CERT-In ने एंड्रॉयड फोन यूजर्स को दी नए मैलवेयर के बारे में चेतावनी, 27 भारतीय बैंकों को टारगेट कर रहा
जनता से रिश्ता वेबडेस्क। इंडियन कंप्यूटर इमरजेंसी रिस्पॉन्स टीम (CERT-In) एंड्रॉयड फोन यूजर्स को Drinik नाम के एक नए मैलवेयर के बारे में चेतावनी दे रही है, जो ऑनलाइन बैंकिंग लॉगिन डीटेल्स चुराने की कोशिश करता है. बताया जा रहा है कि मैलवेयर मेजर और प्राइवेट सेक्टर सहित 27 भारतीय बैंकों को टारगेट कर रहा है. हम आपको Drinik के बारे में बताने जा रहे हैं. अगर आप एंड्रॉयड यूजर हैं, तो यह खबर आपके लिए जरूरी हो सकती है. नीचे हम आपको इससे बचने का तरीका भी बताएंगे...
ऑनलाइन बैंकिंग यूजर्स को टारगेट करने वाला यह नया Drinik Android Malware क्या है?
CERT-IN की सलाह के अनुसार, Drinik Android मैलवेयर भारतीय बैंकिंग यूजर्स को टारगेट कर रहा है और इनकम टैक्स रिफंड के रूप में फैल रहा है. यह एक बैंकिंग ट्रोजन है जो स्क्रीन को फ़िशिंग करने में सक्षम है और उपयोगकर्ताओं को संवेदनशील बैंकिंग जानकारी दर्ज करने के लिए राजी करता है.
एंड्रॉइड फोन पर नया मैलवेयर कैसे इंस्टॉल हो जाता है?
सीईआरटी-इन ने कहा, "पीड़ित को एक फ़िशिंग वेबसाइट (जो बिल्कुल भारतीय सरकार की इनकम टैक्स की वेबसाइट की तरह दिखती है) के लिंक वाला एक SMS मिलता है, जहां व्यक्तिगत जानकारी दर्ज करने और डाउनलोड करने और इंस्टॉल करने के लिए कहा जाता है. इस APK फाइल पर वेरिफिकेशन कम्पलीट करने के बाद फोन में एप इंस्टॉल हो जाता है.
Android फ़ोन में इंस्टॉल हो जाने के बाद मैलवेयर क्या करता है?
इंस्टॉलेशन के बाद एप यूजर को SMS, कॉल लॉग्स, कॉन्टैक्ट्स जैसी परमीशन मांगता है. अगर यूजर वेबसाइट पर कोई भी इंफॉर्मेशन नहीं डालता है, तो यही फॉर्म एंड्रॉयड एप में डिस्प्ले करता है. जब तक इसको भरेंगे नहीं, तो आगे नहीं बढ़ सकते.
Drinik कौन-कौन सा डाटा चुराता है?
डाटा में पूरा नाम, पैन, आधार नंबर, जन्म की तारीख, ईमेल एड्रेस और फाइनेंशियल डीटेल्स जैसे अकाउंट नंबर, IFSC कोड, CIF नंबर, डेबिट कार्ड नंबर, एक्सपायरी डेट, CVV और पिन शामिल हैं.
मैलवेयर द्वारा व्यक्तिगत डाटा कैसे चुराया जाता है?
यूजर द्वारा पर्सनल डीटेल्स डालने के बाद एप इनकम टैक्स रिफंड अमाउंट के बारे में बताता है, जिसे आप अपने बैंक अकाउंट में ट्रांसफर कर सकते हैं. जब यूजर राशि दर्ज करने के बाद ट्रांसफर पर क्लिक करता है, तो एप्लीकेशन एरर शो करता है और नकली अपडेट स्क्रीन पर डेमोंस्टेट करता है. जब स्क्रीन पर इंस्टॉलिंग अपडेट्स दिखाई देता है, तो समझ जाइए बैकएंड में ट्रोजन हमलावर की मशीन को एसएमएस और कॉल लॉग सहित यूजर की डीटेल्स भेजी जा रही हैं.
सीईआरटी-इन के अनुसार, इन डीटेल्स का उपयोग अटैकर द्वारा बैंक मोबाइल बैंकिंग स्क्रीन जनरेट करने के लिए किया जाता है. फिर यूजर से मोबाइल बैंकिंग क्रेडेंशियल दर्द करने का अनुरोध किया जाता है, जो अटैकर द्वारा कब्जा कर लिया जाता है.
कैसे बचें: अपने एंड्रॉयड फोन पर अज्ञान सोर्सिस से एप डाउनलोड डिसेबल करें
CERT-In डाउनलोड सोर्सिस को आधिकारिक ऐप स्टोर तक सीमित करने की रिकमंडेशन करता है. गूगल प्ले स्टोर से किसी एप को इंस्टॉल करने से आपको खतरे को कम करता है.
किसी भी एप को इंस्टॉल करने से पहले ऐप के विवरण को ठीक से जांच लें
एंड्रॉइड डिवाइस पर एप डाउनलोड करने या इंस्टॉल करने से पहले, यहां तक कि Google Play Store से भी हमेशा एप डीटेल्स, कितनी बार डाउनलोड किया गया, यूजर्स के रिव्यू और कमेंट्स की जांच कर लें.