एंड्रॉइड मालवेयर ‘ब्लैकरॉक’ साइबर स्पेस में प्रॉलिंग, मई चोरी बैंकिंग डेटा: सलाहकार

0
20

नई दिल्ली, 30 जुलाई: देश की साइबर सुरक्षा एजेंसी ने एक एंड्रॉइड मालवेयर के खिलाफ अलर्ट जारी किया है, जिसे ‘ब्लैकरॉक’ करार दिया गया है, जिसमें बैंकिंग और उपयोगकर्ता के अन्य गोपनीय डेटा को “चोरी” करने की क्षमता है।

यह एक सलाह में कहा गया है कि ईमेल, ई-कॉमर्स ऐप, सोशल मीडिया ऐप के अलावा 300 से अधिक ऐप से क्रेडेंशियल और क्रेडिट कार्ड की जानकारी निकाल सकते हैं।

इस ‘ट्रोजन’ श्रेणी के वायरस का “हमला अभियान” विश्व स्तर पर सक्रिय है, कंप्यूटर इमरजेंसी रिस्पांस टीम ऑफ इंडिया (सीईआरटी-इन) ने साइबर हमले और भारतीय साइबर स्पेस की रक्षा के लिए राष्ट्रीय प्रौद्योगिकी शाखा को कहा है।

“यह बताया गया है कि डेटास्टैलेटिंग क्षमताओं से लैस एक नया एंड्रॉइड मालवेयर स्ट्रेन डब ‘ब्लैकरॉक’ एंड्रॉइड अनुप्रयोगों की एक विस्तृत श्रृंखला पर हमला कर रहा है। ब्लैकरॉक मैलवेयर 337 एंड्रॉइड ऐप्स से लॉग इन क्रेडेंशियल्स, बैंकिंग डेटा चोरी कर सकता है।

“मैलवेयर Xerxes बैंकिंग मैलवेयर के स्रोत कोड का उपयोग करके विकसित किया गया है जो खुद लोकीबोट एंड्रॉइड ट्रोजन का एक प्रकार है,” सलाहकार ने कहा। इस मैलवेयर की “उल्लेखनीय विशेषता” यह है कि इसकी लक्ष्य सूची में 337 एप्लिकेशन शामिल हैं जिनमें बैंकिंग और वित्तीय अनुप्रयोग शामिल हैं, और यह भी एक Android डिवाइस पर गैर-वित्तीय और प्रसिद्ध सामान्यतः उपयोग किए जाने वाले ब्रांड नाम के ऐप हैं जो सामाजिक, संचार, नेटवर्किंग और डेटिंग पर ध्यान केंद्रित करते हैं। प्लेटफार्मों, यह कहा।

सलाहकार ने कहा, “यह ईमेल क्लाइंट्स, ई-कॉमर्स एप्स, वर्चुअल करेंसी, मैसेजिंग या सोशल मीडिया एप्स, एंटरटेनमेंट एप्स, बैंकिंग और फाइनेंशियल एप्स आदि जैसे 300 से अधिक एप्स से क्रेडेंशियल और क्रेडिट कार्ड की जानकारी चुरा सकता है।” सलाहकार ने वायरस की संक्रमण गतिविधि का वर्णन किया।

“जब पीड़ित के डिवाइस पर मैलवेयर लॉन्च किया जाता है, तो यह ऐप ड्रॉअर से अपना आइकन छुपाता है और फिर एक्सेसिबिलिटी सर्विस विशेषाधिकारों का अनुरोध करने के लिए एक नकली Google अपडेट के रूप में खुद को मास्क करता है।”

“एक बार यह विशेषाधिकार दिए जाने के बाद, यह उपयोगकर्ता के साथ बातचीत किए बिना इसे अतिरिक्त कार्य करने की अनुमति देने के लिए स्वयं को अतिरिक्त अनुमति देने के लिए स्वतंत्र हो जाता है,” यह कहा।

धमकी ऑपरेटर कई ऑपरेशनों के लिए कई कमांड जारी कर सकते हैं जैसे कि कीस्ट्रोक लॉगिंग, टेक्स्ट मैसेज के साथ पीड़ितों की कॉन्टैक्ट लिस्ट को स्पैम करना, मैलवेयर को डिफॉल्ट एसएमएस मैनेजर के रूप में सेट करना, सिस्टम नोटिफिकेशन को C2 (कमांड एंड कंट्रोल) सर्वर पर पुश करना, लॉक करना डिवाइस होम स्क्रीन में शिकार और चोरी और सूचनाएं छिपाने, स्पैम भेजने और चोरी करने के लिए

एसएमएस संदेश और इस तरह की कई अन्य गतिविधियां, सलाहकार ने कहा।

वायरस घातक है क्योंकि इसमें एंटी-वायरस अनुप्रयोगों के बहुमत को “विक्षेपित” करने की क्षमता है।

“इस एंड्रॉइड ट्रोजन की एक अन्य विशेषता” एंड्रॉइड वर्क प्रोफाइल “का उपयोग कर रही है ताकि पूर्ण व्यवस्थापक अधिकारों की आवश्यकता के बिना समझौता किए गए डिवाइस को नियंत्रित किया जा सके और इसके बजाय व्यवस्थापक विशेषाधिकारों को प्राप्त करने के लिए अपने स्वयं के प्रबंधित प्रोफाइल को बनाने और इसके लिए जिम्मेदार हो,” यह कहा।

संघीय साइबर सुरक्षा एजेंसी ने कुछ जवाबी उपाय सुझाए: अप्रकाशित स्रोतों से एप्लिकेशन डाउनलोड और इंस्टॉल न करें और केवल प्रतिष्ठित एप्लीकेशन मार्केट का उपयोग करें; हमेशा ऐप विवरण, डाउनलोड की संख्या, उपयोगकर्ता समीक्षा की समीक्षा करें और प्ले स्टोर से ऐप डाउनलोड करने से पहले ‘अतिरिक्त जानकारी’ अनुभाग की जांच करें, डिवाइस एन्क्रिप्शन का उपयोग करें या बाहरी एसडी कार्ड को एन्क्रिप्ट करें; दूसरों के बीच असुरक्षित, अज्ञात वाई-फाई नेटवर्क का उपयोग करने से बचें।

इसके अलावा, जब बैंकिंग ऐप डाउनलोड करने की बात आती है, तो आधिकारिक और सत्यापित संस्करण का उपयोग करना चाहिए और उपयोगकर्ताओं को यह सुनिश्चित करना चाहिए कि उनके पास इस तरह के मुश्किल मैलवेयर का पता लगाने और अवरुद्ध करने के लिए एक मजबूत एआई-संचालित मोबाइल एंटीवायरस है।

HTML tutorial

LEAVE A REPLY

Please enter your comment!
Please enter your name here