
নিরাপত্তা গবেষকরা নতুন অ্যান্ড্রয়েড ম্যালওয়্যার আবিষ্কার করেছেন যা আক্রমণকারীদের স্মার্টফোনে ঘটে যাওয়া প্রায় প্রতিটি কার্যকলাপ ট্র্যাক করতে দেয়। অন্যান্য বিবরণের মধ্যে, এতে পিন এন্ট্রি, লগইন শংসাপত্র এবং মেসেজিং এবং ব্যাঙ্কিং অ্যাপের বিষয়বস্তু অন্তর্ভুক্ত রয়েছে।
যা এটিকে বিশেষভাবে মারাত্মক করে তোলে তা হল যে ম্যালওয়্যারটি অস্পষ্টভাবে ছড়িয়ে দিতে Hugging Face – একটি নামী ডেভেলপার প্ল্যাটফর্ম – ব্যবহার করে৷
ম্যালওয়্যার যা একটি নিরাপত্তা অ্যাপের ভান করে
নিরাপত্তা কোম্পানি বিটডিফেন্ডারের গবেষকরা এই ম্যালওয়্যার প্রচারণা আবিষ্কার করেছেন। এই প্রচারণার কেন্দ্রে রয়েছে “TrustBastion” নামে একটি অ্যান্ড্রয়েড অ্যাপ, যা একটি নিরাপত্তা সমাধান হতে পারে৷
আক্রমণের শিকার ব্যক্তিরা বিজ্ঞাপন এবং/অথবা পপ-আপের সম্মুখীন হয় যে দাবি করে যে তাদের স্মার্টফোন সংক্রমিত হয়েছে। কথিত হুমকিগুলি সরাতে – যার মধ্যে ফিশিং প্রচেষ্টা, স্ক্যাম পাঠ্য এবং অন্যান্য ম্যালওয়্যার অন্তর্ভুক্ত রয়েছে – তাদের অ্যাপটি ইনস্টল করার নির্দেশ দেওয়া হয়েছে৷
প্রথম নজরে অ্যাপ্লিকেশনটি নিরীহ বলে মনে হচ্ছে। বাস্তবে, যাইহোক, এটি একটি তথাকথিত “ড্রপার”, যার অর্থ অ্যাপটিতে প্রাথমিকভাবে কোনো ক্ষতিকারক ফাংশন থাকে না কিন্তু পরে ডাউনলোড করা হয়।
একটি জাল আপডেট ম্যালওয়্যার ডাউনলোড করে
ইনস্টলেশনের পরপরই, TrustBastion একটি প্রয়োজনীয় আপডেট প্রদর্শন করে। উইন্ডোটি অফিসিয়াল অ্যান্ড্রয়েড বা গুগল প্লে ডায়ালগের মতো দেখতে এবং যে কেউ আপডেটে সম্মত হন তারা পটভূমিতে একটি ম্যানিপুলেটেড APK ফাইল ডাউনলোড করেন।
APK ডাউনলোডটি আন্ডারগ্রাউন্ড সার্ভারের মাধ্যমে নয় বরং হাগিং ফেসের মাধ্যমে। প্ল্যাটফর্মটি বিকাশকারী এবং এআই সম্প্রদায়ে ব্যাপকভাবে ব্যবহৃত হয় এবং এটির একটি ভাল খ্যাতি রয়েছে, যা আক্রমণকারীরা সুবিধা নেয়: অনেক নিরাপত্তা সমাধান দ্বারা আলিঙ্গন মুখের সংযোগকে সন্দেহজনক হিসাবে শ্রেণীবদ্ধ করা হয় না।
প্রবেশদ্বার হিসাবে অ্যাক্সেসযোগ্যতার অপব্যবহার
ইনস্টলেশনের পরে, প্রকৃত ম্যালওয়্যার ব্যাপক অনুমতির অনুরোধ করে। এটি “ফোন সিকিউরিটি” নামে একটি সিস্টেম উপাদান হওয়ার ভান করে এবং ব্যবহারকারীদের Android অ্যাক্সেসিবিলিটি বৈশিষ্ট্যগুলি সক্রিয় করার জন্য অনুরোধ করে৷
এই অ্যাক্সেসের অধিকারগুলি বিশেষভাবে গুরুত্বপূর্ণ। তারা একটি অ্যাপকে স্ক্রিন সামগ্রী পড়তে, লগ ইনপুট করতে এবং অন্যান্য অ্যাপ্লিকেশনগুলিকে ওভারলে করার অনুমতি দেয়৷ এর মানে হল যে ম্যালওয়্যার প্রতিটি পিন এন্ট্রি এবং/অথবা আনলক প্যাটার্ন ক্যাপচার করা শুরু করতে পারে, সেইসাথে আসল অ্যাপগুলির উপরে নকল লগইন ইন্টারফেসগুলিকে ওভারলে করতে পারে৷
এই অ্যাক্সেসটি অর্থপ্রদান পরিষেবা, মেসেঞ্জার এবং অন্যান্য সংবেদনশীল অ্যাপ থেকে ডেটা বাধা দেওয়ার অনুমতি দেয়। ক্যাপচার করা তথ্য তারপর আক্রমণকারীদের অন্তর্গত একটি কেন্দ্রীয় নিয়ন্ত্রণ সার্ভারে প্রেরণ করা হয়। সেখান থেকে সংক্রমিত ডিভাইসে নতুন কমান্ড বা আপডেট পাঠানো যেতে পারে।
নতুন রূপ শনাক্ত করা কঠিন হয়ে পড়েছে
বিটডিফেন্ডারের মতে, আক্রমণকারীরা সনাক্তকরণ এড়াতে তথাকথিত সার্ভার-সাইড পলিমারফিজমের উপর নির্ভর করে – সারমর্মে, ম্যালওয়্যারের নতুন সংস্করণগুলি প্রায় প্রতি 15 মিনিটে তৈরি হয়। প্রতিটি সামান্য পরিবর্তিত APK ফাইলের নগণ্য পরিবর্তন সহ একই কার্যকারিতা রয়েছে।
এক মাসের মধ্যে, গবেষকরা 6,000 টিরও বেশি বিভিন্ন ধরণের গণনা করেছেন। এর উদ্দেশ্য হল ক্লাসিক স্বাক্ষর-ভিত্তিক ভাইরাস স্ক্যানারগুলিকে বাইপাস করা। বিভিন্ন সফ্টওয়্যার প্যাকেজ মুছে ফেলার কারণে ক্যাম্পেইনটি বেশ কয়েকবার নাম এবং চিহ্নও পরিবর্তন করেছে।
এখন আপনার কি করা উচিত?
অ্যান্ড্রয়েড ব্যবহারকারীদের শুধুমাত্র Google Play Store থেকে অ্যাপ ইনস্টল করা উচিত এবং বাহ্যিক উত্স থেকে অ্যাপগুলিকে অনুমতি দেওয়া উচিত নয়। আপনার বিশেষভাবে এমন অ্যাপ থেকে সতর্ক হওয়া উচিত যেগুলি নিরাপত্তা বা সুরক্ষা সফ্টওয়্যার বলে দাবি করে, সেইসঙ্গে ব্যাপক সিস্টেম অনুমতিরও প্রয়োজন৷ হুমকি থেকে সর্বোচ্চ সুরক্ষার জন্য Google Play Protect সক্রিয় করতে ভুলবেন না।
সুপরিচিত প্ল্যাটফর্ম থেকে অ্যাপ এবং ফাইল ডাউনলোড করার সময়ও আপনার সতর্ক হওয়া উচিত। একটি সম্মানজনক অবকাঠামো গ্যারান্টি দেয় না যে প্রদত্ত ফাইলগুলি নিরাপদ বা পরিষ্কার। শুধুমাত্র অ্যাক্সেসিবিলিটি বৈশিষ্ট্যগুলি সক্রিয় করুন যদি আপনি স্পষ্টভাবে বুঝতে পারেন যে অ্যাপটি কী উদ্দেশ্য করে।
আপনি যদি কোনো সন্দেহজনক অ্যাপ ইন্সটল করে থাকেন, তাহলে আপনার উচিত অবিলম্বে সেটি সরিয়ে ফেলা এবং ম্যালওয়ারের জন্য আপনার ডিভাইস স্ক্যান করা। সন্দেহ হলে, আপনি ফ্যাক্টরি সেটিংসে আপনার ডিভাইস রিসেট করতে চাইতে পারেন।