19.1 C
New Delhi
Sunday, November 17, 2024

Subscribe

Latest Posts

हो गए एडवांस, अब टू-फैक्टर ऑथेंटिकेशन में भी सेंध! इससे बचने का तरीका


डोमेन्स

हैकर FluHorse मैलिशियस लोगों के विज्ञापन को बनाए रखते हैं।
कंपोनेंट वास्तविक व्यक्ति से काफी हद तक मिलते-जुलते हैं।
पकना ऐप के बाद 2FA कोड को इंटरसेप्ट करने के लिए एसएमएस ऐक्सेस मांगते हैं।

फोन का इस्तेमाल इतनी तेजी से बढ़ गया है कि जालसाज इस पर अलग-अलग तरीकों से लोगों को पकड़ने के तरीके खोजते रहते हैं। आए दिन ये भी खबरें आती रहती हैं कि प्ले स्टोर के कई ऐप में वायरस पाया गया और उसे बैन कर दिया गया। पासपोर्ट हैकर्स लुक्स की संवेदनशील सूचनाओं को चुरा लेते हैं।

नए शोध में सामने आया हैकर FluHorse मैलिशियस जो दर्ज कराने वाले को अधिकृत कर रहे हैं, जो पहली नज़र में वास्तविक लगता है। ऑफिस को धोका इसलिए भी हो जाता है क्योंकि इनमें से एक से पहले लाखों लोग डाउनलोड हो जाते हैं।

ये भी पढ़ें-टेक नॉलेज: फोन चार्जर पर बने सिंबल देते हैं जरूरी सूचना, पर सब के सब कर देते हैं इग्नोर, किसी का मतलब

चेकपॉइंट के एक पढ़ने के मुताबिक, ये ऐप इस तरह से दिए गए हैं कि वे जरूरी डेटा निकाल सकते हैं, जिसमें पासवर्ड और यहां तक ​​कि टू-फैक्टर ऑथिकेशन (2FA) कोड भी शामिल हैं। टू-फैक्टर ऑथेंटिकेशन ऐसी सेटिंग है जिसे सिकोरी के लिए सबसे सेफ़ समझा जाता है।

सभी मैलवेयर की तरह, ये भी आपके सिस्टम को दिखा सकता है, डरने वाली बात ये है कि ऐसा केवल एक टैप के द्वारा छायांकित किया जा सकता है। हालांकि, यह पता चला है कि विशेष रूप से पूर्वी एशिया में स्पैमिंग के लिए ईमेल का उपयोग किया जाता है।

मछली पकड़ने के हमले की शुरुआत में हैकर हाई-प्रोफाइल को दिखाते हैं, जो कि सार्वजनिक आंकड़े हैं। FluHorse वायरस को लेकर जो सबसे खतरनाक बात है कि ये काफी दिनों तक पकड़ में नहीं आती है।

ये भी पढ़ें- बजट एसी: गर्मी में अब हर कोई खरीद संभव एसी, 3 हजार से कम दाम में पूरा घर ठंडा हो जाएगा

FluHorse कैसे काम करता है?
इसमें ईमेल के लिए एक लिंक भेजा जा सकता है, जो क्रिएटिव को डायरेक्ट फिशिंग वेबसाइट पर भेजता है। इसके एक दिन बाद ही फेक ऐप के फोनी एपीके (एंड्रॉयड पैकेज फाइल) को डाउनलोड करने के लिए कहा जाता है। एक बार ऐसा हो जाने पर FluHorse वाला ‘ETC’, एक ताइवानी टोल कलेक्शन ऐप, और ‘VPBank Neo’, एक वियतनामी बैंकिंग ऐप का लेटर बनाकर सामने आता है।

रिपोर्ट के अनुसार, सभी तीन पकना साइट के बाद आने वाले 2FA कोड को इंटरसेप्ट करने के लिए SMS ऐक्सट्रेक मांगते हैं। ऐसा तब होता है जब उन कोड को खाते से समझौता करने की आवश्यकता होती है।

खुद को बचाने के लिए कैसे करें अपनी पहचान?
पकना व्यक्ति वास्तविक उपयोगकर्ता से काफी हद तक मिलते हैं, लेकिन वे दो से तीन विंडो तक ही सीमित होते हैं, जो प्रपत्र को लोड करते हैं और पीड़ित डेटा समेकन करते हैं।

प्रोसस को वास्तविक दिखाने के लिए आशंका की विवरणी और क्रेडिट कार्ड की जानकारी लेने के 10 मिनट बाद वेबसाइट पर ‘सिस्टम व्यस्त है’ लिखा हुआ आता है। फिर इस बीच, पत्रक 2FA कोड को इंटरसेप्ट करें और चोरी किए गए डेटा का उपयोग करने के लिए बैकग्राउंट में काम करते हैं।

इसके अलावा हाल ही में हैकर्स ने एक और तरीका निकाला है। इसमें मेटा-अप्रूव्ड विज्ञापनों को अलर्ट से लोड करके दिखाएँ का उपयोग करके मेसेज को धोखा दे रहे हैं।

टैग: साइबर अपराध, तकनीक सम्बन्धी समाचार, टेक न्यूज हिंदी

Latest Posts

Subscribe

Don't Miss