புதுடெல்லி: இந்திய ஆண்ட்ராய்டு பயனர்களைக் குறிவைத்து பாகிஸ்தானிய ஹேக்கர்கள் செயல்படுவதாக தகவல்கள் வெளியாகியுள்ளன. எனவே, இந்த 3 ஆப்ஸைப் பயன்படுத்துவதைத் தவிர்க்கவும். "டிரான்ஸ்பரன்ட் ட்ரைபர்" ஹேக்கர் குழு பாகிஸ்தான் மற்றும் இந்தியா ஆகிய இரு நாடுகளிலும் உள்ள இராஜதந்திர மற்றும் இராணுவ அதிகாரிகளை குறிவைத்து வந்துள்ளது. "டிரான்ஸ்பரண்ட் டிரைபர்" (Transparent Triber) என்று அழைக்கப்படும் பாகிஸ்தானைச் சேர்ந்த ஹேக்கிங் குழு, இந்த வேலையை செய்துவருகிறது.


COMMERCIAL BREAK
SCROLL TO CONTINUE READING

CapraRAT மொபைல் ரிமோட் அக்சஸ் ட்ரோஜனை (RAT) பரப்புவதற்கான ஒரு வழிமுறையாக, யூடியூப்பை ஒத்திருக்கும் இந்த அப்ளிகேஷன்களை, ஒரு சைபர் செக்யூரிட்டி நிறுவனமான SentinelOne அடையாளம் கண்டுள்ளது. CapraRAT கருவித்தொகுப்பு ஸ்பியர்-ஃபிஷிங் இலக்குகளுக்கு எதிரான கண்காணிப்பு நடவடிக்கைகளுக்குப் பயன்படுத்தப்பட்டது என்று SentinelOne கூறுகிறது.


அதிலும் குறிப்பாக, காஷ்மீர் மற்றும் பாகிஸ்தான் தொடர்பான விஷயங்களில் கவனம் செலுத்தும் மனித உரிமை ஆர்வலர்கள் அதிக அளவில் குறி வைக்கப்படுவதாக தெரியவந்துள்ளது.


"டிரான்ஸ்பரன்ட் ட்ரைபர்" ஹேக்கர் குழு, பாகிஸ்தான் மற்றும் இந்தியா ஆகிய இரு நாடுகளிலும் உள்ள இராஜதந்திர மற்றும் இராணுவ அதிகாரிகளை குறிவைக்கும் வேலையில் தொடர்ந்து பலகாலமாக ஈடுபட்டு வருகிறது. ஆண்ட்ராய்டு ஸ்மார்ட்போனில் உள்ள எல்லா தரவையும் ஹேக்கர்கள் கட்டுப்படுத்தும் ஒரு ஊடுருவும் கருவியாக CapraRAT பயன்படுத்தப்படுவதாக சைபர் செக்யூரிட்டி ஆராய்ச்சியாளர் அலெக்ஸ் டெலமோட் கூறுகிறார்.


மேலும் படிக்க | E-Challan மோசடி: மக்களே ஏமாற வேண்டாம் - எப்படி தப்பிப்பது?


தெளிவாகத் தெரியும் வடிவங்களைக் கொண்ட ஒரு தொடர்ந்து இயங்கிவரும் இந்த ஹேக்கர்களின் செயலி, ஒப்பீட்டளவில் குறைந்த செயல்பாட்டு பாதுகாப்பு நிலையைக் கொண்டுள்ளது. அதனால், அவர்களின் கருவிகளை விரைவாக அடையாளம் கண்டு கொள்ள முடிவதாக டெலமோட் குறிப்பிட்டார்.


இந்தியா மற்றும் பாகிஸ்தான் பிராந்தியங்களுக்குள் இராஜதந்திர, இராணுவ அல்லது ஆர்வலர் விவகாரங்களில் ஈடுபட்டுள்ள தனிநபர்கள் மற்றும் அமைப்புகள் இந்த குழுவிற்கும் அதன் அச்சுறுத்தல்களுக்கும் எதிராக தங்கள் பாதுகாப்பை மதிப்பீடு செய்ய வேண்டும் என்று அவர் அறிவுறுத்துகிறார்.


CapraRAT என்பது மற்றொரு செயலியில் RAT அம்சங்களை மறைக்கும் Android கட்டமைப்பாகும். இந்த அப்ளிகேஷன்களை கூகுள் பிளே ஸ்டோரில் அணுக முடியாது, இதனால் ஹேக்கர்கள் பயனர்களை தங்கள் சாதனங்களை பயன்படுத்துமாறு தூண்டுகின்றனர் இந்த போலியான ஆண்ட்ராய்டு செயலிகளை சுயமாக இயக்கப்படும் இணையதளங்கள் மூலம் ஹேக்கர்கள் பரப்புகின்றனர்.


சைபர் குற்றங்கள் அதிகரித்து வருவது கவலையளிக்கிறது. இதற்கு உதாரணமாக இந்தக் குழு சமீபத்தில் இந்தியக் கல்வித் துறையை குறிவைத்ததை குறிப்பிடலாம். இந்த ஆண்டின் தொடக்கத்தில், அவர்கள் ஸ்பைவேர் செயல்பாடுகளை மேற்கொள்ளும் 'டேட்டிங் சேவை' என்ற பெயரில் CapraRAT ஆண்ட்ராய்டு செயலிகளை விநியோகித்தனர்.


மேலும் படிக்க | credit card scam: பணக்காரர்களை குறிவைத்து கிரெடிட் கார்டில் புதிய மோசடி - உஷார் மக்களே..!


ஆண்ட்ராய்டு பயனர்களை எவ்வாறு குறிவைப்பது?


தொலைபேசியின் முன் மற்றும் பின்பக்க கேமராக்களைப் பயன்படுத்தி அணுகலைப் பெறுவது மற்றும் பதிவு செய்வதன் மூலம்.
மல்டிமீடியா, எஸ்எம்எஸ் உள்ளடக்கம் மற்றும் அழைப்பு பதிவுகள் பற்றிய தரவுகளை சேகரிப்பதன் மூலம்
உள்வரும் செய்திகளைத் தடு மற்றும் SMS செய்திகளை அனுப்புவதால்
தொலைபேசி அழைப்புகள் மூலம்
ஸ்கிரீன் ஷாட்களை எடுத்து அனுப்புவதன் மூலம்
கோப்பு மேலாளரைப் (file system) பயன்படுத்தி தொலைபேசியின் கோப்பு முறைமையை (file manager) மாற்றுவதன் மூலம்


தீங்கிழைக்கும் பயன்பாடுகளின் பட்டியல்:
-com.moves.media.tubes
-com.videos.watchs.share
-com.Base.media.service


பயனர்கள் தங்கள் பாதுகாப்பை உறுதி செய்வதற்காக இந்த ஆப்ஸை பதிவிறக்கம் செய்வதையோ அல்லது நிறுவுவதையோ தவிர்க்குமாறு அறிவுறுத்தப்படுகிறார்கள். இந்த அறிவுறுத்தல்களை பின்பற்றுவது மிகப் பெரிய சைபர் சிக்கலில் இருந்து உங்களை பாதுகாக்கும்.


மேலும் படிக்க | ஹேக்கர்கள்... சைபர் கிரைமிலிருந்து தப்ப... சில WiFi பாதுகாப்பு டிப்ஸ்!


சார்பில்லாத சமரசமில்லாத செய்திகள் உங்கள் உள்ளங்கைகளில்! 


உடனுக்குடன் செய்திகளைத் தெரிந்து கொள்ளவும், உங்கள் கருத்துகளைப் பகிர்ந்து கொள்ளவும் சமூக வலைத்தளங்களில் எங்களைப் பின்தொடருங்கள்.


முகநூலில் @ZEETamilNews, ட்விட்டரில் @ZeeTamilNews மற்றும் டெலிக்ராமில் https://t.me/ZeeTamilNews என்ற பக்கத்தை லைக் செய்யவும்.


கல்வி, பொழுதுபோக்கு, அரசியல், விளையாட்டு, சுகாதாரம், வாழ்க்கை முறை, சமூக, வேலைவாய்ப்பு என அனைத்து வகையான செய்திகளையும் தமிழில் பெற இப்போது ஜீ தமிழ் நியூஸ் செயலியைப் பதிவிறக்குங்கள்!!


Android Link: https://bit.ly/3AIMb22


Apple Link: https://apple.co/3yEataJ