लेटेस्ट न्यूज़

हो गए एडवांस, अब टू-फैक्टर ऑथेंटिकेशन में भी सेंध! इससे बचने का तरीका

डोमेन्स

हैकर FluHorse मैलिशियस लोगों के विज्ञापन को बनाए रखते हैं।
कंपोनेंट वास्तविक व्यक्ति से काफी हद तक मिलते हैं।
पकना ऐप के बाद 2FA कोड को इंटरसेप्ट करने के लिए एसएमएस ऐक्सेस मांगते हैं।

फोन का इस्तेमाल इतनी तेजी से बढ़ गया है कि जालसाज इस पर अलग-अलग तरीकों से लोगों को पकड़ने के तरीके खोजते रहते हैं। आए दिन ये भी खबरें आती रहती हैं कि प्ले स्टोर के कई ऐप में वायरस पाया गया और उसे बैन कर दिया गया। पासपोर्ट हैकर्स लुक्स की संवेदनशील सूचनाओं को चुरा लेते हैं।

नए शोध में सामने आया हैकर FluHorse मैलिशियस जो दर्ज कराने वाले को अधिकृत कर रहे हैं, जो पहली नज़र में वास्तविक लगता है। ऑफिस को धोका इसलिए भी हो जाता है क्योंकि इनमें से एक से पहले लाखों लोग डाउनलोड हो जाते हैं।

ये भी पढ़ें-टेक नॉलेज: फोन चार्जर पर बने सिंबल देते हैं जरूरी सूचना, पर सब के सब कर देते हैं इग्नोर, किसी का मतलब

चेकपॉइंट के एक पढ़ने के मुताबिक, ये ऐप इस तरह से दिए गए हैं कि वे जरूरी डेटा निकाल सकते हैं, जिसमें पासवर्ड और यहां तक ​​कि टू-फैक्टर ऑथिकेशन (2FA) कोड भी शामिल हैं। टू-फैक्टर ऑथेंटिकेशन ऐसी सेटिंग है जिसे सिकोरी के लिए सबसे सेफ़ समझा जाता है।

सभी मैलवेयर की तरह, ये भी आपके सिस्टम को दिखा सकता है, डरने वाली बात ये है कि ऐसा केवल एक टैप के द्वारा छायांकित किया जा सकता है। हालांकि, यह पता चला है कि विशेष रूप से पूर्वी एशिया में स्पैमिंग के लिए ईमेल का उपयोग किया जाता है।

मछली पकड़ने के हमले की शुरुआत में हैकर हाई-प्रोफाइल को दिखाते हैं, जो कि सार्वजनिक आंकड़े हैं। FluHorse वायरस को लेकर जो सबसे खतरनाक बात है कि ये काफी दिनों तक पकड़ में नहीं आती है।

ये भी पढ़ें- बजट एसी: गर्मी में अब हर कोई खरीद संभव एसी, 3 हजार से कम दाम में पूरा घर ठंडा हो जाएगा

FluHorse कैसे काम करता है?
इसमें ईमेल के लिए एक लिंक भेजा जा सकता है, जो क्रिएटिव को डायरेक्ट फिशिंग वेबसाइट पर भेजता है। इसके एक दिन बाद ही फेक ऐप के फोनी एपीके (एंड्रॉयड पैकेज फाइल) को डाउनलोड करने के लिए कहा जाता है। एक बार ऐसा हो जाने पर FluHorse वाला ‘ETC’, एक ताइवानी टोल कलेक्शन ऐप, और ‘VPBank Neo’, एक वियतनामी बैंकिंग ऐप का लेटर बनाकर सामने आता है।

रिपोर्ट के अनुसार, सभी तीन पकना साइट के बाद आने वाले 2FA कोड को इंटरसेप्ट करने के लिए SMS ऐक्सट्रेक मांगते हैं। ऐसा तब होता है जब उन कोड को खाते से समझौता करने की आवश्यकता होती है।

खुद को बचाने के लिए कैसे करें अपनी पहचान?
पकना व्यक्ति वास्तविक उपयोगकर्ता से काफी हद तक मिलते हैं, लेकिन वे दो से तीन विंडो तक ही सीमित होते हैं, जो प्रपत्र को लोड करते हैं और पीड़ित डेटा समेकन करते हैं।

प्रोसस को वास्तविक दिखाने के लिए आशंका की विवरणी और क्रेडिट कार्ड की जानकारी लेने के 10 मिनट बाद वेबसाइट पर ‘सिस्टम व्यस्त है’ लिखा हुआ आता है। फिर इस बीच, पत्रक 2FA कोड को इंटरसेप्ट करें और चोरी किए गए डेटा का उपयोग करने के लिए बैकग्राउंट में काम करते हैं।

इसके अलावा हाल ही में हैकर्स ने एक और तरीका निकाला है। इसमें मेटा-अप्रूव्ड विज्ञापनों को अलर्ट से लोड करके दिखाएँ का उपयोग करके मेसेज को धोखा दे रहे हैं।

टैग: साइबर अपराध, तकनीक सम्बन्धी समाचार, टेक न्यूज हिंदी

Show More
Back to top button

You cannot copy content of this page