ಜಾಹೀರಾತು ಮುಚ್ಚಿ

ಆನ್‌ಲೈನ್ ಪರಿಸರದಲ್ಲಿ ಭದ್ರತೆಯ ಸಮಸ್ಯೆಯು ಇತ್ತೀಚೆಗೆ ಹೆಚ್ಚು ಪ್ರಸ್ತುತವಾಗಿದೆ. ಏಕೆಂದರೆ ಪಾಸ್‌ವರ್ಡ್ ನಿರ್ವಹಣೆಯನ್ನು ಒದಗಿಸುವ ತುಲನಾತ್ಮಕವಾಗಿ ವಿಶ್ವಾಸಾರ್ಹ ಸಾಧನಗಳು ಸಹ ಹ್ಯಾಕರ್ ದಾಳಿಗೆ ಬಲಿಯಾಗುತ್ತವೆ. ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಮೊದಲಿನಿಂದಲೂ ತಮ್ಮದೇ ಆದ ಉಪಕರಣಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ತಲೆಕೆಡಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ, ಆದರೆ MaaS ಮಾದರಿಯ ಆಧಾರದ ಮೇಲೆ ಸಿದ್ಧ ಪರಿಹಾರಗಳನ್ನು ಬಳಸುತ್ತಾರೆ, ಇದನ್ನು ವಿವಿಧ ರೂಪಗಳಲ್ಲಿ ನಿಯೋಜಿಸಬಹುದು ಮತ್ತು ಅದರ ಉದ್ದೇಶವು ಆನ್‌ಲೈನ್ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ಡೇಟಾ ಮೌಲ್ಯಮಾಪನವಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಆಕ್ರಮಣಕಾರರ ಕೈಯಲ್ಲಿ, ಇದು ಸಾಧನಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿಸಲು ಮತ್ತು ತನ್ನದೇ ಆದ ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯವನ್ನು ವಿತರಿಸಲು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಭದ್ರತಾ ತಜ್ಞರು Nexus ಎಂಬ MaaS ನ ಬಳಕೆಯನ್ನು ಕಂಡುಹಿಡಿಯುವಲ್ಲಿ ಯಶಸ್ವಿಯಾದರು, ಇದು ಸಾಧನಗಳಿಂದ ಬ್ಯಾಂಕಿಂಗ್ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ. Android ಟ್ರೋಜನ್ ಹಾರ್ಸ್ ಅನ್ನು ಬಳಸುವುದು.

ಕಂಪನಿ ಕ್ಲೀಫಿ ಸೈಬರ್ ಭದ್ರತೆಯೊಂದಿಗೆ ವ್ಯವಹರಿಸುವಾಗ, ಸರ್ವರ್‌ನ ಸಹಕಾರದೊಂದಿಗೆ ಭೂಗತ ವೇದಿಕೆಗಳಿಂದ ಮಾದರಿ ಡೇಟಾವನ್ನು ಬಳಸಿಕೊಂಡು ನೆಕ್ಸಸ್ ವ್ಯವಸ್ಥೆಯ ಕಾರ್ಯನಿರ್ವಹಣೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲಾಗಿದೆ ಟೆಕ್ರಾಡರ್. ಈ ಬಾಟ್‌ನೆಟ್, ಅಂದರೆ ನಂತರ ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ರಾಜಿ ಸಾಧನಗಳ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಕಳೆದ ವರ್ಷ ಜೂನ್‌ನಲ್ಲಿ ಮೊದಲು ಗುರುತಿಸಲಾಯಿತು ಮತ್ತು ಅದರ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಮಾಸಿಕ US$3 ಶುಲ್ಕಕ್ಕಾಗಿ ATO ದಾಳಿಗಳನ್ನು ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ, ಖಾತೆ ಸ್ವಾಧೀನಕ್ಕೆ ಚಿಕ್ಕದಾಗಿದೆ. Nexus ನಿಮ್ಮ ಸಿಸ್ಟಮ್ ಸಾಧನವನ್ನು ಒಳನುಸುಳುತ್ತದೆ Android ಸಾಮಾನ್ಯವಾಗಿ ಸಂಶಯಾಸ್ಪದ ಥರ್ಡ್-ಪಾರ್ಟಿ ಆಪ್ ಸ್ಟೋರ್‌ಗಳಲ್ಲಿ ಲಭ್ಯವಿರುವ ಕಾನೂನುಬದ್ಧ ಅಪ್ಲಿಕೇಶನ್‌ನಂತೆ ಮಾಸ್ಕ್ವೆರೇಡ್ ಮಾಡುವುದು ಮತ್ತು ಟ್ರೋಜನ್ ಹಾರ್ಸ್‌ನ ರೂಪದಲ್ಲಿ ಅಷ್ಟು ಸ್ನೇಹಿಯಲ್ಲದ ಬೋನಸ್ ಅನ್ನು ಪ್ಯಾಕ್ ಮಾಡುವುದು. ಸೋಂಕಿಗೆ ಒಳಗಾದ ನಂತರ, ಬಲಿಪಶುವಿನ ಸಾಧನವು ಬೋಟ್ನೆಟ್ನ ಭಾಗವಾಗುತ್ತದೆ.

Nexus ಒಂದು ಶಕ್ತಿಶಾಲಿ ಮಾಲ್‌ವೇರ್ ಆಗಿದ್ದು ಅದು ಕೀ ಲಾಗಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ವಿವಿಧ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಲಾಗಿನ್ ರುಜುವಾತುಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಬಹುದು, ಮೂಲಭೂತವಾಗಿ ನಿಮ್ಮ ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ಬೇಹುಗಾರಿಕೆ ಮಾಡುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಇದು SMS ಮೂಲಕ ವಿತರಿಸಲಾದ ಎರಡು-ಅಂಶದ ದೃಢೀಕರಣ ಕೋಡ್‌ಗಳನ್ನು ಕದಿಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ ಮತ್ತು informace ಇಲ್ಲದಿದ್ದರೆ ತುಲನಾತ್ಮಕವಾಗಿ ಸುರಕ್ಷಿತ Google Authenticator ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ. ಇದೆಲ್ಲವೂ ನಿಮಗೆ ತಿಳಿಯದೆ. ಕೋಡ್‌ಗಳನ್ನು ಕದ್ದ ನಂತರ ಮಾಲ್‌ವೇರ್ SMS ಸಂದೇಶಗಳನ್ನು ಅಳಿಸಬಹುದು, ಅವುಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ನವೀಕರಿಸಬಹುದು ಅಥವಾ ಇತರ ಮಾಲ್‌ವೇರ್‌ಗಳನ್ನು ವಿತರಿಸಬಹುದು. ನಿಜವಾದ ಭದ್ರತಾ ದುಃಸ್ವಪ್ನ.

ಬಲಿಪಶುವಿನ ಸಾಧನಗಳು ಬಾಟ್‌ನೆಟ್‌ನ ಭಾಗವಾಗಿರುವುದರಿಂದ, ನೆಕ್ಸಸ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸುವ ಬೆದರಿಕೆ ನಟರು ಸರಳವಾದ ವೆಬ್ ಪ್ಯಾನೆಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಎಲ್ಲಾ ಬಾಟ್‌ಗಳು, ಸೋಂಕಿತ ಸಾಧನಗಳು ಮತ್ತು ಅವುಗಳಿಂದ ಪಡೆದ ಡೇಟಾವನ್ನು ದೂರದಿಂದಲೇ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು. ಇಂಟರ್ಫೇಸ್ ವರದಿಯ ಪ್ರಕಾರ ಸಿಸ್ಟಮ್ ಕಸ್ಟಮೈಸೇಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಡೇಟಾವನ್ನು ಕದಿಯಲು ಸರಿಸುಮಾರು 450 ಕಾನೂನುಬದ್ಧವಾಗಿ ಕಾಣುವ ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್ ಲಾಗಿನ್ ಪುಟಗಳ ರಿಮೋಟ್ ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.

ತಾಂತ್ರಿಕವಾಗಿ, Nexus 2021 ರ ಮಧ್ಯದಿಂದ SOVA ಬ್ಯಾಂಕಿಂಗ್ ಟ್ರೋಜನ್‌ನ ವಿಕಸನವಾಗಿದೆ. Cleafy ಪ್ರಕಾರ, SOVA ಮೂಲ ಕೋಡ್ ಅನ್ನು ಬೋಟ್ನೆಟ್ ಆಪರೇಟರ್ ಕದ್ದಂತೆ ತೋರುತ್ತಿದೆ Android, ಇದು ಪರಂಪರೆ MaaS ಅನ್ನು ಗುತ್ತಿಗೆಗೆ ನೀಡಿತು. Nexus ಚಾಲನೆಯಲ್ಲಿರುವ ಘಟಕವು ಈ ಕಳುವಾದ ಮೂಲ ಕೋಡ್‌ನ ಭಾಗಗಳನ್ನು ಬಳಸಿದೆ ಮತ್ತು ನಂತರ AES ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಸಾಧನವನ್ನು ಲಾಕ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ransomware ಮಾಡ್ಯೂಲ್‌ನಂತಹ ಇತರ ಅಪಾಯಕಾರಿ ಅಂಶಗಳನ್ನು ಸೇರಿಸಿದೆ, ಆದರೂ ಇದು ಪ್ರಸ್ತುತ ಸಕ್ರಿಯವಾಗಿರುವುದಿಲ್ಲ.

ಆದ್ದರಿಂದ SOVA ಶ್ವೇತಪಟ್ಟಿಯಲ್ಲಿದ್ದ ಅದೇ ದೇಶಗಳಲ್ಲಿನ ಸಾಧನಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸುವುದು ಸೇರಿದಂತೆ ಅದರ ಕುಖ್ಯಾತ ಪೂರ್ವವರ್ತಿಯೊಂದಿಗೆ Nexus ಆಜ್ಞೆಗಳು ಮತ್ತು ನಿಯಂತ್ರಣ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತದೆ. ಹೀಗಾಗಿ, ಅಜೆರ್ಬೈಜಾನ್, ಅರ್ಮೇನಿಯಾ, ಬೆಲಾರಸ್, ಕಝಾಕಿಸ್ತಾನ್, ಕಿರ್ಗಿಸ್ತಾನ್, ಮೊಲ್ಡೊವಾ, ರಷ್ಯಾ, ತಜಿಕಿಸ್ತಾನ್, ಉಜ್ಬೇಕಿಸ್ತಾನ್, ಉಕ್ರೇನ್ ಮತ್ತು ಇಂಡೋನೇಷ್ಯಾದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಂತ್ರಾಂಶವನ್ನು ಉಪಕರಣವನ್ನು ಸ್ಥಾಪಿಸಿದರೂ ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ. ಈ ದೇಶಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ಸೋವಿಯತ್ ಒಕ್ಕೂಟದ ಪತನದ ನಂತರ ಸ್ಥಾಪಿಸಲಾದ ಕಾಮನ್‌ವೆಲ್ತ್ ಆಫ್ ಇಂಡಿಪೆಂಡೆಂಟ್ ಸ್ಟೇಟ್ಸ್‌ನ ಸದಸ್ಯರಾಗಿದ್ದಾರೆ.

ಮಾಲ್‌ವೇರ್ ಟ್ರೋಜನ್ ಹಾರ್ಸ್‌ನ ಸ್ವರೂಪದಲ್ಲಿರುವುದರಿಂದ, ಅದರ ಪತ್ತೆಯು ಸಿಸ್ಟಮ್ ಸಾಧನದಲ್ಲಿರಬಹುದು Android ಸಾಕಷ್ಟು ಬೇಡಿಕೆ. ಸಂಭವನೀಯ ಎಚ್ಚರಿಕೆಯು ಮೊಬೈಲ್ ಡೇಟಾ ಮತ್ತು ವೈ-ಫೈ ಬಳಕೆಯಲ್ಲಿ ಅಸಾಮಾನ್ಯ ಸ್ಪೈಕ್‌ಗಳನ್ನು ನೋಡುತ್ತಿರಬಹುದು, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಮಾಲ್‌ವೇರ್ ಹ್ಯಾಕರ್‌ನ ಸಾಧನದೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತಿದೆ ಅಥವಾ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ನವೀಕರಿಸುತ್ತಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಸಾಧನವನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸದಿದ್ದಾಗ ಅಸಹಜ ಬ್ಯಾಟರಿ ಡ್ರೈನ್ ಮತ್ತೊಂದು ಸುಳಿವು. ಈ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳನ್ನು ನೀವು ಎದುರಿಸಿದರೆ, ನಿಮ್ಮ ಪ್ರಮುಖ ಡೇಟಾವನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡುವ ಬಗ್ಗೆ ಮತ್ತು ನಿಮ್ಮ ಸಾಧನವನ್ನು ಫ್ಯಾಕ್ಟರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಮರುಹೊಂದಿಸುವ ಅಥವಾ ಅರ್ಹ ಭದ್ರತಾ ವೃತ್ತಿಪರರನ್ನು ಸಂಪರ್ಕಿಸುವ ಕುರಿತು ಯೋಚಿಸಲು ಪ್ರಾರಂಭಿಸುವುದು ಒಳ್ಳೆಯದು.

Nexus ನಂತಹ ಅಪಾಯಕಾರಿ ಮಾಲ್‌ವೇರ್‌ನಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು, ಯಾವಾಗಲೂ Google Play Store ನಂತಹ ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲಗಳಿಂದ ಮಾತ್ರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ, ನೀವು ಇತ್ತೀಚಿನ ನವೀಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಿರುವಿರಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ ಮತ್ತು ಅವುಗಳನ್ನು ಚಲಾಯಿಸಲು ಅಗತ್ಯವಿರುವ ಅನುಮತಿಗಳನ್ನು ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಮಾತ್ರ ನೀಡಿ. Nexus botnet ವ್ಯಾಪ್ತಿಯನ್ನು Cleafy ಇನ್ನೂ ಬಹಿರಂಗಪಡಿಸಿಲ್ಲ, ಆದರೆ ಈ ದಿನಗಳಲ್ಲಿ ಅಸಹ್ಯಕರ ಆಶ್ಚರ್ಯಕ್ಕೆ ಒಳಗಾಗುವುದಕ್ಕಿಂತ ಎಚ್ಚರಿಕೆಯ ಬದಿಯಲ್ಲಿ ತಪ್ಪು ಮಾಡುವುದು ಯಾವಾಗಲೂ ಉತ್ತಮವಾಗಿದೆ.

ಇಂದು ಹೆಚ್ಚು ಓದಲಾಗಿದೆ

.