गूगल प्ले (Google Play) में 'गोल्डोसॉन' नाम का एक नया एंड्रॉएड मालवेयर घुस गया है, जिसे 10 करोड़ डाउनलोड के साथ 60 ऐप्स में खोजा गया है. जिसमें उपयोगकर्ता के इंस्टॉल किए गए ऐप्स, वाई फाई और ब्लूटूथ से जुड़े उपकरणों और जीपीएस स्थानों की जानकारी शामिल है.
Trending Photos
Smartphone हमारी जिंदगी का अहम हिस्सा बन चुका है. स्मार्टफोन चलाने के लिए ऐप्स की जरूरत होती है. एंड्रॉयड में जहां गूगल प्ले स्टोर पर ऐप्स मिल जाते हैं तो वहीं आईफोन में ऐप्पल स्टोर में ऐप्स मिल जाते हैं. लेकिन मैलवेयर ऐप्स में घुसकर लोगों का डेटा चुरा लेते हैं. गूगल प्ले (Google Play) में 'गोल्डोसॉन' नाम का एक नया एंड्रॉएड मालवेयर घुस गया है, जिसे 10 करोड़ डाउनलोड के साथ 60 ऐप्स में खोजा गया है. ब्लीपिंगकंप्यूटर की रिपोर्ट के अनुसार, दुर्भावनापूर्ण मैलवेयर घटक को एक तृतीय-पक्ष लाइब्रेरी में एकीकृत किया गया है, जिसे डेवलपर्स ने अनजाने में सभी साठ ऐप्स में शामिल कर लिया है. शोध टीम द्वारा खोजा गया एंडायउ मैलवेयर, संवेदनशील डेटा की एक श्रृंखला एकत्र करने में सक्षम है, जिसमें उपयोगकर्ता के इंस्टॉल किए गए ऐप्स, वाई फाई और ब्लूटूथ से जुड़े उपकरणों और जीपीएस स्थानों की जानकारी शामिल है.
लोगों के डेटा को चुरा रहा है
इसके अतिरिक्त यह यूजर की सहमति के बिना बैकग्राउंड में विज्ञापनों पर क्लिक करके विज्ञापन धोखाधड़ी कर सकता है. जब कोई यूजर गोल्डोसॉन युक्त ऐप चलाता है, तो लाइब्रेरी डिवाइस को रजिस्टर करती है और एक भ्रमित रिमोट सर्वर से इसकी कॉन्फिगरेशन प्राप्त करती है. सेटअप निर्दिष्ट करता है कि डेटा-चोरी और विज्ञापन-क्लिकिंग फंक्शन गोल्डोसॉन को संक्रमित डिवाइस पर और कितनी बार करना चाहिए.
ऐसे कर रहा है संक्रमित
इसके अलावा, रिपोर्ट में कहा गया है कि डेटा संग्रह तंत्र आमतौर पर हर दो दिनों में सक्रिय करने के लिए सेट किया जाता है, इंस्टॉल किए गए ऐप्स की सूची, भौगोलिक स्थिति इतिहास, ब्लूटूथ और वाईफाई के माध्यम से जुड़े उपकरणों के मैक पते और अन्य जानकारी सी2 सर्वर पर प्रेषित करता है. एकत्र किए गए डेटा की मात्रा को स्थापना के साथ-साथ एंड्रयड संस्करण के दौरान संक्रमित ऐप को दी गई अनुमतियों द्वारा निर्धारित किया जाता है.
हालांकि एंड्रॉइड 11 बाद में मनमानी डेटा संग्रह के खिलाफ बेहतर तरीके से सुरक्षित हैं. शोधकर्ताओं ने पाया कि गोल्डोसन के पास ओएस के नए संस्करणों में भी 10 प्रतिशत ऐप में संवेदनशील डेटा हासिल करने के लिए पर्याप्त अधिकार थे, जैसा कि रिपोर्ट में उल्लेख किया गया है. विज्ञापन आय एचटीएमएल कोड को लोड करके और इसे एक अनुकूलित, छिपे हुए वेबव्यू में इंजेक्ट करके और फिर इसका उपयोग करके कई यूआरएल विजिट निष्पादित करने के लिए उत्पन्न होती है.
पीड़ित के डिवाइस पर इस कार्रवाई का कोई संकेत नहीं है. जनवरी में, गूगल के थ्रेट एनालिसिस ग्रुप ने 'ड्रैगनब्रिज' या 'स्पैमोफ्लेज ड्रैगन' नामक एक समूह से जुड़े हजारों खातों को समाप्त कर दिया, जो विभिन्न प्लेटफार्मों पर चीनी-समर्थक दुष्प्रचार का प्रसार करता था.
टेक जायंट के अनुसार, ड्रैगनब्रिज को थोक खाता विक्रेताओं से नए गूगल खाते मिलते हैं, और कभी-कभी उन्होंने गलत सूचना वाले वीडियो और ब्लॉग पोस्ट करने के लिए वित्तीय रूप से प्रेरित अभिनेताओं द्वारा पहले उपयोग किए गए खातों का भी उपयोग किया है.
(इनपुट-आईएएनएस)