हाइलाइट्स
- 1. हाइलाइट्स
- 2. ये भी पढ़ें-Tech Knowledge: फोन चार्जर पर बने सिंबल देते हैं जरूरी सूचना, पर सब के सब कर देते इग्नोर, जानिए इनके मतलब
- 3. ये भी पढ़ें- Budget AC: गर्मी में अब हर कोई खरीद सकेगा AC, 3 हज़ार से कम दाम में पूरा घर हो जाएगा ठंडा
- 4. कैसे काम करता है FluHorse?
- 5. खुद को बचाने के लिए कैसे करें इसकी पहचान?
हैकर FluHorse मैलिशियस ऐप्स के ज़रिए यूज़र्स को टारगेट कर रहे हैं.
नकली ऐप्स असल यूजर इंटरफेस से काफी मिलते-जुलते हैं.
नकली ऐप इंस्टॉलेशन के बाद 2FA कोड को इंटरसेप्ट करने के लिए SMS एक्सेस मांगते हैं.
फोन का इस्तेमाल इतनी तेजी से बढ़ गया है कि जालसाज़ इसपर अलग-अलग तरीके से लोगों को चूना लगाने के तरीके खोजते रहते हैं. आए दिन ये भी खबरें आती रहती हैं कि प्ले स्टोर की कई ऐप में वायरस पाया गया और उसे बैन कर दिया गया है. मैलवेयर के ज़रिए हैकर्स यूज़र्स की संवेदनशील जानकारियों को चुरा लेते हैं.
नई रिसर्च में सामने आया है हैकर FluHorse मैलिशियस ऐप्स के ज़रिए यूज़र्स को टारगेट कर रहे हैं, जो पहली नज़र में असली लगता है. यूज़र्स को धोका इसलिए भी हो जाता है क्योंकि इन ऐप्स को पहले से लाखों लोग डाउनलोड कर चुके होते हैं.
ये भी पढ़ें-Tech Knowledge: फोन चार्जर पर बने सिंबल देते हैं जरूरी सूचना, पर सब के सब कर देते इग्नोर, जानिए इनके मतलब
चेक प्वाइंट के एक स्टडी के मुताबिक, ये ऐप इस तरह से बनाए गए हैं कि वे ज़रूरी डेटा निकाल सकते हैं, जिसमें पासवर्ड और यहां तक कि टू-फैक्टर ऑथेंटिकेशन (2FA) कोड भी शामिल हैं. टू-फैक्टर ऑथेंटिकेशन ऐसी सेटिंग है जिसे सिक्योरी के लिए सबसे सेफ समझा जाता है.
सभी मैलवेयर की तरह, ये भी आपके सिस्टम को संक्रमित कर सकता है, लेकिन डराने वाली बात ये है कि ऐसा सिर्फ एक टैप के ज़रिए किया जा सकता है. हालांकि, यह पता चला है कि विशेष रूप से पूर्वी एशिया में मैलवेयर फैलाने के लिए ईमेल का इस्तेमाल किया जाता है.
फिशिंग अटैक करते हुए शुरुआत में हैकर हाई-प्रोफाइल को टारगेट करता है, जो कि पब्लिक फिगर होते हैं. FluHorse वायरस को लेकर जो सबसे चिंताजनक बात ये है कि ये काफी दिनों तक पकड़ में नहीं आ पाता है.
ये भी पढ़ें- Budget AC: गर्मी में अब हर कोई खरीद सकेगा AC, 3 हज़ार से कम दाम में पूरा घर हो जाएगा ठंडा
कैसे काम करता है FluHorse?
इसमें ईमेल के ज़रिए एक लिंक भेजा जा सकता है, जो यूज़र को डायरेक्ट फिशिंग वेबसाइट पर भेज देता है. इसके बाद यूज़र से फेक ऐप के phoney APK (एंड्रॉयड पैकेज फाइल) को डाउनलोड करने के लिए कहा जाता है. एक बार ऐसा हो जाने पर FluHorse ऐप्स ‘ETC’, एक ताइवानी टोल कलेक्शन ऐप, और ‘VPBank Neo’, एक वियतनामी बैंकिंग ऐप की नकल करके सामने आता है.
रिपोर्ट के मुताबिक, सभी तीन नकली ऐप इंस्टॉलेशन के बाद आने वाले 2FA कोड को इंटरसेप्ट करने के लिए SMS एक्सेस मांगते हैं. ये तब होता है जब उन कोड को अकाउंट से समझौता करने की ज़रूरत होती है.
खुद को बचाने के लिए कैसे करें इसकी पहचान?
नकली ऐप्स असल यूजर इंटरफेस से काफी मिलते-जुलते हैं, लेकिन वे दो से तीन विंडो तक ही सीमित होते हैं, जो कि फॉर्म को लोड करते हैं और पीड़ित का डेटा एकत्र करते हैं.
प्रोसस को असली दिखाने के लिए पीड़ितों के अकाउंट की डिटेल और क्रेडिट कार्ड की जानकारी को कैप्चर करने के बाद 10 मिनट के लिए ऐप ‘System is Busy’ लिखा हुआ आता है. फिर इस बीच, ऑपरेटर 2FA कोड को इंटरसेप्ट करने और चोरी हुए डेटा का इस्तेमाल करने के लिए बैकग्राउंट में काम करते हैं.
इसके अलावा हाल ही में हैकर्स ने एक और तरीका निकाला है. इसमें मेटा-अप्रूव्ड विज्ञापनों को मैलवेयर से लोड करके दिखाने वाले पेज का इस्तेमाल करके यूज़र्स को धोखा दे रहे हैं.