक असली परिवहन ऐप का नकली संस्करण भी खोजा, जिसे 100,000 बार डाउनलोड किया गया था, लेकिन कंपनी ने उसका नाम नहीं बताया।
भेजे गए किसी भी 2FA कोड को चुराने के लिए, तीन ऐप SMS एक्सेस का अनुरोध करेंगे। ये नकली ऐप आधिकारिक ऐप के यूजर इंटरफेस की नकल करते हैं, लेकिन क्रेडिट कार्ड डेटा सहित उपयोगकर्ता की जानकारी इकट्ठा करने के अलावा और कुछ नहीं करते। फिर, ऐसा दिखाने के लिए कि कोई वास्तविक प्रक्रिया चल रही है, स्क्रीन पर 10 मिनट तक "सिस्टम व्यस्त" संदेश प्रदर्शित होता है। लेकिन असल में, 2FA कोड के साथ-साथ व्यक्तिगत जानकारी भी चुराई जा रही होती है।
चेक प्वाइंट का कहना है कि फ्लूहॉर्स एंड्रॉयड उपयोगकर्ताओं के लिए एक निरंतर खतरा है, इसलिए उपयोगकर्ताओं के लिए क्रेडिट कार्ड नंबर और सामाजिक सुरक्षा नंबर जैसी व्यक्तिगत जानकारी ऑनलाइन साझा न करना ही बेहतर है। चूंकि इस संगठित हमले का पता दुनिया भर के कई क्षेत्रों में चला है, इसलिए लोगों को अपने व्यक्तिगत डेटा की सुरक्षा के प्रति सतर्क रहने की आवश्यकता है।
[विज्ञापन_2]
स्रोत लिंक






टिप्पणी (0)