साइबर एक्सपर्ट और विशेषज्ञों की टीम ने लंबे समय से चल रहे एक साइबर सिक्यूरिटी अभियान के तहत एक जासूसी करने वाले एप्प की पहचान की है, यह एक चैट एप्प है जिसकी वेबसाइट हमेशा ही इसके सुरक्षित और ऑथेंटिक होने का दावा करती रही है|

ESET Security एक्सपर्ट ने एक ऐसे ही Malicious एंड्रॉइड ऐप को खोजा है, जो एंड्राइड डिवाइस और यूजर्स को  अपना शिकार बनता है| “वेलकम चैट” (Welcome Chat) के नाम से जाने जाना बाला यह  ऐप एंड्रॉइड यूजर्स को लुभाने के लिए एक सुरक्षित मैसेजिंग ऐप (Secure Messaging App) के रूप में काम करता है, देखने और यूज़ करने में बिलकुल सेफ और सिक्योर मेसेजेस एप्प की तरह ही व्यवहार करता है परन्तु वास्तविकता से भिन्न यह यूजर्स का डेटा चुराने का काम करता है।

एक ब्लॉग पोस्ट के माध्यम से, शोधकर्ताओं ने बताया कि-

“मध्य पूर्व (Middle East) में एक लंबे समय से चल रहे साइबर जासूसी अभियान (cyber-espionage campaign) के अंतर्गत एक नया ऑपरेशन खोजा गया है जो दुर्भावनापूर्ण वेलकम चैट ऐप (malicious Welcome Chat app) के माध्यम से एंड्रॉइड यूजर्स का शिकार करते है, ऑपरेशन को BadPatch नाम के मैलवेयर के लिंक दिखाई देते हैं, जो MITER गाजा हैकर्स से सम्बंधित है इस समूह को मोलराट्स  (Molerats) के रूप में भी जाना जाता है।“

कार्यक्षमता और विश्लेषण [Functionality & Analysis]

एप्लिकेशन का विश्लेषण करने से एक जासूसी कोड की उपस्थिति का पता चला है जो इस बात की पुष्टि करता है कि –

  • यह एक सरल कामकाजी एप्प है जो अपेक्षित कार्यात्मकता प्रदान करते हुए यूजर्स पर चुपके से जासूसी करता है।
  • यह जो भी डेटा चुराता है, वह उसे इंटरनेट पर सार्वजनिक रूप से सभी के लिए उपलब्ध करा देता है।
  • Welcome Chat app मुख्य रूप से अरबी वेबसाइट के द्वारा यूजर्स को आकर्षित करता है। यह साइट Google Play Store पर उपलब्ध होने वाले ऐप का दावा करती है; हालाँकि, यह नहीं है।
  • अपनी मुख्य जासूसी कार्यक्षमता के आधार पर Welcome Chat app निम्नलिखित मेलिसियस कार्य कर सकता है – अपने यूजर्स के चैट कम्युनिकेशन की निगरानी करना, भेजे गए और प्राप्त एसएमएस संदेश, कॉल लॉग हिस्ट्री, कांटेक्ट लिस्ट, कॉल रिकॉर्ड, फोटो,  जीपीएस डिवाइस का स्थान, और डिवाइस की जानकारी आदि|

बेडपैच कनेक्शन संभव [Possible BadPatch connection]-

सिक्योरिटी एक्सपर्ट और शोधकर्ताओं यह भी दावा किया है कि–  Welcome Chat app उसी Android मैलवेयर परिवार से संबंधित है जिसे हमने 2018 की शुरुआत में पहचाना था। इस मालवेयर ने भी उसी C & C सर्वर, http://pal4u.net/ का उपयोग किया, जिसे मध्य पूर्व (Middle East) को टारगेट करने वाले जासूसी अभियान के रूप में जिसे 2017 के अंत में पालो ऑल्टो नेटवर्क्स (Palo Alto Networks) द्वारा पहचान लिया गया था और बैडपैच(BadPatch) नाम दिया गया था।

2019 के अंत में, फोर्टिनेट (Fortinet) ने एक और जासूसी ऑपरेशन का वर्णन किया, जो समझौता संकेतकों (indicators of compromise) के बीच डोमेन http://pal4u.net/ के साथ फिलिस्तीनी टारगेट्स पर केंद्रित था।

इन कारणों से विशेषज्ञों का मानना है कि नए एंड्रॉइड ट्रोजन के साथ यह गतिविधियाँ लंबे समय से बैडपैच अभियान के पीछे चलने वाले थ्रेट एक्टर से आता है।

जानबूझकर स्पाइवेयर एप्प बनाया गया है [App Intentionally Designed As Spyware]-

सबसे पहले, शोधकर्ताओं को ऐप के ट्रोजनाइज़्ड संस्करण होने का संदेह किया। हालाँकि, इस मामले की जाँच करने पर पता चला कि डेवलपर ने जानबूझकर इस चैट ऐप को स्पाईवेयर के रूप में डिज़ाइन किया है।

एप्प के व्यवहार की व्याख्या करते हुए, शोधकर्ताओं ने कहा, एप्प को इस विचार के साथ डेवलप किया ताकि , हमलावर अपने वैध कार्यों के साथ ऐप की मेलिसियस फंक्शनलिटी को बेहतर तरीके से नियंत्रण कर सके साथ ही चैट ऐप काम करेगा यह भी सुनिश्चित कर सके ।

इसके अलावा, शोधकर्ताओं को गाजा हैकर्स ग्रुप- मोलराट्स  (Molerats) के साथ इस ऐप के संभावित लिंक पर संदेह है। ऐसा इसलिए है क्योंकि इस समूह ने 2017 में मध्य पूर्व को निशाना बनाते हुए एक समान अभियान चलाया था। उस समय, उन्होंने मैलवेयर ‘बैडपैच’ का इस्तेमाल किया था।

अनुशंसा [Recommendation]-

सुरक्षा के लिए, शोधकर्ता सभी यूजर्स को सलाह देते हैं कि वे हमेशा एप्प को Google Play store या विश्वसनीय डेवलपर्स सोर्से के आलावा किसी भी थर्ड-पार्टी साइट्स से डाउनलोड न करें। इसके अलावा, यूजर्स को ऐप इनस्टॉल करने पर पूछे जाने वाली परमिशन के बारे में भी सावधान रहना चाहिए। एप्प द्वारा  किस भी संदेह या संदिग्ध व्यवहार की स्तिथि में उसे तुरंत हटा देना चाहिए और किसी मानक सिक्यूरिटी स्कैनर एप्प से सम्पूर्ण डिवाइस को स्कैन करके सुरक्षित कर लेना चाहिए।

हमें comment में अपने विचार बताएं।

LEAVE A REPLY

Please enter your comment!
Please enter your name here