लाखो अँड्रॉइड युजर्सनी डाऊनलोड केले धोकादायक ॲप्स; लगेच करा डिलीट

 Banking Trojan Malware
Banking Trojan MalwareSakal
Updated on

सध्याच्या काळात जर तुम्ही अँड्रॉइड फोन वापरत असाल तर फोनमध्ये कोणतेही ॲप डाउनलोड करण्याबाबत अधिक काळजी घेणे आवश्यक आहे. नुकतेच काही संशोधकानी खुलासा केला आहे की, तब्बल 300,000 पेक्षा जास्त अँड्रॉइड (Android) वापरकर्त्यांनी डाउनलोड केलेल्या काही ॲप्समध्ये एक बँकिंग ट्रोजन मालवेअर (Banking Trojan Malware) होते. आणि त्याने Google Play Store च्या सुरक्षेला देखील बायपास केले आहे. डाउनलोड केलेले असे ॲप्स हे चार वेगवेगळ्या प्रकारच्या धोकादायक मालवेअरने संक्रमीत असू शकतात. त्यापैकी एक वापरकर्त्यांचे बँक खाते आणि पासवर्ड डिटेल्स कॅप्चर करू शकतो आणि ही सर्व माहिती हॅकर्सना पाठवू शकतो.

ThreatFabric मधील संशोधकांना आढळले की, QR कोड रीडर, डॉक्युमेंट स्कॅनर, फिटनेस मॉनिटर्स आणि क्रिप्टोकरन्सी ट्रेडिंग प्लॅटफॉर्म यांसारखी सामान्य दिसणारे ॲप्स नेहमीच खरे असत नाहीत. हॅकर्सने या ॲप्सचे धोकादायक व्हर्जन्स बनवले आहेत जे सामान्य ॲप्स सारखेच दिसतात आणि वापरकर्त्यांना कशाचाही संशय येत नाही. तसेच या ॲप्सची शक्य तितक्या आकर्षक पध्दतीने जाहिरात केलेली असते. या जाहिरातींमुळे वापरकर्त्यांची खात्री पटली की, हे ॲप्स डाउनलोड केले जातात आणि वापरकर्ते हॅकर्सला बळी पडतात.

यापैकी काही ॲप्स या आहेत:

टू फॅक्टर ऑथेंटिकेटर

प्रोटेक्शन गार्ड

क्यूआर क्रिएटरस्कॅनर

मास्टर स्कॅनर लाइव्ह

क्यूआर स्कॅनर 2021

पीडीएफ डॉक्युमेंट स्कॅनर - स्कॅन टू पीडीएफ

पीडीएफ डॉक्युमेंट स्कॅनर

क्यूआर स्कॅनर

क्रिप्टोट्रॅकर

जिम अँड फिटनेस ट्रेनर

 Banking Trojan Malware
ओमिक्रॉन क्रिप्टोकरन्सी तेजीत; दोन दिवसात 900 टक्क्यांहून अधिक वाढ

संशोधकांच्या मते हॅकर्स वापरकर्त्यांची वैयक्तिक माहिती चोरण्यासाठी चार वेगवेगळ्या प्रकारचे मालवेअर वापरत आहेत. प्रत्येक मालवेअर अ‍ॅपवर इन्स्टॉल होत नाही तोपर्यंत तो डिअॅक्टिव्हेट राहतो. इन्स्टॉलेशन पूर्ण झाल्यानंतर, मालवेअरची पहिली गोष्ट म्हणजे Google Play Store च्या सुरक्षेला बायपास करणे. असे केल्याने ॲप आणि मालवेअर फोनवर चेक न करता त्यांची कामे पार पाडतील याची खात्री होते.

चारपैकी सर्वात सामान्य मालवेअर म्हणजे अनात्सा (Anatsa), जे 200,000 हून अधिक Android वापरकर्त्यांनी डाउनलोड केले असल्याचे संशोधकांनी म्हटले आहे. हे अडव्हांस बँकिंग ट्रोजन म्हणून डब केले जाते कारण ते वापरकर्त्याच्या इंटरनेट बँकिंग सेवांचे यूडरनेम आणि पासवर्ड चोरू शकते. इतकेच नाही तर अनात्सा फोनवर लॉगिंग देखील करू शकते, त्यामुळे फोनच्या स्क्रीनवर जे काही घडत आहे ते कॅप्चर केले जाते. हॅकर्सनी ट्रोजनमध्ये कीलॉगर देखील इंस्टॉल केला आहे जेणेकरुन वापरकर्त्याने फोनवर एंटर केलेली सर्व माहिती रेकॉर्ड केली जाईल, जसे की तुमचे सर्व पासवर्ड रेकॉर्ड केले जातील.

 Banking Trojan Malware
बजेटमध्ये बसणारी इलेक्ट्रिक बाइक शोधताय? हे आहेत बेस्ट ऑप्शन्स

जानेवारीपासून सक्रिय असलेल्या अनात्साने क्यूआर कोड स्कॅनर आणि पीडीएफ डॉक्युमेंट स्कॅनर यासारख्या ॲप्समध्ये प्रवेश केला आहे जे लोक बहुतेक जण सहज डाउनलोड करतात. क्रिप्टोकरन्सीच्या वाढत्या लोकप्रियतेपासून काही क्रिप्टोकरन्सी ॲप्समध्ये देखील असे मालवेअर आढळले आहेत. Android वापरकर्त्यांना फिशिंग ईमेलद्वारे या ॲप्स डाऊनलोड करायला सांगीतले जाते. अशा ॲप्स पहिल्यांदा खात्रीशीर दिसतात, डाउनलोड पेजवर असलेल्या अनेक पॉझिटीव्ह रिव्ह्यूमुळे अनेक वापरकर्ते ते डाउनलोड करण्यात आणि फसतात.

इतर तीन प्रकारचे मालवेअर जे संशोधकांनी शोधून काढले ते म्हणजे एलियन, हायड्रा आणि एरमॅक (Alien, Hydra, and Ermac). एलियन टू स्टोप ऑथेंटिकेशन मधून देखील महत्त्वाची माहिती चोरू शकतो, तर इतर दोन हॅकर्सना वापरकर्त्यांच्या बँकिंग माहितीत मालवेअरमध्ये एम्बेड केलेल्या अडवांस टूलच्या मदतीने एक्सेस देतात. हे सर्व मालवेअर फॉर्म जोपर्यंत वापरकर्ते हे ॲप्स डाउनलोड करत नाहीत तोपर्यंत सुप्त राहतात.

ThreatFabric चा दावा आहे की, त्याने Google ला या धोकादायक अॅप्सबद्दल माहिती दिली. त्यापैकी काही आधीच काढल्या गेल्या आहेत, तर काही रिव्ह्यूव केले जात आहेत. संशोधकांनी त्यांच्या ब्लॉग पोस्टवर चार मालवेअर फॉर्मनी संक्रमित झालेल्या सर्व अॅप्सची यादी जाहिर केली आहे, ज्यात स्टेट बँक ऑफ इंडिया आणि पेपाल च्या YONO लाइट सारख्या बँकिंग अॅप्सचा देखील समावेश आहे.

ब्रेक घ्या, डोकं चालवा, कोडे सोडवा!

Read latest Marathi news, Watch Live Streaming on Esakal and Maharashtra News. Breaking news from India, Pune, Mumbai. Get the Politics, Entertainment, Sports, Lifestyle, Jobs, and Education updates. And Live taja batmya on Esakal Mobile App. Download the Esakal Marathi news Channel app for Android and IOS.

Related Stories

No stories found.
var bottom_sticky_ad = googletag .sizeMapping() .addSize([1000, 0], [[728, 90]]) .addSize( [0, 0], [ [320, 50], [300, 50], [320, 100] ] )         .build()