राष्ट्रीय साइबर सुरक्षा एजेंसी ने अपने नवीनतम एडवाइजरी में कहा, ‘दाम’ नाम का एक एंड्रॉइड मैलवेयर मोबाइल फोन को संक्रमित करने और कॉल लॉग्स, कॉन्टैक्ट्स, हिस्ट्री, कैमरा और अन्य जैसे संवेदनशील डेटा को हैक करने के लिए पाया गया है।
भारत की कंप्यूटर इमरजेंसी रिस्पांस टीम (CERT-In) के अनुसार, वायरस “एंटीवायरस प्रोग्राम से बचने और लक्षित उपकरणों पर रैंसमवेयर तैनात करने” में भी सक्षम है।
यह एजेंसी संघीय प्रौद्योगिकी शाखा है जो साइबर हमले से लड़ती है और साइबरस्पेस को फ़िशिंग और हैकिंग हमलों के साथ-साथ इसी तरह के ऑनलाइन हमलों से बचाती है।
अधिकारियों ने कहा कि एंड्रॉइड बॉटनेट तीसरे पक्ष की वेबसाइटों और अविश्वसनीय/अज्ञात स्रोतों से डाउनलोड किए गए एप्लिकेशन के माध्यम से वितरित किया जाता है।
“मैलवेयर डिवाइस पर रखे जाने के बाद, यह डिवाइस की सुरक्षा जांच को बायपास करने का प्रयास करता है और सफल होने पर, संवेदनशील डेटा, इतिहास और बुकमार्क पढ़ने, पृष्ठभूमि प्रक्रियाओं को रोकने और कॉल लॉग पढ़ने जैसे विशेषाधिकारों को चुराने का प्रयास करता है। और इसी तरह, “सिफारिश बताती है।
“दाम” कॉल रिकॉर्ड कर सकता है, संपर्क हैक कर सकता है, कैमरा एक्सेस कर सकता है, डिवाइस पासवर्ड बदल सकता है, स्क्रीनशॉट कैप्चर कर सकता है, एसएमएस चुरा सकता है, फाइल डाउनलोड/अपलोड कर सकता है और C2 (कमांड और कंट्रोल) सर्वर संचालित कर सकता है। आप इन्हें भी भेज सकते हैं एडवाइजरी में कहा गया है कि पीड़ित (प्रभावित लोगों) के डिवाइस में समस्या है।
मैलवेयर एईएस (उन्नत एन्क्रिप्शन मानक) एन्क्रिप्शन एल्गोरिथ्म का उपयोग करके पीड़ित के डिवाइस पर फ़ाइलों को एन्क्रिप्ट करने का दावा करता है।
एडवाइजरी में कहा गया है कि इसके बाद अन्य फाइलों को स्थानीय भंडारण से हटा दिया जाता है, केवल “.enc” एक्सटेंशन वाली एन्क्रिप्टेड फाइल और “readme_now.txt” के साथ फिरौती के नोट को छोड़ दिया जाता है।
केंद्रीय एजेंसी ने इस तरह के वायरस और मैलवेयर के हमलों से बचने के लिए कुछ “क्या करें” और “क्या न करें” का सुझाव दिया है।
सर्ट-इन “अविश्वसनीय वेबसाइटों” पर जाने या “अविश्वसनीय लिंक” पर क्लिक करने के विरुद्ध सलाह देता है। स्पैम या एसएमएस में लिंक पर क्लिक करते समय सावधान रहें। मैंने अद्यतित एंटीवायरस और एंटीस्पायवेयर सॉफ़्टवेयर स्थापित करने और बनाए रखने का सुझाव दिया।
साथ ही, स्कैमर अक्सर अपनी पहचान छिपाने के लिए ईमेल-टू-टेक्स्ट सेवाओं का उपयोग करते हैं ताकि उनके वास्तविक फोन नंबर को उजागर करने से बचा जा सके, ताकि उपयोगकर्ता सुनिश्चित हो सकें कि उनका “वास्तविक सेल फोन नंबर” “जैसा नहीं दिखता” है। उन्होंने यह भी सुझाव दिया कि हम “संदिग्ध संख्या” के बारे में सावधान रहना चाहिए।
अखबार ने कहा, “बैंकों से प्राप्त वास्तविक एसएमएस संदेशों में आमतौर पर प्रेषक सूचना क्षेत्र में फोन नंबर के बजाय एक प्रेषक आईडी (बैंक के संक्षिप्त नाम से मिलकर) होता है।”
हम उपयोगकर्ताओं को छोटे URL (यूनिफ़ॉर्म रिसोर्स लोकेटर) से सावधान रहने के लिए भी कहते हैं जिनमें “बिटली” और “टिन्युरल” हाइपरलिंक होते हैं, जैसे:http://bit.ly/“‘nbit.ly’ और ‘tinyurl.com/’।
उपयोगकर्ता जिस वेबसाइट पर जा रहे हैं उसका पूरा डोमेन देखने के लिए संक्षिप्त URL पर होवर कर सकते हैं, या एक URL चेकर का उपयोग कर सकते हैं जो उपयोगकर्ताओं को संक्षिप्त URL दर्ज करने और पूरा URL देखने की अनुमति देता है। सलाह दी जाती है।