स्पाईजेंट नामक एक नया एंड्रॉइड मैलवेयर सिस्टम पर सहेजे गए स्क्रीनशॉट से क्रिप्टोकरेंसी वॉलेट चुराने के लिए ऑप्टिकल कैरेक्टर रिकग्निशन (OCR) तकनीक का उपयोग करता है।
क्रिप्टोकरेंसी की रिकवरी फ़्रीक्वेंसी, या सीड फ़्रीक्वेंसी, 12-24 फ़्रीक्वेंसी का एक क्रम है जो क्रिप्टोकरेंसी के वॉलेट के लिए बाइनरी कुंजी के रूप में कार्य करता है। इन वाक्यांशों का उपयोग आपके क्रिप्टोकरेंसी वॉलेट को फिर से शुरू करने और इसके सभी धारकों तक इसकी पहुँच के लिए किया जाता है, जब आप कोई साधन खो देते हैं, तो ग्राहक को दोषी ठहराया जाता है, या आपको अपना वॉलेट किसी नए सिस्टम में स्थानांतरित करना पड़ता है।
ये गुप्त वाक्य जोखिम से बचने वाले अभिनेताओं के लिए बहुत ज़रूरी हैं क्योंकि अगर वे इसे एक्सेस करने में कामयाब हो जाते हैं, तो वे इसका उपयोग आपके वॉलेट को अपने डिवाइस पर फिर से सक्रिय करने और इसमें सहेजे गए सभी फंड चुराने के लिए कर सकते हैं। चूँकि रिकॉर्ड किए गए वाक्यों में आमतौर पर 12-24 वाक्य होते हैं, इसलिए उन्हें याद रखना मुश्किल होता है, यही वजह है कि क्रिप्टोकरेंसी वॉलेट लोगों को वाक्यों को सहेजने या प्रिंट करने और उन्हें सुरक्षित स्थान पर संग्रहीत करने के बारे में सोचने पर मजबूर करते हैं। इसे आसान बनाने के लिए, कुछ लोग रिकॉर्ड किए गए वाक्य का स्क्रीनशॉट लेते हैं और इसे अपनी बिक्री प्रणाली की तस्वीर के रूप में सुरक्षित रखते हैं।
जालसाज द्वारा खोजे गए मेलबॉक्स ऑपरेशन का पता संदेशों या अप्रिय सोशल मीडिया पोस्ट का उपयोग करके Google Play के बाहर वितरित किया जाता है। कम से कम 280 ऐप इंस्टॉल किए गए थे। यह मेल सर्वर एंड्रॉइड सिस्टम पर सहेजे गए फ़ोटो में संग्रहीत क्रिप्टोकरेंसी को पुनर्प्राप्त करने के लिए टूल का उपयोग कर सकता है, जिससे यह एक बड़ा जोखिम बन जाता है।
कुछ Android प्रशंसकों को दक्षिण कोरियाई और योक सरकारी कंपनियों, वेबसाइटों और पोर्नोग्राफ़ी वेबसाइटों को ब्लॉक करने के कारण समस्याओं का सामना करना पड़ रहा है। वे झूठ बोलने का दिखावा करते हैं।
हालाँकि यह गतिविधि मुख्य रूप से दक्षिण कोरिया पर केंद्रित थी, मंत्रालय ने योक में एक अस्थायी विस्तार देखा है और संकेत दिया है कि एक iOS संस्करण प्रारंभिक विकास में हो सकता है।
जुलाई 2023 में, विकास माइक्रो ने Google Play के माध्यम से फैले चेरीब्लोस और नकली नाम वाले एंड्रॉइड मैलवेयर परिवार का खुलासा किया, जो निकाले गए फ़ोटो से क्रिप्टो-मुद्रा जानकारी चुराने का एक और तरीका है। कराटे, इसलिए वह इतनी गर्वित दिख रही है।
जासूसी अंतर्दृष्टि निष्कर्ष
जैसे ही यह किसी नए सिस्टम को संक्रमित करता है, जासूस अपने कमांड और प्रबंधन (ch2) सर्वर को निम्नलिखित संदेश भेजना शुरू कर देता है:
एसएमएस के माध्यम से मेल वितरित करें, संभवतः विश्वसनीय संपर्कों से आने वाले एसएमएस संदेश, जिसमें वन-टाइम पासकोड (ओटीपी) शामिल है। सिस्टम पर सहेजे गए फ़ोटो, फेस स्कैनिंग के लिए उपयोग किए जाते हैं। एक सामान्य प्रणाली प्रदान करता है, संभवतः हमलों को अनुकूलित करने के लिए। जासूस Ch2 से ध्वनि सेटिंग बदलने या एसएमएस संदेश भेजने के निर्देश भी प्राप्त कर सकता है, इसका उपयोग संभवतः मेल वितरित करने के लिए मछली पकड़ने के पाठ भेजने के लिए किया जाता है।
अनदेखी बुनियादी बातें
MCA ने पाया कि जासूसी विपणन संचालन के संचालकों ने अपने सर्वर को कॉन्फ़िगर करने में उचित सुरक्षा प्रथाओं का पालन नहीं किया, जिससे शोधकर्ताओं को पहुँच प्राप्त करने की अनुमति मिली।
पीड़ितों से चुराए गए रिकॉर्ड और जानकारी के अलावा, एडमिन पैनल पेज भी आसानी से सुलभ था, जिससे अदालत को यह पुष्टि करने में मदद मिली कि मेलवेयर ने कई लोगों को शिकार बनाया था।
चोरी की गई तस्वीरों को सरवर में संसाधित और स्कैन किया जाता है और फिर पॉकेट हमलों में आसान प्रबंधन और तेज़ उपयोग की अनुमति देने के लिए एक प्रशासन पैनल पर रखा जाता है।
एंड्रॉइड पर इस जोखिम को कम करने के लिए, Google Play के बाहर Android ऐप्स इंस्टॉल न करना महत्वपूर्ण है, क्योंकि उनका उपयोग आम तौर पर मेल वितरित करने के लिए किया जाता है।
इसके अलावा, उपयोगकर्ताओं को आपके प्रॉपर्टी URL की ओर इशारा करने वाले एसएमएस संदेशों को अनदेखा करना चाहिए और आपके मुख्य डिस्प्ले से असंबंधित भेजे जाने वाले हानिकारक अनुरोधों से बचना चाहिए।
अंत में, मेलवेयर के रूप में पहचानी गई बीमारियों की जाँच करने के लिए समय-समय पर Google Play शील्ड को स्कैन किया जाना चाहिए।