नया एंड्रॉइड वायरस व्हाट्सएप और स्क्रीन तक पहुंचने के लिए नकली अपडेट ऐप का उपयोग करता है

Whatsapp

Whatsapp - Foto: JarTee / Shutterstock.com

एक एप्लिकेशन जो मोबाइल इंटरनेट कनेक्शन समस्याओं को हल करने का वादा करता है वह एक बड़ा जोखिम छिपाता है। इंस्टालेशन से ऐसा सॉफ़्टवेयर तैयार होता है जो सेल फ़ोन पर होने वाली व्यावहारिक रूप से हर चीज़ की निगरानी करने में सक्षम होता है।

इटालियन संगठन ओससर्वेटेरियो नेसुनो के शोधकर्ताओं ने मॉर्फियस नामक मैलवेयर की पहचान की। प्रोग्राम खुद को एक सिस्टम अपडेट या नेटवर्क कॉन्फ़िगरेशन के रूप में प्रस्तुत करता है और स्क्रीन, संदेश, ऑडियो, वीडियो तक पहुंच सकता है और यहां तक ​​कि मालिक को तुरंत पता चले बिना अतिरिक्त डिवाइस को व्हाट्सएप से लिंक कर सकता है। इस सप्ताह विस्तृत रिपोर्ट जारी होने के बाद मामले ने ध्यान आकर्षित किया।

सेवा में रुकावट से कैसे शुरू होता है हमला

कुछ पंजीकृत मामलों में टेलीफोन ऑपरेटर पहले चरण में भाग लेते हैं। उन्होंने लक्ष्य का मोबाइल इंटरनेट एक्सेस काट दिया। इसके तुरंत बाद, एक वेबसाइट के लिंक के साथ एक एसएमएस संदेश आता है जो ऑपरेटर से सहायता का अनुकरण करता है, जैसे इटली में फास्टवेब। उपयोगकर्ता, बिना कनेक्शन के, मार्गदर्शन का पालन करता है और सुझाए गए एप्लिकेशन को इंस्टॉल करता है।

प्रारंभिक ऐप, जिसे ड्रॉपर कहा जाता है, का पैकेज नाम com.android.cored है। इसका उपयोग केवल दूसरे चरण, पैकेज com.android.core और संस्करण 2025.3.0 के साथ मुख्य एजेंट को स्थापित करने के लिए किया जाता है। पूरी प्रक्रिया सिस्टम अपडेट में उपयोगकर्ता के भरोसे का फायदा उठाती है।

  • ड्रॉपर जाँचता है कि एजेंट पहले से स्थापित है या नहीं
  • आंतरिक संसाधनों से एजेंट एपीके फ़ाइल की प्रतिलिपि बनाता है
  • बाहरी ऐप्स इंस्टॉल करने की अनुमति का अनुरोध करता है
  • पूर्ण मैलवेयर की स्वचालित स्थापना करता है

यह दृष्टिकोण जटिल कारनामों से बचता है और सोशल इंजीनियरिंग पर निर्भर करता है, जिसे शोधकर्ता कम लागत वाले स्पाइवेयर के रूप में वर्गीकृत करते हैं।

मॉर्फियस की विशेषताएं बुनियादी बातों से परे हैं

इंस्टॉलेशन के बाद, एजेंट एंड्रॉइड एक्सेसिबिलिटी सेवाओं को सक्षम करता है। विकलांग लोगों की मदद के लिए बनाया गया यह टूल आपको स्क्रीन को पढ़ने, स्पर्शों का अनुकरण करने और अन्य अनुप्रयोगों के साथ बातचीत करने की अनुमति देता है। मॉर्फियस इन अनुमतियों को प्राप्त करने के लिए एक वैध पहुंच उपकरण होने का दावा करता है।

सॉफ़्टवेयर डिवाइस प्रशासक की अनुमति भी मांगता है और ADB के माध्यम से वायरलेस डिबगिंग को सक्षम बनाता है। इसके साथ, यह सभी खतरनाक अनुमतियों को चुपचाप देने के लिए शेल कमांड निष्पादित करता है। यह कैमरा और माइक्रोफ़ोन संकेतकों को अक्षम कर देता है, एंटीवायरस को ठीक से काम करने से रोकता है, और पृष्ठभूमि में सक्रिय रहने के लिए बैटरी सेटिंग्स को समायोजित करता है।

रिपोर्ट में पुष्टि की गई प्रमुख क्षमताएँ:

  • वास्तविक समय का स्क्रीनशॉट
  • ऑडियो और वीडियो रिकॉर्डिंग
  • सूचनाएं और ऐप सामग्री पढ़ना
  • व्हाट्सएप पर बायोमेट्रिक्स स्पूफ के साथ एक अतिरिक्त डिवाइस को लिंक करना
  • सिस्टम गोपनीयता चिह्न अक्षम करना
  • विशेषाधिकारों के उन्नयन के लिए एडीबी कमांड निष्पादित करना
  • सेल फ़ोन पुनरारंभ होने के बाद भी दृढ़ता
  • एकाधिक एंड्रॉइड मॉडल और भाषाओं के लिए समर्थन

प्रक्रिया के दौरान, मैलवेयर नकली अपडेट और रीबूट स्क्रीन दिखाता है। जबकि उपयोगकर्ता सिम्युलेटेड प्रगति देखता है, ऐप पृष्ठभूमि में क्रियाएं करता है, जिसमें हमलावर द्वारा नियंत्रित डिवाइस को जोड़ने के लिए व्हाट्सएप खोलना भी शामिल है।

यह भी देखें
व्हाट्सएप – सैमुअल बोइविन/शटरस्टॉक.कॉम

इतालवी कानूनी अवरोधन कंपनी के साथ संपर्क

मॉर्फियस इंफ्रास्ट्रक्चर आईपीएस इंटेलिजेंस की ओर इशारा करता है, जो एक इतालवी कंपनी है, जिसके पास पुलिस बलों और सरकारी एजेंसियों के लिए कानूनी अवरोधन प्रौद्योगिकियों में 30 से अधिक वर्षों का अनुभव है। कंपनी 20 से अधिक देशों में काम करती है और ग्राहकों को इटली में सार्वजनिक सुरक्षा एजेंसियों के रूप में सूचीबद्ध करती है।

मैलवेयर के कोड में इतालवी में अभिव्यक्तियाँ शामिल हैं, जिसमें देश में अन्य समान विकासों के विशिष्ट सांस्कृतिक संदर्भ भी शामिल हैं। शोधकर्ताओं ने आईपी पते और घटकों को आईपीएस और संबंधित कंपनियों जैसे रेवर सर्विसनेट और आईरिस टेलीकॉम्युनिकाज़ियोनी से जुड़े डोमेन से जोड़ा।

शून्य-क्लिक दोषों का उपयोग करने वाले अधिक परिष्कृत स्पाइवेयर के विपरीत, मॉर्फियस को उपयोगकर्ता कार्रवाई की आवश्यकता होती है। यह सुविधा विकास लागत को कम करती है लेकिन विशिष्ट लक्ष्यों के विरुद्ध प्रभावशीलता बनाए रखती है, विशेष रूप से लक्षित निगरानी संदर्भों में।

इस प्रकार के खतरे के विरुद्ध सुरक्षात्मक उपाय

विशेषज्ञ एसएमएस के माध्यम से प्राप्त लिंक से सावधान रहने की सलाह देते हैं जो ऐप इंस्टॉलेशन के लिए कहते हैं। आधिकारिक एंड्रॉइड और एप्लिकेशन अपडेट हमेशा Google Play Store या सिस्टम कॉन्फ़िगरेशन के माध्यम से ही आने चाहिए।

उपयोगकर्ता एंड्रॉइड सेटिंग्स में एक्सेसिबिलिटी और डिवाइस एडमिनिस्ट्रेटर अनुमतियों की जांच कर सकते हैं। जिन ऐप्स को विस्तृत स्क्रीन एक्सेस की आवश्यकता होती है या पृष्ठभूमि में चलते हैं, उन पर अतिरिक्त ध्यान देने की आवश्यकता होती है। सिस्टम को अद्यतन रखने से कुछ विशेषाधिकार उन्नयन तकनीकों को सीमित करने में मदद मिलती है।

यह मामला सरकारों द्वारा निगरानी उपकरणों के उपयोग और टेलीफोन ऑपरेटरों द्वारा लक्षित तरीके से सेवाओं को बाधित करने पर पारदर्शिता की आवश्यकता के बारे में चर्चा को पुष्ट करता है।

मुख्य एजेंट तकनीकी विवरण

मॉर्फियस की कोरसर्विस अनुक्रमिक वर्कफ़्लो में पहुंच-योग्यता क्रियाओं का प्रबंधन करती है। उनमें से एक अनुमति देने का ध्यान रखता है, दूसरा व्हाट्सएप खोलता है और बायोमेट्रिक्स का अनुकरण करता है। SYSTEM_ALERT_WINDOW ओवरले आपको प्रक्रिया के दौरान स्क्रीन टच को अस्थायी रूप से अवरुद्ध करने सहित किसी भी ऐप के शीर्ष पर नकली इंटरफेस बनाने की अनुमति देता है।

एडीबी कमांड में अनुमतियों के लिए पीएम अनुदान, सेंसर संकेतकों को छिपाने के लिए डिवाइस कॉन्फिग में बदलाव और ज्ञात एंटीवायरस पैकेजों को ब्लॉक करना शामिल है। Commands.txt स्क्रिप्ट सैमसंग, श्याओमी और ओप्पो जैसे निर्माताओं के अनुरूप इन चरणों को अलग-अलग चरणों में व्यवस्थित करती है।

विश्लेषण किया गया संस्करण कई रोम और मॉडलों का समर्थन करता है, जो बाजार में विभिन्न प्रकार के एंड्रॉइड डिवाइसों पर काम करने के प्रयास को इंगित करता है।

यह भी देखें