অ্যান্ড্রয়েড ম্যালওয়্যার FvncBot, SeedSnatcher এবং ClayRat: কীভাবে তারা আপনার মোবাইল ফোনে আক্রমণ করে

  • FvncBot, SeedSnatcher, এবং ClayRat মোবাইল ডিভাইসের উপর প্রায় সম্পূর্ণ নিয়ন্ত্রণ অর্জন করতে এবং ব্যাংকিং এবং ক্রিপ্টো ডেটা চুরি করতে অ্যাক্সেসিবিলিটি, এসএমএস এবং ওভারলে ব্যবহার করে।
  • এগুলি স্মিশিং, টেলিগ্রাম, থার্ড-পার্টি স্টোর এবং জনপ্রিয় অ্যাপ এবং আর্থিক পরিষেবার অনুকরণকারী ফিশিং ওয়েবসাইটের মাধ্যমে বিতরণ করা হয়।
  • সনাক্তকরণ এড়াতে তারা উন্নত ফাঁকি কৌশল (apk0day, গতিশীল লোডিং, স্টিলথি ওয়েবভিউ, FCM, ওয়েবসকেট) অন্তর্ভুক্ত করে।
  • সর্বোত্তম প্রতিরক্ষার মধ্যে রয়েছে শুধুমাত্র অফিসিয়াল উৎস থেকে ইনস্টল করা, অনুমতি পর্যবেক্ষণ করা, অ্যান্ড্রয়েড আপডেট রাখা এবং যেখানে উপযুক্ত সেখানে 2FA এবং MDM প্রয়োগ করা।

ম্যালওয়্যার কীভাবে আপনার অ্যান্ড্রয়েড ডিভাইসে আক্রমণ করে

আপনি যদি প্রতিদিন একটি অ্যান্ড্রয়েড ফোন ব্যবহার করেন অনলাইন ব্যাংকিং, সোশ্যাল মিডিয়া অথবা cryptocurrencyতুমি যা পড়তে যাচ্ছো তা তোমার খুব গুরুত্ব সহকারে নেওয়া উচিত। সাম্প্রতিক মাসগুলিতে, বেশ কিছু অত্যন্ত উন্নত ম্যালওয়্যার পরিবার - FvncBot, SeedSnatcher, এবং ClayRat-এর একটি উন্নত সংস্করণ - আবির্ভূত হয়েছে, যা সোশ্যাল ইঞ্জিনিয়ারিং, রিমোট ডিভাইস নিয়ন্ত্রণ এবং সংবেদনশীল ডেটার ব্যাপক চুরির সমন্বয়ের মাধ্যমে মোবাইল আক্রমণকে অন্য স্তরে নিয়ে গেছে।

যেসব ভাইরাস কেবল বিরক্তিকর বিজ্ঞাপন সরবরাহ করত, তাদের বিপরীতে, এই ট্রোজানগুলি সক্ষম ফোনের প্রায় সম্পূর্ণ নিয়ন্ত্রণ নেওয়া, ক্রিপ্টো ওয়ালেট খালি করা, ব্যাংকিং তথ্য চুরি করা এবং ভিকটিমদের উপর গুপ্তচরবৃত্তি করা অনেক ডেস্কটপ আক্রমণের সাথে তুলনীয় (অথবা তার চেয়েও বেশি) একটি পরিশীলিততা সহ। আমরা স্পষ্টভাবে দেখব, কিন্তু বিস্তারিতভাবে, তারা কীভাবে কাজ করে, তাদের মধ্যে কোন কৌশলগুলির মিল রয়েছে এবং আপনার মোবাইল ফোনকে আক্রমণকারীদের হাতিয়ারে পরিণত হওয়া থেকে বিরত রাখতে আপনি কী করতে পারেন।

ক্রমবর্ধমান আক্রমণাত্মক মোবাইল হুমকির দৃশ্যপট

অ্যান্ড্রয়েড ইকোসিস্টেম বিশাল, যেখানে কোটি কোটি ডিভাইস পরিচালনা করে অর্থপ্রদান, 2FA প্রমাণীকরণ, ব্যক্তিগত যোগাযোগ এবং কর্পোরেট সিস্টেমে অ্যাক্সেসএই সর্বব্যাপী উপস্থিতি অ্যান্ড্রয়েডকে অপরাধী চক্র, আর্থিক প্রতারক এবং সম্ভাব্য রাষ্ট্রীয় মদদপুষ্ট APT গোষ্ঠীগুলির জন্য একটি প্রিয় লক্ষ্যবস্তুতে পরিণত করেছে।

Intel 471, CYFIRMA, এবং Zimperium-এর মতো নিরাপত্তা ল্যাবগুলি একটি নথিভুক্ত করেছে অ্যান্ড্রয়েড ম্যালওয়্যারের ত্বরান্বিত বিবর্তনযেখানে এখন আর কেবল গৃহ ব্যবহারকারীদের উপরই জোর দেওয়া হচ্ছে না। ক্রমবর্ধমানভাবে, প্রচারণাগুলি কোম্পানির কর্মচারী, বিশেষাধিকারপ্রাপ্ত অ্যাক্সেস সহ প্রোফাইল, অথবা ব্যাংকিং এবং ক্রিপ্টোকারেন্সিতে মোটা অঙ্কের অর্থ পরিচালনাকারী ব্যবহারকারীদের লক্ষ্য করে তৈরি হচ্ছে।

এই প্রেক্ষাপটে, তিনটি নির্দিষ্ট পরিবার বিশিষ্টতা অর্জন করেছে: FvncBot, SeedSnatcher এবং ClayRatপ্রত্যেকেই একটি নির্দিষ্ট ক্ষেত্রে (ঐতিহ্যবাহী ব্যাংকিং, ক্রিপ্টোকারেন্সি, অথবা ক্রমাগত গুপ্তচরবৃত্তি) বিশেষজ্ঞ, কিন্তু তাদের একটি সাধারণ পদ্ধতি রয়েছে: অচেনা থাকা, বৈধ অ্যান্ড্রয়েড বৈশিষ্ট্যগুলির অপব্যবহার করা—বিশেষ করে অ্যাক্সেসিবিলিটি এবং স্ক্রিন ওভারলে—এবং ডিভাইসের নিয়ন্ত্রণ বজায় রেখে যতটা সম্ভব তথ্য মুছে ফেলুন.

আক্রমণকারীরা এর ব্যবহার নিখুঁতভাবে করেছে অস্পষ্ট ড্রপার অ্যাপ, apk0day এর মতো এনক্রিপশন পরিষেবা, টেলিগ্রামের মতো মেসেজিং চ্যানেল এবং অত্যন্ত পালিশ করা ফিশিং ডোমেন যা জনপ্রিয় ওয়েবসাইট এবং অ্যাপ্লিকেশনগুলির (ইউটিউব, হোয়াটসঅ্যাপ, ট্যাক্সি অ্যাপ, ক্রিপ্টো ওয়ালেট ইত্যাদি) নিখুঁতভাবে অনুকরণ করে। সাধারণ ব্যবহারকারীর জন্য, একটি বৈধ অ্যাপকে একটি কারসাজি করা অ্যাপ থেকে আলাদা করা ক্রমশ কঠিন হয়ে উঠছে।

স্পাইলেন্ড কী এবং এটি কীভাবে কাজ করে?
সম্পর্কিত নিবন্ধ:
স্পাইলেন্ড: অ্যান্ড্রয়েড ম্যালওয়্যার যা আপনার ডেটা চুরি করে এবং এর শিকারদের কাছ থেকে চাঁদাবাজি করে

FvncBot: VNC-টাইপ রিমোট কন্ট্রোল সহ ব্যাংকিং ট্রোজান

FvncBot হল একটি অ্যান্ড্রয়েডের জন্য ব্যাংকিং ট্রোজান এবং RAT শুরু থেকেই তৈরি করা হয়েছেERMAC-এর মতো অন্যান্য ম্যালওয়্যার থেকে ফাঁস হওয়া কোড পুনর্ব্যবহার ছাড়াই। এর প্রধান পাবলিক ক্যাম্পেইন পোল্যান্ডের mBank মোবাইল ব্যাংকিং ব্যবহারকারীদের উপর দৃষ্টি নিবদ্ধ করে, যেখানে এটি ব্যাংকের সাথে সম্পর্কিত একটি কথিত অফিসিয়াল নিরাপত্তা অ্যাপ্লিকেশনের ছদ্মবেশ ধারণ করে।

প্রতারণামূলক আবেদনটি কাজ করে যেমন ড্রপারটি গোল্ডেন ক্রিপ্ট দ্বারা অফার করা apk0day নামক একটি এনক্রিপশন/অস্পষ্টতা পরিষেবা দ্বারা সুরক্ষিত।এই পরিষেবাটি কোডটিকে এমনভাবে প্যাকেজ করে যা স্ট্যাটিক বিশ্লেষণ এবং স্বাক্ষর সনাক্তকরণকে আরও কঠিন করে তোলে। অ্যাপটি খোলার পরে, একটি বিজ্ঞপ্তি প্রদর্শিত হয় যা ব্যবহারকারীকে সিস্টেমের স্থিতিশীলতা বা সুরক্ষা উন্নত করার উদ্দেশ্যে একটি স্পষ্ট "গুগল প্লে উপাদান" ইনস্টল করতে অনুরোধ করে।

আসলে, সেই উপাদানটি হল FvncBot পেলোডগুগল প্লে-এর বাইরে থেকে ডাউনলোড করা অ্যাপগুলির অ্যাক্সেসিবিলিটি পরিষেবা ব্যবহারের উপর অ্যান্ড্রয়েড ১৩ এবং পরবর্তী সংস্করণগুলির আরোপিত বিধিনিষেধগুলিকে এড়িয়ে যাওয়ার জন্য ম্যালওয়্যারটি একটি সেশন-ভিত্তিক পদ্ধতি ব্যবহার করে। এইভাবে, এমনকি সিস্টেমের সাম্প্রতিক সংস্করণগুলিতেও, এটি ডিভাইসের প্রায় সবকিছু দেখার এবং নিয়ন্ত্রণ করার জন্য প্রয়োজনীয় অনুমতিগুলি সক্রিয় করতে পরিচালনা করে।

একবার স্থাপন করা হলে, FvncBot ব্যবহারকারীকে অনুদান দিতে অনুরোধ করে অ্যাক্সেসিবিলিটি পরিষেবার অনুমতিযদি ভুক্তভোগী সম্মত হন, তাহলে ট্রোজান খুব উচ্চ সুযোগ-সুবিধা লাভ করে: এটি স্ক্রিনে কী প্রদর্শিত হচ্ছে তা পড়তে পারে, কোন অ্যাপ্লিকেশনগুলি খোলা হয়েছে তা সনাক্ত করতে পারে, স্পর্শ এবং অঙ্গভঙ্গি অনুকরণ করতে পারে, অন্যান্য অ্যাপ্লিকেশনের উপরে উইন্ডো প্রদর্শন করতে পারে এবং ব্যাংক লগইন বা পেমেন্ট পরিষেবার মতো সংবেদনশীল আকারে কীস্ট্রোক রেকর্ড করতে পারে।

কার্যকর করার সময়, ম্যালওয়্যারটি লগ ইভেন্টগুলিকে একটিতে পাঠায় naleymilva.it.com ডোমেনের অধীনে রিমোট সার্ভারবিশ্লেষণ করা নমুনাগুলিতে একটি বিল্ড শনাক্তকারী "call_pl" দেখানো হয়েছে, যা পোল্যান্ডকে লক্ষ্য দেশ হিসাবে নির্দেশ করে এবং একটি সংস্করণ "1.0-P" হিসাবে কনফিগার করা হয়েছে, যা নির্দেশ করে যে এটি এখনও উন্নয়নের প্রাথমিক পর্যায়ে একটি পরিবার এবং তাই, সক্ষমতা যোগ করার সুযোগ রয়েছে।

ডিভাইসটি নিবন্ধন করার পর, FvncBot তার কমান্ড এবং নিয়ন্ত্রণ পরিকাঠামোর সাথে সংযোগ স্থাপন করে HTTP এবং Firebase ক্লাউড মেসেজিং (FCM) পরিষেবাএই চ্যানেলগুলির মাধ্যমে এটি রিয়েল টাইমে অর্ডার গ্রহণ করে এবং শিকারের ধরণ বা নির্দিষ্ট প্রচারণার উপর নির্ভর করে মডিউলগুলি সক্রিয় বা নিষ্ক্রিয় করে, উড়তে থাকা অবস্থায় তার আচরণ পরিবর্তন করতে পারে।

মধ্যে মধ্যে ক্ষমতা নিম্নলিখিতগুলি নথিভুক্ত করা হয়েছে:

  • জন্য ক্ষমতা ডিভাইসের রিমোট কন্ট্রোলের অনুমতি দেয় এমন ওয়েবসকেট সংযোগগুলি শুরু করুন বা বন্ধ করুন।, সোয়াইপ করে, ট্যাপ করে, স্ক্রোল করে বা অ্যাপ্লিকেশন খুলে যেন আক্রমণকারীর হাতে মোবাইল ফোন আছে।
  • এর বহিঃপ্রবাহ অ্যাক্সেসিবিলিটি ইভেন্ট, ইনস্টল করা অ্যাপের তালিকা এবং ডিভাইসের তথ্য (মডেল, অ্যান্ড্রয়েড সংস্করণ, বট কনফিগারেশন, ইত্যাদি)।
  • এর জন্য নির্দিষ্ট কনফিগারেশন গ্রহণ করা হচ্ছে নির্বাচিত অ্যাপগুলিতে ক্ষতিকারক পূর্ণ-স্ক্রিন ওভারলে প্রদর্শন করুনসাধারণত ব্যাংকিং বা পেমেন্ট অ্যাপ্লিকেশন।
  • উপযুক্ত মুহূর্তে এই ওভারল্যাপগুলি লুকিয়ে রাখা যাতে ভুক্তভোগী অদ্ভুত আচরণ খুব কমই বুঝতে পারে।
  • অ্যাক্সেসিবিলিটি পরিষেবার অপব্যবহার কীস্ট্রোক এবং গুরুত্বপূর্ণ ফর্মে প্রবেশ করা তথ্য রেকর্ড করুন.
  • API ব্যবহার রিয়েল টাইমে স্ক্রিন কন্টেন্ট ট্রান্সমিট করার জন্য মিডিয়াপ্রজেকশনএটি আক্রমণকারীদের ব্যবহারকারী ঠিক কী করছে তা দেখতে দেয়, এমনকি FLAG_SECURE পতাকা সহ স্ক্রিনশট ব্লক করে এমন অ্যাপগুলিতেও।

বিভিন্ন ধরণের ম্যালওয়্যার থেকে আপনার অ্যান্ড্রয়েডকে রক্ষা করার উপায়

এছাড়াও, FvncBot-এর একটি "টেক্সট মোড" রয়েছে যা এটিকে প্রচলিত ক্যাপচার করা না গেলেও ইন্টারফেসের নকশা এবং দৃশ্যমান বিষয়বস্তু বিশ্লেষণ করুনএটি আপনাকে বিশেষভাবে সুরক্ষিত অ্যাপ্লিকেশনগুলিতে ইনপুট ক্ষেত্র, বোতাম এবং সুরক্ষা বার্তাগুলি পরিদর্শন করতে দেয়।

বর্তমানে এর প্রাথমিক বিতরণ পদ্ধতি সম্পর্কে কোনও জনসাধারণের নিশ্চিতকরণ নেই, তবে অন্যান্য ব্যাংকিং ট্রোজান পরিবারের সাথে মিলের ভিত্তিতে, এটির উপর নির্ভর করার সম্ভাবনা বেশি স্মিশিং ক্যাম্পেইন (ফিশিং এসএমএস), তাৎক্ষণিক বার্তাপ্রেরণের মাধ্যমে পাঠানো লিঙ্ক এবং তৃতীয় পক্ষের অ্যাপ স্টোর যেখানে সুপরিচিত অ্যাপ বা জাল নিরাপত্তা সরঞ্জামের ক্ষতিকারক ক্লোন আপলোড করা হয়।

যদিও বর্তমান কনফিগারেশনটি এর দিকে লক্ষ্য করে তৈরি পোলিশ এমব্যাংক ব্যবহারকারীFvncBot-এর মডুলার ডিজাইন আক্রমণকারীদের ভাষা, লোগো, ওভারলে টেমপ্লেট এবং এমনকি ব্যাংকগুলিকে অনায়াসে লক্ষ্যবস্তুতে রূপান্তরিত করতে সহজ করে তোলে। অল্প সময়ের মধ্যে অন্যান্য দেশে বা বিভিন্ন ব্যাংকের বিরুদ্ধে প্রচারণায় এটি রূপান্তরিত হতে দেখলে অবাক হওয়ার কিছু থাকবে না।

SeedSnatcher: বীজ বাক্যাংশ এবং 2FA কোড চুরিকারী

যদি FvncBot ঐতিহ্যবাহী ব্যাংকিংয়ের উপর মনোযোগ কেন্দ্রীভূত করে, SeedSnatcher সরাসরি ক্রিপ্টো ইকোসিস্টেমকে লক্ষ্য করছে।এটি অ্যান্ড্রয়েডের জন্য একটি ইনফোস্টিলার যা ওয়ালেটের মূল বাক্যাংশ, ব্যক্তিগত কী এবং ক্রিপ্টোকারেন্সি ওয়ালেটের নিয়ন্ত্রণ নেওয়ার অনুমতি দেয় এমন যেকোনো তথ্য, সেইসাথে ডিভাইস থেকে অন্যান্য সংবেদনশীল ডেটা চুরি করার জন্য ডিজাইন করা হয়েছে।

SeedSnatcher প্রাথমিকভাবে এর মাধ্যমে বিতরণ করা হয় "কয়েন" নামে ছদ্মবেশে টেলিগ্রাম এবং অন্যান্য সামাজিক চ্যানেল অথবা অন্যান্য নাম যা বিনিয়োগের সরঞ্জাম, ক্রিপ্টোকারেন্সি ম্যানেজমেন্ট অ্যাপ, অথবা এক্সক্লুসিভ প্রচারের অ্যাক্সেসের পরামর্শ দেয়। আক্রমণকারীরা ট্রেডিং, এনএফটি, বা ব্লকচেইন সংবাদ সম্পর্কিত পাবলিক এবং প্রাইভেট গ্রুপগুলিতে কথিত বৈধ APK-এর লিঙ্ক ছড়িয়ে দেয়।

ক্ষতিকারক অ্যাপ্লিকেশনটি প্রবেশের সময় সন্দেহ জাগানোর জন্য ডিজাইন করা হয়েছে: এটি সাধারণত এটি ইনস্টলেশনের সময় খুব কম অনুমতি চায়, বিশেষ করে এসএমএস অ্যাক্সেস বা আপাতদৃষ্টিতে ক্ষতিকারক বিকল্পগুলি।এই পদ্ধতিটি প্রথম বুট থেকেই বিশাল অনুমতি অনুরোধের বিষয়ে সতর্ক করে এমন সুরক্ষা সমাধানগুলিকে এড়াতে সাহায্য করে।

তবে, পর্দার আড়ালে, SeedSnatcher তার অস্ত্রাগার স্থাপন শুরু করে। এর ডেভেলপাররা কৌশলগুলি অন্তর্ভুক্ত করেছে যেমন ওয়েবভিউতে গতিশীল ক্লাস লোডিং এবং স্টিলথ কন্টেন্ট ইনজেকশনএর ফলে অ্যাপটি কমান্ড এবং কন্ট্রোল সার্ভার থেকে অতিরিক্ত মডিউল ডাউনলোড করতে, তাৎক্ষণিকভাবে নিজেকে পরিবর্তন করতে এবং শুধুমাত্র তখনই ফাংশন সক্রিয় করতে পারে যখন এটি সনাক্ত করে যে ভুক্তভোগী নির্দিষ্ট ক্রিপ্টোকারেন্সি-সম্পর্কিত অ্যাপ্লিকেশন খোলেন।

এর সবচেয়ে বিপজ্জনক ক্ষমতাগুলির মধ্যে একটি হল প্রজন্মের অত্যন্ত বিশ্বাসযোগ্য ফিশিং ওভারলে এই জালিয়াতিগুলি সুপরিচিত ক্রিপ্টো ওয়ালেট, এক্সচেঞ্জ বা অ্যাকাউন্ট পুনরুদ্ধার স্ক্রিনের চেহারা অনুকরণ করে। ব্যবহারকারী বিশ্বাস করেন যে তারা তাদের ওয়ালেট পুনরুদ্ধার করছেন বা তাদের পরিচয় যাচাই করছেন, কিন্তু বাস্তবে, তারা তাদের সিড ফ্রেজ বা ব্যক্তিগত কী আক্রমণকারীদের হাতে তুলে দিচ্ছেন।

পুনরুদ্ধার বীজ ছাড়াও, SeedSnatcher করতে পারে দুই-ফ্যাক্টর প্রমাণীকরণ (2FA) কোড ক্যাপচার করতে আগত SMS বার্তাগুলিকে আটকানএটি এক্সচেঞ্জ পরিষেবা, ট্রেডিং প্ল্যাটফর্ম, এমনকি এমন অন্যান্য পরিষেবাগুলিতে অ্যাকাউন্ট হাইজ্যাক করার সুবিধা প্রদান করে যেখানে এখনও দ্বিতীয় কারণ হিসেবে এসএমএস ব্যবহার করা হয়।

ম্যালওয়্যারটি এর জন্যও প্রস্তুত ডিভাইস থেকে বিস্তৃত তথ্য এক্সফিল্ট্রেট করুন: পরিচিতি, কল লগ, স্থানীয় ফাইল এবং আগ্রহের অন্যান্য ডেটা যা ভবিষ্যতে জালিয়াতি, চাঁদাবাজি, অথবা গোপন ফোরাম বিক্রয় প্রচারণায় পুনঃব্যবহার করা যেতে পারে।

CYFIRMA-এর তদন্তে দেখা গেছে যে SeedSnatcher-এর অপারেটররা চীন ভিত্তিক বা চীনা ভাষাভাষী গোষ্ঠী, সেই ভাষার নির্দেশাবলী এবং ডকুমেন্টেশনের উপর ভিত্তি করে যা চুরিকারীর নিয়ন্ত্রণ প্যানেলে এবং টেলিগ্রামের মাধ্যমে শেয়ার করা বার্তা উভয় ক্ষেত্রেই উপস্থিত থাকে।

SeedSnatcher এর বিশেষাধিকার বৃদ্ধির ধরণটি খুবই গণনা করা হয়েছে: এটি শুরু হয় ন্যূনতম অনুমতিপত্র অজ্ঞাত থাকার জন্য, এটি পরে ফাইল ম্যানেজার অ্যাক্সেস, ওভারলে প্রদর্শন, পরিচিতি পড়া, কল লগ দেখা এবং অন্যান্য গুরুত্বপূর্ণ সংস্থানগুলির অনুমতি চায়। প্রতিটি অনুরোধ এমনভাবে ছদ্মবেশে থাকে যেন এটি একটি বৈধ কাজের জন্য প্রয়োজনীয়, যা ব্যবহারকারীর সন্দেহের সম্ভাবনা হ্রাস করে।

গুগল সুরক্ষা
সম্পর্কিত নিবন্ধ:
গুগল ম্যালওয়ারের জন্য প্রতিদিন 6.000 বিলিয়ন অ্যান্ড্রয়েড অ্যাপ্লিকেশন স্ক্যান করে

চাক্ষুষ প্রতারণা, এসএমএস চুরি, সম্ভাব্য ক্লিপবোর্ড পর্যবেক্ষণ এবং নীরব ডেটা এক্সফিল্ট্রেশনের সংমিশ্রণ সিডস্ন্যাচারকে একটি মোবাইল ডিভাইস থেকে ক্রিপ্টোকারেন্সি পরিচালনা করা যে কারও জন্য একটি গুরুতর হুমকিবিশেষ করে নন-কাস্টোডিয়াল ওয়ালেট যা বীজ বাক্যাংশের উপর ভিত্তি করে তৈরি, যা একবার আপস করলে, আক্রমণকারীকে পুনরুদ্ধারের কোনও সম্ভাবনা ছাড়াই তহবিল নিষ্কাশন করতে দেয়।

ক্লে র‍্যাট: মডুলার স্পাইওয়্যার এবং প্রায় সম্পূর্ণ ডিভাইস নিয়ন্ত্রণ

ক্লেয়ার্যাট হলো একটি অ্যান্ড্রয়েডের জন্য মডুলার স্পাইওয়্যার যা দ্রুত বিকশিত হয়েছে যতক্ষণ না এটি বর্তমান দৃশ্যপটে সবচেয়ে বিপজ্জনক মোবাইল নজরদারি সরঞ্জামগুলির মধ্যে একটি হয়ে ওঠে। প্রাথমিকভাবে এটি নির্দিষ্ট বাজারের (বিশেষ করে রাশিয়ান ব্যবহারকারীদের) দিকে লক্ষ্য করে তৈরি করা হয়েছিল, কিন্তু সাম্প্রতিক রূপগুলি ক্ষমতা, অধ্যবসায় এবং ভৌগোলিক নাগালের ক্ষেত্রে একটি গুণগত উল্লম্ফন প্রদর্শন করে।

এর বন্টন একটি মিশ্রণের উপর ভিত্তি করে প্রচারণা Telegram এবং যত্ন সহকারে ডিজাইন করা ফিশিং ওয়েবসাইটগুলি এই ওয়েবসাইটগুলি সুপরিচিত পরিষেবাগুলির ছদ্মবেশ ধারণ করে। তারা জনপ্রিয় অ্যাপগুলি - যেমন হোয়াটসঅ্যাপ, গুগল ফটো, টিকটক, বা ইউটিউব - প্রচার করে এবং বৈধতার ধারণাকে শক্তিশালী করার জন্য জাল পর্যালোচনা, ইতিবাচক রেটিং এবং স্ফীত ডাউনলোড সংখ্যা প্রদর্শন করে।

ব্যবহারকারী আসলে যা ডাউনলোড করেন তা সাধারণত স্পাইওয়্যার নিজেই নয়, বরং একটি লুকানো এবং এনক্রিপ্ট করা ম্যালওয়্যার ধারণকারী হালকা ওজনের ড্রপারএই ড্রপারটি একটি সাধারণ ভিডিও অ্যাপ, একটি উন্নত ক্লায়েন্ট, অথবা একটি দরকারী টুল হিসেবে নিজেকে উপস্থাপন করতে পারে। একবার ইনস্টল হয়ে গেলে, এটি কিছু সিস্টেম নিরাপত্তা নিয়ন্ত্রণকে এড়িয়ে ক্ষতিকারক পেলোড ডিক্রিপ্ট করে এবং ছেড়ে দেয়।

জিম্পেরিয়াম জেডল্যাবস এবং অন্যান্য দলের গবেষণায় দেখা গেছে যে ক্লে র‍্যাট এটি অ্যাক্সেসিবিলিটি পরিষেবা এবং ডিফল্ট এসএমএস অনুমতির দ্বিগুণ অপব্যবহার করে।ডিফল্ট এসএমএস অ্যাপ হয়ে ওঠার মাধ্যমে, এটি ব্যবহারকারীর অজান্তেই বার্তা পড়তে, লিখতে এবং পাঠাতে পারে, 2FA কোড আটকাতে পারে, কথোপকথন পরিচালনা করতে পারে এবং সংক্রমণ ছড়ানোর জন্য ভেক্টর হিসেবে ব্যবহার করতে পারে।

সর্বশেষ সংস্করণগুলিতে বিস্তৃত বৈশিষ্ট্য অন্তর্ভুক্ত রয়েছে। থিয়েটারে ঐভাবে নাটক মঞ্চস্থ উন্নত বৈশিষ্ট্যগুলির মধ্যে:

  • কীলগিং, স্ক্রিনশট এবং পূর্ণ স্ক্রিন রেকর্ডিং, যা ভুক্তভোগীর কার্যত সবকিছুর পুনর্গঠনের অনুমতি দেয়।
  • অ্যাক্সেস কল, বিজ্ঞপ্তি, ইতিহাস, সামনের ক্যামেরার ছবি এবং অন্যান্য ব্যক্তিগত ডেটা, কমান্ড এবং নিয়ন্ত্রণ সার্ভারে আপলোড করার সম্ভাবনা সহ।
  • জন্য ক্ষমতা সামনের ক্যামেরা দিয়ে ছবি তুলুন এবং নীরবে সেগুলো বের করে দিন, বিশেষ করে আক্রমণাত্মক কিছু কারণ এটি সরাসরি শিকারের মুখের দিকে নির্দেশ করে।
  • স্থাপনা ওভারলে যা সিস্টেম আপডেট, কালো স্ক্রিন, অথবা রক্ষণাবেক্ষণ বার্তা অনুকরণ করে, আক্রমণকারীরা ব্যাকগ্রাউন্ডে ডিভাইসটি পরিচালনা করার সময় ক্ষতিকারক কার্যকলাপগুলি আড়াল করতে ব্যবহৃত হয়।
  • এর উৎপত্তি জাল ইন্টারেক্টিভ বিজ্ঞপ্তি যেগুলো সিস্টেম বা বৈধ অ্যাপ থেকে এসেছে বলে মনে হয় এবং যেগুলো প্রতিক্রিয়া, কোড এবং কীস্ট্রোক সংগ্রহের জন্য কাজ করে।

একটি বিশেষভাবে বিরক্তিকর দিক হল ক্লেয়ার্যাটের ক্ষমতা পিন, পাসওয়ার্ড বা প্যাটার্ন ব্যবহার করলেও ডিভাইসটি স্বয়ংক্রিয়ভাবে আনলক হয়ে যাবে।অ্যাক্সেসিবিলিটি, স্ক্রিন লেআউট রিকগনিশন এবং জেসচার অটোমেশন একত্রিত করে, ম্যালওয়্যারটি লক স্ক্রিনকে বাইপাস করতে এবং ব্যবহারকারীর মিথস্ক্রিয়া ছাড়াই মোবাইল ফোন পরিচালনা করতে সক্ষম হয়।

গুপ্তচরবৃত্তির পাশাপাশি, ক্লেয়ার্যাট প্রতিটি সংক্রামিত কম্পিউটারকে একটি স্বয়ংক্রিয় বিতরণ নোডআপনি ফোনে সংরক্ষিত পরিচিতিগুলিতে ক্ষতিকারক লিঙ্ক সহ এসএমএস বার্তা পাঠাতে পারেন, একটি পরিচিত নম্বর থেকে প্রাপ্ত বার্তাগুলির উপর আস্থার সুযোগ নিয়ে। এটি আক্রমণকারীদের জন্য বৃহৎ অতিরিক্ত অবকাঠামোর প্রয়োজন ছাড়াই দ্রুত এবং ব্যাপকভাবে প্রচারকে সহজ করে তোলে।

কমপক্ষে ব্যবহার ২৫টি ফিশিং ডোমেন যা ইউটিউবের মতো বৈধ পরিষেবার অনুকরণ করেব্যাকগ্রাউন্ড প্লেব্যাক এবং 4K HDR সাপোর্ট সহ একটি "প্রো" সংস্করণ অফার করছে। অ্যাপের ছদ্মবেশে ড্রপার অ্যাপও সনাক্ত করা হয়েছে। রাশিয়ান ট্যাক্সি এবং পার্কিং অ্যাপস, স্থানীয় ব্যবহারকারীদের প্রতারণা করার জন্য নাম, আইকন এবং বর্ণনার প্রতিলিপি তৈরি করা।

ClayRat-এর ক্ষমতার সম্প্রসারণ—সাধারণ ডেটা এক্সফিল্ট্রেশন থেকে শুরু করে স্থায়ী ওভারলে এবং স্বয়ংক্রিয় আনলক সহ সম্পূর্ণ ডিভাইস টেকওভার— এই সর্বশেষ রূপটিকে পূর্ববর্তীগুলির তুলনায় আরও বিপজ্জনক করে তুলেছে, যেখানে অন্তত এমন কিছু সম্ভাবনা ছিল যে ভুক্তভোগী সময়মতো অদ্ভুত কার্যকলাপ সনাক্ত করবেন, অ্যাপটি আনইনস্টল করবেন বা মোবাইল ফোন বন্ধ করে দেবেন।

সাধারণ কৌশল: অ্যাক্সেসিবিলিটি, ওভারলে এবং উন্নত ফাঁকি

যদিও FvncBot, SeedSnatcher, এবং ClayRat কিছুটা ভিন্ন লক্ষ্য অনুসরণ করে, তারা একটি সেটের উপর নির্ভর করে ভাগ করা কৌশল এবং কৌশল যা ব্যাখ্যা করে যে কেন তারা এত সাফল্য পাচ্ছে বাস্তব প্রচারণায়।

প্রথমত, এটি তুলে ধরে যে অ্যান্ড্রয়েড অ্যাক্সেসিবিলিটি পরিষেবার পদ্ধতিগত অপব্যবহারএই কার্যকারিতাটি প্রতিবন্ধী ব্যবহারকারীদের ডিভাইসের সাথে ইন্টারঅ্যাক্ট করতে সাহায্য করার জন্য তৈরি করা হয়েছিল, কিন্তু, যদি অপব্যবহার করা হয়, তাহলে এটি আক্রমণকারীদের স্ক্রিনে কী প্রদর্শিত হচ্ছে তা পড়ার, ইন্টারফেসের পরিবর্তনগুলি সনাক্ত করার, অঙ্গভঙ্গি স্বয়ংক্রিয় করার এবং বাস্তবে, মোবাইল ফোনটিকে প্রায় তাদের নিজস্ব ফোনের মতো নিয়ন্ত্রণ করার ক্ষমতা দেয়।

দ্বিতীয় স্তম্ভটি হল বৈধ পূর্ণ-স্ক্রিন বা আংশিক ইন্টারফেস প্রতিস্থাপন করে এমন ওভারলেআসল অ্যাপের উপরে একটি নকল স্তর স্থাপন করে—সেটি ব্যাংক, ক্রিপ্টো ওয়ালেট, অথবা জনপ্রিয় পরিষেবা যাই হোক না কেন—আক্রমণকারীরা মূল অ্যাপ্লিকেশনের সাথে আপস না করেই শংসাপত্র, ব্যক্তিগত তথ্য, কার্ড নম্বর বা মূল বাক্যাংশ ক্যাপচার করে। ব্যবহারকারী বিশ্বাস করেন যে তারা সাধারণ অ্যাপের সাথে ইন্টারঅ্যাক্ট করছেন, কিন্তু বাস্তবে, তারা ম্যালওয়্যার দ্বারা নিয়ন্ত্রিত একটি স্ক্রিনে টাইপ করছেন।

তৃতীয়ত, এই পরিবারগুলি অবলম্বন করে অত্যন্ত উন্নত ফাঁকি কৌশল: apk0day এর মতো পরিষেবা ব্যবহার করে কোড অস্পষ্টকরণ এবং এনক্রিপশন, প্রয়োজনের সময় ডাউনলোড করা ক্লাসগুলির গতিশীল লোডিং, WebView-এ বিষয়বস্তুর নীরব ইনজেকশন এবং মনিটরিং সিস্টেমগুলিতে ট্র্যাফিক কম স্পষ্ট করে তুলতে পূর্ণসংখ্যা-ভিত্তিক কমান্ড নির্দেশাবলীর ব্যবহার।

কমান্ড এবং কন্ট্রোল সার্ভারের সাথে যোগাযোগ আরও উন্নত হয়েছে। এই ট্রোজানদের অনেকেই অর্ডার গ্রহণের জন্য ফায়ারবেস ক্লাউড মেসেজিং, রিয়েল-টাইম নিয়ন্ত্রণের জন্য ওয়েবসকেট সংযোগ এবং HTTP বা HTTPS এর মাধ্যমে ডেটা এক্সফিল্ট্রেশন, এর ক্ষতিকারক ট্র্যাফিককে অন্যান্য অ্যাপের বৈধ ট্র্যাফিকের সাথে মিশ্রিত করে, যা কর্পোরেট এবং হোম নেটওয়ার্কগুলিতে এর সনাক্তকরণকে জটিল করে তোলে।

উপরের সবগুলোই একটি দ্বারা পরিপূরক খুব যত্নশীল সামাজিক প্রকৌশলের কাজআক্রমণকারীরা এমন অ্যাপ তৈরি করে যা গুগল প্লে উপাদান, নিরাপত্তা সরঞ্জাম, অফিসিয়াল ব্যাংকিং অ্যাপ্লিকেশন, সুপরিচিত প্ল্যাটফর্মের "প্রো" সংস্করণ, অথবা ট্যাক্সি, পার্কিং এবং ডিজিটাল ওয়ালেটের মতো জনপ্রিয় পরিষেবার ছদ্মবেশ ধারণ করে। লক্ষ্য হল ব্যবহারকারীর নিরাপত্তা ব্যবস্থা কমিয়ে আনা যাতে তারা গুরুত্বপূর্ণ ইনস্টলেশন এবং অনুমতিগুলি প্রায় না পড়েই গ্রহণ করে।

আপনার অ্যান্ড্রয়েড ডিভাইস কীভাবে সংক্রামিত হতে পারে এবং সম্ভাব্য ঝুঁকির লক্ষণগুলি কী কী?

তাদের পিছনে সমস্ত প্রযুক্তি থাকা সত্ত্বেও, শুরুর বিন্দু সাধারণত সবসময় একই থাকে: ব্যবহারকারীকে ম্যানুয়ালি একটি APK ইনস্টল করতে বা বিপজ্জনক অনুমতি দিতে রাজি করানএটি করার জন্য, তারা হাসিমুখে বার্তা, সোশ্যাল মিডিয়া প্রচারণা, ফোরাম, টেলিগ্রাম গ্রুপ বা পৃষ্ঠাগুলির উপর নির্ভর করে যা অপ্রতিরোধ্য সুবিধার প্রতিশ্রুতি দেয় (বিনামূল্যে অর্থপ্রদানের অ্যাপ, বিজ্ঞাপন-মুক্ত সংস্করণ, বিনিয়োগের সুযোগ ইত্যাদি)।

একবার ভুক্তভোগীকে প্রতিশ্রুতি দিয়ে আপন করে নেওয়া হলে, একটি অনানুষ্ঠানিক উৎস থেকে APK ডাউনলোড করুন"ইনস্টল" টিপুন এবং তারপর অ্যাক্সেসিবিলিটি অনুমতি, এসএমএস অ্যাক্সেস, ওভারলে এবং ডিফল্ট অ্যাপ ভূমিকা গ্রহণ করে নির্দিষ্ট পরিষেবার জন্য (যেমন মেসেজিং)। সেখান থেকে, বেশিরভাগ নিয়ন্ত্রণ ম্যালওয়্যারের হাতে চলে যায়, যা সন্দেহ না জাগানোর জন্য নীরবে কাজ করার চেষ্টা করবে।

তবুও, বেশ কিছু আছে প্রতিশ্রুতির সূচক যা পর্যবেক্ষণ করা উচিত:

  • স্পষ্টতই অতিরিক্ত ব্যবহার ছাড়াই অস্বাভাবিক ব্যাটারি খরচ এবং মোবাইল ফোন অতিরিক্ত গরম হওয়া।
  • স্পষ্ট ব্যাখ্যা ছাড়াই মোবাইল বা ওয়াই-ফাই ডেটা ট্র্যাফিকের উল্লেখযোগ্য বৃদ্ধি।
  • উপস্থিতি যেসব অ্যাপ ইনস্টল করার কথা আপনার মনে নেই অথবা ডিফল্ট এসএমএস, ব্যাংকিং, বা মেসেজিং অ্যাপে পরিবর্তন।
  • ব্যাংকিং, ওয়ালেট, সোশ্যাল মিডিয়া বা মেসেজিংয়ের মতো গুরুত্বপূর্ণ অ্যাপগুলিতে অপ্রত্যাশিতভাবে বন্ধ হয়ে যাওয়া, ক্র্যাশ হওয়া বা অদ্ভুত আচরণ।
  • অস্বাভাবিক অনুমতি ডায়ালগ বক্স, বিশেষ করে অ্যাক্সেসিবিলিটি, এসএমএস, বা ডিভাইস ব্যবস্থাপনা সম্পর্কিত।
  • আপনার ক্লাউড অ্যাকাউন্ট, ক্রিপ্টো পরিষেবা, বা অনলাইন ব্যাংকিং-এ সন্দেহজনক লগইন বা অস্বাভাবিক অবস্থান পরিবর্তনের জন্য সতর্কতা।

যদি আপনি এই লক্ষণগুলির বেশ কয়েকটি লক্ষ্য করেন, তাহলে চেক-আপ করানো বুদ্ধিমানের কাজ। একটি দিয়ে পূর্ণ স্ক্যান করুন বিশ্বস্ত মোবাইল নিরাপত্তা সমাধানইনস্টল করা অ্যাপ্লিকেশনগুলির তালিকা ম্যানুয়ালি পর্যালোচনা করুন (জেনেরিক আইকন বা অদ্ভুত নাম সহ) এবং যদি পরিস্থিতি গুরুতর হয়, তবে শুধুমাত্র প্রয়োজনীয় জিনিসপত্রের ব্যাক আপ নেওয়ার পরে ফ্যাক্টরি রিসেট করার কথা বিবেচনা করুন।

FvncBot, SeedSnatcher এবং ClayRat থেকে আপনার মোবাইল ফোনকে সুরক্ষিত রাখার সেরা পদ্ধতি

অ্যান্ড্রয়েড ম্যালওয়্যার

এই হুমকির বিরুদ্ধে সর্বোত্তম প্রতিরক্ষা প্রযুক্তি এবং সাধারণ জ্ঞানের সমন্বয়। ব্যবহারকারী পর্যায়ে, বেশ কয়েকটি রয়েছে ডিজিটাল স্বাস্থ্যবিধির মৌলিক নির্দেশিকা যা FvncBot, SeedSnatcher, ClayRat বা অনুরূপ দ্বারা সংক্রামিত হওয়ার সম্ভাবনাকে উল্লেখযোগ্যভাবে হ্রাস করে।

সুবর্ণ নিয়মটি স্পষ্ট: শুধুমাত্র গুগল প্লে অথবা অফিসিয়াল প্রোভাইডার ওয়েবসাইট থেকে অ্যাপ ইনস্টল করুন।এসএমএস, ইমেল, সোশ্যাল মিডিয়া, টেলিগ্রাম চ্যানেল বা "অলৌকিক" ডাউনলোড সাইটের মাধ্যমে প্রাপ্ত লিঙ্কগুলি থেকে APK ডাউনলোড করা আজকাল মোবাইল ম্যালওয়্যারের অন্যতম প্রধান প্রবেশপথ।

কয়েক সেকেন্ড সময় নেওয়াও গুরুত্বপূর্ণ, প্রতিটি অ্যাপের অনুরোধ করা অনুমতিগুলি গ্রহণ করার আগে সেগুলি পর্যালোচনা করুন।যদি এমন কোনও অ্যাপ যা আপনাকে ভিডিও দেখতে, গান শুনতে বা আবহাওয়া পরীক্ষা করতে দেয় বলে মনে করা হয়, তাহলে SMS বার্তা, অ্যাক্সেসিবিলিটি পরিষেবা, পরিচিতি বা ডিভাইস প্রশাসনের সম্পূর্ণ অ্যাক্সেসের অনুরোধ করে, তাহলে সন্দেহজনক হতে হবে। অনেক আক্রমণ ব্যবহারকারীদের "গ্রহণ করুন" এ ক্লিক করার উপর নির্ভর করে, যা কোনও কিছু না পড়েই করা হয়।

আরেকটি মৌলিক স্তর হল বজায় রাখা অ্যান্ড্রয়েড, অ্যাপস এবং নিরাপত্তা সমাধান সবসময় আপ টু ডেট থাকেএই ট্রোজানরা যেসব দুর্বলতা কাজে লাগানোর চেষ্টা করে, সেগুলো বন্ধ করার জন্য নির্মাতারা এবং গুগল প্রায়শই প্যাচ প্রকাশ করে। স্বয়ংক্রিয় আপডেট সক্ষম করা এবং পর্যায়ক্রমে সেগুলি পরীক্ষা করা একটি ন্যূনতম সময় বিনিয়োগ এবং নিরাপত্তায় বিনিয়োগের উপর বিশাল রিটার্ন।

অ্যাকাউন্ট এবং শংসাপত্রের ক্ষেত্রে, এটি ব্যবহার করার পরামর্শ দেওয়া হচ্ছে প্রতিটি পরিষেবার জন্য শক্তিশালী এবং ভিন্ন পাসওয়ার্ডএই কীগুলি একটি নির্ভরযোগ্য পাসওয়ার্ড ম্যানেজারে সংরক্ষণ করুন এবং যখনই সম্ভব দ্বি-পদক্ষেপ প্রমাণীকরণ সক্ষম করুন। তবে, এসএমএসের পরিবর্তে প্রমাণীকরণকারী অ্যাপ বা ফিজিক্যাল কীগুলির উপর ভিত্তি করে 2FA পদ্ধতি ব্যবহার করা বাঞ্ছনীয়, কারণ অনেক মোবাইল ম্যালওয়্যার প্রোগ্রাম বার্তা আটকে রাখার ক্ষেত্রে বিশেষজ্ঞ।

যারা উল্লেখযোগ্য পরিমাণে ক্রিপ্টোকারেন্সি পরিচালনা করেন, তাদের জন্য এটি বুদ্ধিমানের কাজ... সাধারণ উদ্দেশ্যসম্পন্ন অ্যান্ড্রয়েড ডিভাইসে সিড ফ্রেজ এবং প্রাইভেট কী তৈরি বা সংরক্ষণ করা হয় না।হার্ডওয়্যার ওয়ালেট বা ডেডিকেটেড ডিভাইস ব্যবহার করলে মূল মোবাইল ডিভাইসে SeedSnatcher-এর মতো ইনফোস্টিলারের প্রভাব কম হয়।

কর্পোরেট পরিবেশে, প্রতিষ্ঠানগুলির উপর নির্ভর করা উচিত মোবাইল ডিভাইস ম্যানেজমেন্ট (MDM) সমাধান কোন অ্যাপ ইনস্টল করা যাবে তা নিয়ন্ত্রণ করতে, এনক্রিপশন নীতিমালা প্রয়োগ করতে, কাজের এবং ব্যক্তিগত প্রোফাইল পৃথক করতে এবং আপোষের সূচকগুলি পর্যবেক্ষণ করতে হবে। মোবাইল ফিশিং, সন্দেহজনক লিঙ্ক এবং অস্বাভাবিক অনুমতি স্ক্রিন সম্পর্কে চলমান কর্মীদের প্রশিক্ষণ যেকোনো প্রযুক্তিগত সমাধানের মতোই গুরুত্বপূর্ণ।

FvncBot, SeedSnatcher, এবং নতুন ClayRat-এর উত্থান প্রমাণ করে যে সাইবার অপরাধের মূল কেন্দ্রবিন্দু উল্লেখযোগ্যভাবে মোবাইল ডিভাইসের দিকে সরে গেছে।তারা কীভাবে কাজ করে, কোন অনুমতির অপব্যবহার করে এবং কেন তাদের প্রচারণা এত বিশ্বাসযোগ্য তা বোঝা এই সচেতনতা বৃদ্ধিতে সাহায্য করে যে স্মার্টফোন আর তুলনামূলকভাবে নিরাপদ "খেলনা" নয়, বরং আমাদের ডিজিটাল জীবনের সবচেয়ে মূল্যবান লিঙ্ক।

ভাইরাস এবং ম্যালওয়্যার থেকে আপনার ফায়ার টিভিকে রক্ষা করার পদ্ধতি
সম্পর্কিত নিবন্ধ:
ভাইরাস এবং ম্যালওয়্যার থেকে ফায়ার টিভি এবং গুগল টিভিকে কীভাবে রক্ষা করবেন

সহজ অভ্যাসগুলি গ্রহণ করা - শুধুমাত্র বিশ্বস্ত উৎস থেকে অ্যাপ ব্যবহার করা, লিঙ্ক এবং অনুমতি সম্পর্কে সতর্ক থাকা, আপনার সিস্টেমকে আপ টু ডেট রাখা এবং সক্রিয় মোবাইল সুরক্ষা ব্যবহার করা - মনের শান্তির সাথে আপনার মোবাইল ফোন ব্যবহার চালিয়ে যাওয়া বা এটিকে আক্রমণকারীদের সেবার হাতিয়ারে পরিণত হওয়ার মধ্যে পার্থক্য তৈরি করে। এই তথ্যটি শেয়ার করুন যাতে আরও বেশি লোক বিভিন্ন ধরণের অ্যান্ড্রয়েড ম্যালওয়্যার সম্পর্কে জানতে পারে।


গুগল নিউজে আমাদের অনুসরণ করুন