Android: कैसे दुर्भावनापूर्ण Android ऐप्स हैकर्स के लिए राजस्व उत्पन्न कर रहे हैं

[ad_1]

एक साइबर सुरक्षा कंपनी ने 60,000 से अधिक पाया है एंड्रॉयड ऐसे ऐप्स जो पिछले छह महीनों से अनिर्धारित रहते हुए चुपचाप मोबाइल उपकरणों पर एडवेयर स्थापित कर रहे हैं। वैध ऐप्स के रूप में प्रच्छन्न, वे वैश्विक स्तर पर उपयोगकर्ताओं को लक्षित कर रहे हैं।
रोमानियाई साइबर सुरक्षा फर्म बिटडेफेंडर की एक रिपोर्ट के अनुसार, इन दुर्भावनापूर्ण ऐप्स को अब एक विसंगति का पता लगाने वाली सुविधा का उपयोग करते हुए देखा गया है, जिसे ऐप में जोड़ा गया था। बिटडेफेंडर मोबाइल सुरक्षा सॉफ्टवेयर पिछले महीने।
“तारीख तक, BitDefender एडवेयर ले जाने वाले 60,000 अलग-अलग नमूने (अद्वितीय ऐप) पाए गए हैं और हमें संदेह है कि जंगल में और भी बहुत कुछ है,” साइबर सुरक्षा फर्म ने चेतावनी दी।
रिपोर्ट के अनुसार, अभियान के अक्टूबर 2022 में शुरू होने की संभावना है और इसे नकली सुरक्षा सॉफ्टवेयर, गेम क्रैक, चीट्स, के रूप में वितरित किया गया था। वीपीएन सॉफ़्टवेयर, NetFlix और तृतीय-पक्ष साइटों पर उपयोगिता ऐप्स। मैलवेयर अभियान ने मुख्य रूप से यूएस, दक्षिण कोरिया, ब्राजील, जर्मनी, यूके और फ्रांस के उपयोगकर्ताओं को लक्षित किया।
ऐप्स उपयोगकर्ताओं को कैसे लक्षित कर रहे हैं
ये दुर्भावनापूर्ण ऐप Google Play पर उपलब्ध नहीं थे और तृतीय-पक्ष वेबसाइटों के माध्यम से फैले हुए थे। ये साइटें पॉप अप होती हैं गूगल खोज परिणाम और उपयोगकर्ताओं को एपीके और एंड्रॉइड पैकेज डाउनलोड और इंस्टॉल करने के लिए प्रेरित करें।
जब उपयोगकर्ता साइटों पर जाते हैं, तो उन्हें या तो विज्ञापन दिखाने वाली वेबसाइटों पर रीडायरेक्ट कर दिया जाता है या उन्हें उस ऐप को डाउनलोड करने के लिए कहा जाता है जिसे वे खोज रहे हैं। इन वेबसाइटों को विशेष रूप से दुर्भावनापूर्ण Android ऐप्स वितरित करने के लिए डिज़ाइन किया गया है और उपयोगकर्ता इन नुकीले ऐप्स को इंस्टॉल करते हैं, वे Android उपकरणों को एडवेयर से संक्रमित करते हैं।
इन ऐप्स के पास इंस्टॉल होने के बाद स्वचालित रूप से चलने के लिए स्वयं को कॉन्फ़िगर करने के अतिरिक्त विशेषाधिकार नहीं हैं। बल्कि, वे सामान्य एंड्रॉइड ऐप इंस्टॉलेशन फ्लो पर निर्भर हैं। यह प्रक्रिया उपयोगकर्ताओं को ऐप इंस्टॉल होने के बाद ‘ओपन’ करने के लिए कहती है।
इसके अलावा, ये ऐप किसी आइकन का उपयोग नहीं करते हैं और ऐप के लेबल में एक UTF-8 वर्ण होता है। इससे इन ऐप को स्पॉट करना मुश्किल हो जाता है। हालाँकि, इसके पक्ष और विपक्ष दोनों हैं क्योंकि इसका मतलब यह भी है कि यदि कोई उपयोगकर्ता ऐप को इंस्टॉल करने के बाद शुरू नहीं करता है, तो इसकी संभावना बिल्कुल भी लॉन्च नहीं होगी।
कैसे ये ऐप्स डिवाइसेज को प्रभावित कर रहे हैं
लॉन्च होने पर, ये ऐप्स एक त्रुटि संदेश प्रदर्शित करते हैं जो बताता है कि “एप्लिकेशन आपके क्षेत्र में अनुपलब्ध है। स्थापना रद्द करने के लिए ठीक टैप करें।” हकीकत में, ऐप अनइंस्टॉल नहीं होता है लेकिन दो ‘इरादों’ को पंजीकृत करने से पहले कुछ घंटों तक सोता है। यह ऐप को तब लॉन्च करता है जब डिवाइस बूट होता है या जब डिवाइस अनलॉक होता है।
बिटडेफ़ेंडर का दावा है कि उपयोगकर्ता द्वारा पता लगाने से बचने के लिए, बाद के इरादे को पहले दो दिनों के लिए अक्षम किए जाने की संभावना है।
जैसे ही उपयोगकर्ता ऐप लॉन्च करते हैं, एक सिग्नल हमलावरों के सर्वर तक पहुंचता है और प्रदर्शित होने वाले विज्ञापन URL को पुनः प्राप्त करता है। ये विज्ञापन या तो मोबाइल ब्राउज़र में या पूर्ण-स्क्रीन वेबव्यू विज्ञापन के रूप में प्रदर्शित होते हैं।

वर्तमान में, इन दुर्भावनापूर्ण ऐप्स का उपयोग केवल विज्ञापन प्रदर्शित करने के लिए किया जा रहा है, लेकिन शोधकर्ताओं ने चेतावनी दी है कि हमलावर अधिक दुर्भावनापूर्ण वेबसाइटों के लिए एडवेयर URL की अदला-बदली कर सकते हैं।
“विश्लेषण पर, अभियान को राजस्व बढ़ाने के लिए एंड्रॉइड डिवाइसों पर एडवेयर को आक्रामक रूप से धकेलने के लिए डिज़ाइन किया गया है। हालांकि, इसमें शामिल खतरे वाले कारक आसानी से उपयोगकर्ताओं को अन्य प्रकार के मैलवेयर, जैसे कि बैंकिंग ट्रोजन को क्रेडेंशियल्स और वित्तीय जानकारी या रैंसमवेयर चुराने के लिए पुनर्निर्देशित कर सकते हैं। बिटडेफ़ेंडर ने चेतावनी दी।
बचाव कैसे करें
हालाँकि Google Play Store पर दुर्भावनापूर्ण ऐप्स की मौजूदगी के बारे में रिपोर्टें आई हैं, Android स्मार्टफोन उपयोगकर्ताओं को सलाह दी जाती है कि वे तृतीय-पक्ष स्रोतों से ऐप्स इंस्टॉल न करें क्योंकि वे मैलवेयर फैलाने के लिए एक सामान्य स्थान हैं।



[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *