एंड्रॉयड स्मार्टफोन यूजर्स पर हैकिंग का खतरा, यह है बैंकिंग ट्रोजन से बचने का तरीका
क्या है खबर?
एंड्रॉयड स्मार्टफोन्स को निशाना बनाने के लिए साइबर अपराधी कई तरीके आजमाते हैं और नई तरह के ट्रोजन या हैक्स इस्तेमाल करते हैं।
अब अबेरबॉट ट्रोजन की वापसी नए नाम और खतरनाक फीचर्स के साथ हुई है।
ब्लीपिंग कंप्यूटर ने अपनी रिपोर्ट में बताया है कि यह बैंकिंग ट्रोजन या वायरस अब यूजर्स के गूगल ऑथेंटिकेटर मल्टी-फैक्टर ऑथेंटिकेशन कोड्स भी चोरी कर सकता है।
फोन हैक करने के बाद अटैकर को एंड्रॉयड डिवाइस पर पूरा नियंत्रण मिल जाता है।
रिपोर्ट
वायरस के पीछे रूस से जुड़ा हैकिंग ग्रुप
ब्लीपिंग कंप्यूटर ने बताया कि उन्हें KELA के साइबर इंटेलिजेंस डार्कबीस्ट प्लेटफॉर्म्स पर एक फोरम पोस्ट दिखी।
रूसी बोलने वाले हैकिंग फोरम की ओर से की गई पोस्ट में अबेरबॉट डिवेलपर्स अपने ट्रोजन के नए वर्जन को 'एस्कोबार बॉट एंड्रॉयड बैकिंग ट्रोजन' नाम से प्रमोट कर रहे हैं।
बाद में मालवेयरहंटर, मैकएफे और साइबल के रिसर्चर्स ने भी इस नए ट्रोजन के बारे में जानकारी दी।
इसे ऑडियो रिकॉर्ड करने, कैमरा और लोकेशन ऐक्सेस करने जैसी क्षमताएं भी मिली हैं।
तरीका
ऐसे नुकसान पहुंचाता है अबेरबॉट/एस्कोबार ट्रोजन
नया ट्रोजन भी एंड्रॉयड स्मार्टफोन यूजर्स को दूसरे बैकिंग ट्रोजन्स की तरह शिकार बनाता है और उनकी लॉगिन डीटेल्स चोरी करता है।
एस्कोबार ट्रोजन यूजर्स को ऑनलाइन बैंकिंग ऐप्स और वेबसाइट्स के ऊपर ओवरले लॉगिन फॉर्म्स दिखाता है और अकाउंट हाईजैक कर सकता है। यूजर अनजाने में इस फेक फॉर्म में जानकारी एंटर कर देते हैं।
एक बार बैंकिंग अकाउंट का ऐक्सेस मिलने के बाद अटैकर्स उसमें मौजूद सारी रकम अपने पास ट्रांसफर कर लेते हैं।
चिंता
पहले से ज्यादा खतरनाक हो गया ट्रोजन
साइबर अपराधियों ने ट्रोजन के लेटेस्ट वर्जन में टारगेट बैंक्स की संख्या बढ़ाकर 190 कर दी है, जिनमें 18 देशों के इंस्टीट्यूशंस शामिल हैं।
हालांकि, रिपोर्ट में इनका नाम नहीं बताया गया है।
यह वायरस यूजर से 25 परमिशंस मांगता है, जिनमें से 15 का इस्तेमाल उसे नुकसान पहुंचाने के लिए किया जाता है।
ट्रोजन ऐक्सेसिबिलिटी, ऑडियो रिकॉर्ड, SMS पढ़ने, स्टोरेज रीड/राइट करने, कॉल्स करने, लोकेशन ऐक्सेस और कीलॉक डिसेबल करने जैसी परमिशंस मांग सकता है।
डाटा
C2 सर्वर में स्टोर किया जाता है यूजर का डाटा
रिपोर्ट के मुताबिक, मालवेयर जितना भी डाटा टारगेट डिवाइस से चोरी करता है, उसे C2 सर्वर में अपलोड किया जाता है।
इस डाटा में SMS-कॉल लॉग्स, की लॉग्स, नोटिफिकेशंस और गूगल ऑथेंटिकेटर कोड्स शामिल हो सकते हैं।
सामने आया है कि इसकी मदद से अटैकर्स टू-फैक्टर ऑथेंटिकेशन (2FA) सुरक्षा स्तर में भी सेंध लगा सकेंगे।
ऐसे 2FA कोड्स सामान्य रूप से SMS में आते हैं और उन्हें गूगल ऑथेंटिकेटर जैसे टूल्स में स्टोर और रोटेट किया जाता है।
सलाह
इस तरह सुरक्षित रह सकते है एंड्रॉयड यूजर्स
अपने स्मार्टफोन को बैंकिंग ट्रोजन जैसे खतरों से बचाने के लिए कुछ बातों का ध्यान रखना जरूरी है।
गूगल प्ले स्टोर से ही ऐप्स डाउनलोड करें और थर्ड-पार्टी APKs इंस्टॉल ना करें।
ध्यान रहे कि आपके डिवाइस में गूगल प्ले प्रोटेक्ट इनेबल रहना जरूरी है। आप गूगल प्ले स्टोर की सेटिंग्स में जाकर इसे इनेबल कर सकते हैं।
नई ऐप इंस्टॉल करने के बाद उसकी ओर से मांगी जा रहीं परमिशंस पर ध्यान दें और गैर-जरूरी परमिशंस ना दें।
जानकारी
न्यूजबाइट्स प्लस
गूगल प्ले स्टोर पर ऐप्स कई सिक्योरिटी चेक्स से गुजरने के बाद लिस्ट की जाती हैं। इसके बावजूद लोकप्रिय डिवेलपर्स की ऐप्स डाउनलोड करना ही बेहतर होता है। आप मालवेयरबाइट्स और कैस्परस्काई जैसे टूल्स की मदद भी ले सकते हैं।