Showing posts with label HackNeWs. Show all posts
Showing posts with label HackNeWs. Show all posts

Thursday 6 July 2017

AlphaBay Dark Web Market Goes Down; उपयोगकर्ता डर से बाहर निकलें-घोटाले

1 comment

Alphabay market दवाओं, बंदूकों और अन्य अवैध सामानों के लिए सबसे बड़ा डार्क वेब बाज़ारों में से एक, रात भर गायब हो गया, उसके प्रशासकों से कोई स्पष्टीकरण नहीं मिला, जिससे अपने ग्राहकों को छोड़ दिया गया, जिन्होंने आतंक में बड़ी रकम का भुगतान किया।






Alphabay , जिसे "नया सिल्क रोड" भी कहा जाता है, मंगलवार की रात से बंद कर दिया गया है। इस साइट की शुरुआत इस साल की शुरुआत में हुई थी जब एक हैकर सफलतापूर्वक Aplhabay साइट को हुक कर दिया गया था और 200,000 से अधिक निजी अनएन्क्रिप्टेड संदेश कई उपयोगकर्ताओं से चुरा लिए गए थे।

यद्यपि वेबसाइट कभी-कभी रखरखाव के लिए नीचे जाती है, ग्राहकों का अनुमान लगाया जा रहा है कि डाउनटाइम पर साइट के व्यवस्थापकों से कोई शब्द नहीं सुना जब व्यवस्थापक ने अपने सभी विकेटों को अच्छे उपाय के लिए चुरा लिया है।

Reddit और Twitter पर कुछ उपयोगकर्ता दावा कर रहे हैं कि Alphabay के व्यवस्थापक ने साइट के खातों से बड़ी संख्या में बिटकॉइन वापस लेने के लिए बाज़ार को बंद कर दिया हो सकता है।

विटकोइन लेनदेन कुल 1,479.03 9 4709 कुल विक्रय (लगभग $ 3.8 मिलियन), जिससे कुछ उपयोगकर्ताओं से संदेह हुआ कि साइट के व्यवस्थापक ने उपयोगकर्ता के धन को चोरी करने के लिए एक एक्जिट घोटाले को खींच लिया हो।

मार्च 2015 में, सबसे बड़ा (समय पर) अंधेरे वेब बाजार ' उत्क्रांति' अचानक इंटरनेट से रातोंरात गायब हो गया , अपने ग्राहकों से करोड़ों डॉलर मूल्य के बिटोवियों की चोरी की।

हालांकि, उपयोगकर्ताओं को चिंता करने की कोई ज़रूरत नहीं है- कम से कम अभी जब कुछ भी पुष्टि नहीं की गई है, और दो घटनाओं के समय-समय और बिटकॉइन निकासी का समय- केवल संयोग का हो सकता है।

यह पहली बार नहीं है AlphaBay ऑफ़लाइन चला जाता है। पिछले साल, साइट लगभग चार दिनों के लिए नीचे चला गया। इसके अलावा, अल्फाबे के मध्यस्थों के बारे में $ 3.8 मिलियन का ब्लॉकचाय लेनदेन ऑफ़लाइन जाने के लिए पर्याप्त नहीं हैं।

रेडिट पर एक उपयोगकर्ता शांत और धैर्य के लिए कहता है, "अब मैं मानता हूं कि मुझे यकीन नहीं है कि क्या हो रहा है, और मैं थोड़ा परेशान हूं क्योंकि अगर यह अंत है तो मैंने कुछ सौ खुद डॉलर, लेकिन इसके बारे में सोचो पिछले साल Alphabay लगभग 4 दिनों के लिए नीचे चला गया। "

"सभी लोग यह सुनिश्चित करने के लिए कह रहे थे कि यह वही था, लेकिन यह नहीं था। उन्होंने Alphabay मध्यस्थों को लोगों को अपडेट करने के लिए कहा था जो भी चल रहा था, वे यह करने के लिए जाने जाते हैं। इसके अलावा ब्लॉकचैन लेन-देन के बारे में भी। 44 बिटकिऑन दौर लगभग 4 मिलियन यूएस तक [मुझे नहीं पता] तुम्हारे बारे में, लेकिन यह लगभग पर्याप्त धन की तरह नहीं है। "

जबकि Alphabay नीचे रहना जारी रहता है, और Alphabay-जुडी रेड्डीटर, जो मॉनीकर बिग_Muscles के पास जाता है , ने उपयोगकर्ताओं को शांत करने के लिए कहा, साइट के सर्वर अपडेट के अधीन हैं और जल्द ही "ऑनलाइन वापस" होंगे।

सिल्क रोड के विपरीत, कोई संकेत नहीं है कि कानून प्रवर्तन ने Alphabay बाज़ार को नीचे ले लिया।

रसेल शहर अपने निडर संस्थापक रॉस विलियम उलब्रिक्ट की गिरफ्तारी के बाद 2013 में बंद हो गया था । एफबीआई ने साइट से बिटकॉइन (समय के बारे में 33.6 मिलियन अमरीकी डालर) जब्त कर लिया, जिसे बाद में यूनाइटेड स्टेट्स मार्शल्स सर्विस (यूएसएमएस) द्वारा नीलामियों की एक श्रृंखला में बेच दिया गया था ।


Read More

Wednesday 14 June 2017

BEWARE..!! Google Play Store पर 800 से अधिक एंड्रॉइड ऐप में 'जेवियर' मैलवेयर मौजूद है

Leave a Comment
android-ad-malware
Thnx To THN
Google Play Store से लाखों बार डाउनलोड किए गए 800 से अधिक अलग-अलग एंड्रॉइड ऐड में दुर्भावनापूर्ण विज्ञापन लाइब्रेरी से संक्रमित हो पाया है जो चुपचाप संवेदनशील उपयोगकर्ता डेटा एकत्र करता है और खतरनाक ऑपरेशन कर सकता है।

डबर्ड " जेवियर ," दुर्भावनापूर्ण विज्ञापन लाइब्रेरी, शुरू में सितंबर 2016 में उभरी, एडडाउन मैलवेयर परिवार का सदस्य है, जो संभवतः लाखों एंड्रॉइड उपयोगकर्ताओं के लिए एक गंभीर खतरा है।
चूंकि 90 प्रतिशत एंड्रॉइड ऐप मुफ्त में डाउनलोड करने के लिए स्वतंत्र हैं, इसलिए विज्ञापन उनके डेवलपर्स के लिए एक महत्वपूर्ण राजस्व स्रोत है। इसके लिए, वे अपने ऐप में एंड्रॉइड एसडीके विज्ञापन लाइब्रेरी को एकीकृत करते हैं, जो आम तौर पर ऐप की मुख्य कार्यक्षमता को प्रभावित नहीं करता है

ट्रेंड माइक्रो पर सुरक्षा शोधकर्ताओं के अनुसार, दुर्भावनापूर्ण विज्ञापन लाइब्रेरी, फोटो एडिटर्स, वॉलपेपर और रिंगटोन परिवर्तकों, फोन ट्रैकिंग, वॉल्यूम बूस्टर, राम ऑप्टिमाइज़र और संगीत-वीडियो प्लेयर सहित एंड्रॉइड एप्लिकेशन की एक विस्तृत श्रृंखला पर पहले से स्थापित है।

जेवियर सूचना-चोरी करने वाली मैलवेयर की विशेषताएं


जेवियर एड लाइब्रेरी का पिछला संस्करण अन्य एपीके को लक्षित उपकरणों पर चुपचाप स्थापित करने की क्षमता वाले एक सरल एडवेयर था, लेकिन नवीनतम रिलीज में, मैलवेयर लेखक ने उन सुविधाओं को और अधिक परिष्कृत वाले लोगों के साथ बदल दिया है, जिनमें शामिल हैं:

  • जांच से बचाव: जेवियर एक नियंत्रित और पर्यावरण (एमुलेटर) में चल रहा है, और डेटा और संचार एन्क्रिप्शन का इस्तेमाल करते हुए यह जांच कर स्थिर और गतिशील मैलवेयर विश्लेषण दोनों से विश्लेषण करने से बचने के लिए पर्याप्त स्मार्ट है।
  • रिमोट कोड निष्पादन: मैलवेयर को दूरस्थ कमांड एंड कंट्रोल (सीएंडसी) सर्वर से कोड डाउनलोड करने के लिए डिज़ाइन किया गया है, जिससे हेकर्स लक्षित डिवाइस पर किसी दुर्भावनापूर्ण कोड को दूरस्थ रूप से निष्पादित कर सकते हैं।
  • जानकारी-चोरी मॉड्यूल: जेवियर को उपकरणों और उपयोगकर्ता से संबंधित जानकारी चुराने के लिए कॉन्फ़िगर किया गया है, जिसमें उपयोगकर्ता का ईमेल पता, उपकरण आईडी, मॉडल, ओएस संस्करण, देश, निर्माता, सिम कार्ड ऑपरेटर, रिज़ॉल्यूशन, और इंस्टॉल किए गए ऐप्स शामिल हैं।
शोधकर्ताओं के अनुसार, संक्रमित उपयोगकर्ताओं की सबसे बड़ी संख्या एशिया, दक्षिण एशिया, जैसे वियतनाम, फिलीपींस, और इंडोनेशिया से है, जहां कम संख्या में डाउनलोड संयुक्त राज्य और यूरोप से हैं।

android-adware
HackNeWs
यहां 75 संक्रमित एंड्रॉइड ऐप्स की एक सूची है जो Google ने पहले से ही अपने Play Store से निकाल दिया है, और अगर आपने इन डिवाइसों में से किसी को अपने डिवाइस पर स्थापित किया है, तो आपको तुरंत इसे हटाने की सलाह दी जाती है

एंड्रॉइड मैलवेयर हर गुजरते दिनों के साथ और अधिक परिष्कृत और कभी-कभी नहीं देखा जाने वाला क्षमताओं के साथ विकसित हो रहा है। बस पिछले हफ्ते, हमने पहले एंड्रॉइड मैलवेयर को Google Play Store पर राउंड बनाने वाले कोड इंजेक्शनिंग क्षमताओं के साथ देखा।

कैसे अपने आप को बचाने के लिए


जेवियर जैसे एक चालाक मैलवेयर द्वारा लक्षित होने से स्वयं को रोकने का सबसे आसान तरीका हमेशा गड़बड़ आवेदनों से सावधान रहें, यहां तक ​​कि उन्हें आधिकारिक प्ले स्टोर से डाउनलोड करते हुए और केवल विश्वसनीय ब्रांडों के साथ रहने का प्रयास करें

इसके अलावा, नीचे दिए गए समीक्षाओं को हमेशा अन्य उपयोगकर्ताओं द्वारा छोड़ा गया है, जिन्होंने ऐप डाउनलोड किया है और ऐप की अनुमतियों को सत्यापित करने से पहले किसी ऐप को स्थापित करने और ऐप के प्रयोजन के लिए प्रासंगिक अनुमतियों की अनुमति दी है।

अंतिम लेकिन कम से कम, आपको अपनी डिवाइस पर हमेशा एक अच्छा एंटीवायरस एप्लिकेशन रखने की सलाह दी जाती है, जो आपके डिवाइस को संक्रमित करने से पहले इस तरह के मैलवेयर का पता लगा सकते हैं और ब्लॉक कर सकते हैं, और अपने डिवाइस और ऐप्स को अद्यतित रख सकते हैं।


Read More

Thursday 8 June 2017

BEWARE..!! यह माइक्रोसॉफ्ट पावरपॉइंट हैक मैक्रोज़ की आवश्यकता के बिना मैलवेयर स्थापित करता है

Leave a Comment
microsoft-powerpoint-macros-malware
Thnx To THN
मैक्रोज़ को अक्षम करें और जब आप मैन्युअल रूप से Microsoft Office Word दस्तावेज़ों को खोलते समय मैन्युअल रूप से इसे सक्षम करते हैं तो अतिरिक्त सावधान रहें। "

इंटरनेट पर उपर्युक्त सुरक्षा चेतावनी के बारे में कई बार सुना हो सकता है क्योंकि हैकर्स आमतौर पर स्पैम ईमेल से जुड़ी विशेष रूप से तैयार की गई माइक्रोसॉफ्ट ऑफिस फाइलों, खासकर वर्ड के माध्यम से कंप्यूटरों को हैक करने के लिए इस दशक पुरानी मैक्रो-आधारित हैकिंग तकनीक का लाभ उठाते हैं।

लेकिन जंगली में एक नया सामाजिक इंजीनियरिंग हमले की खोज की गई है, जिसे उपयोगकर्ताओं को मैक्रो सक्षम करने की आवश्यकता नहीं है; इसके बदले यह किसी PowerPoint फ़ाइल (पीपीटी) फ़ाइल के भीतर एम्बेडेड PowerShell कमांड का उपयोग कर किसी लक्षित सिस्टम पर मैलवेयर निष्पादित करता है।

इसके अलावा, दस्तावेज़ के अंदर छिपे हुए दुर्भावनापूर्ण पावरशेल कोड जैसे ही पीड़ित को एक लिंक (जैसा दिखाया गया) पर एक माउस खींचता है / चालता है, जो समझौता मशीन पर एक अतिरिक्त पेलोड डाउनलोड करता है - यहां तक ​​कि उसे क्लिक किए बिना।

सुरक्षा फर्म SentinelOne के शोधकर्ताओं ने पाया है कि हैकर का एक समूह दुर्भावनापूर्ण PowerPoint फ़ाइलों का उपयोग 'ज़ुसी' को वितरित करने के लिए कर रहा है, जो बैंकिंग ट्रोजन है, जिसे 'टिनबा' (टिनी बैंकर) भी कहा जाता है।

2012 में खोजा गया, ज़ुसी एक बैंकिंग ट्रोजन है जो वित्तीय वेबसाइटों को लक्षित करता है और नेटवर्क ट्रैफिक को सताता है और मैन-इन-द-ब्राउज़र हमलों का प्रदर्शन करने के लिए कानूनी बैंकिंग साइट्स में अतिरिक्त रूपों को इंजेक्ट करने की क्षमता है, पीडि़तों को अधिक महत्वपूर्ण डेटा साझा करने के लिए कह रहा है क्रेडिट कार्ड नंबर, TANs, और प्रमाणीकरण टोकन के रूप में

"ज़ुसी 'नामक एक मैलवेयर का एक नया संस्करण' क्रयेशन ऑर्डर # 130527 'और' कन्फर्मेशन 'जैसे शीर्षक से स्पैम ईमेल से जुड़ी एक पावरपॉइंट फ़ाइल के रूप में जंगली फैलाने में पाया गया है। यह दिलचस्प है क्योंकि उपयोगकर्ता को मैक्रोज़ निष्पादित करने के लिए सक्षम करने की आवश्यकता नहीं है, "सेंटीइनऑन लैब्स के शोधकर्ता एक ब्लॉग पोस्ट में कहते हैं।
पावरपॉइंट फ़ाइलों को "खरीद ऑर्डर" और "पुष्टिकरण" जैसे विषयों के साथ स्पैम ईमेल के माध्यम से वितरित किया गया है, जो जब खोला गया था, तो हाइपरलिंक के रूप में "लोड हो रहा है ... कृपया प्रतीक्षा करें" पाठ प्रदर्शित करता है
microsoft-powerpoint-macros-malware

जब कोई उपयोगकर्ता लिंक पर माउस को पकड़ता है, तो वह स्वत: पावरशेल कोड को ट्रिगर करने का प्रयास करता है, लेकिन संरक्षित दृश्य सुरक्षा सुविधा जो Office 2013 और Office 2010 सहित Office के सबसे समर्थित संस्करणों में डिफ़ॉल्ट रूप से सक्षम होती है, एक गंभीर चेतावनी प्रदर्शित करती है और उन्हें संकेत देती है सामग्री को सक्षम या अक्षम करने के लिए

यदि उपयोगकर्ता इस चेतावनी की उपेक्षा करता है और सामग्री को देखने की अनुमति देता है, तो दुर्भावनापूर्ण प्रोग्राम "cccn.nl" डोमेन नाम से कनेक्ट होगा, जहां से वह एक फ़ाइल डाउनलोड और निष्पादित करता है, जो अंततः एक नए प्रकार की डिलीवरी के लिए उत्तरदायी है बैंकिंग ट्रोजन को ज़्यूसी कहते हैं
"उपयोगकर्ता अभी भी किसी भी तरह के बाहरी कार्यक्रमों को सक्षम कर सकते हैं क्योंकि वे जल्दी में आलसी हैं, या वे केवल मैक्रोज़ को अवरुद्ध करने के लिए इस्तेमाल कर रहे हैं," सेंटीनेलऑन लैब्स कहते हैं। "साथ ही, मैक्रो के साथ की तुलना में बाहरी विन्यास निष्पादित करने में कुछ विन्यास संभवतः अधिक अनुमोदित हो सकते हैं।"
एक अन्य सुरक्षा शोधकर्ता, रूबेन डैनियल डॉज ने भी इस नए हमले का विश्लेषण किया और पुष्टि की कि यह नव खोजी गई हमले निष्पादन विधि के लिए मैक्रोज़, जावास्क्रिप्ट या वीबीए पर निर्भर नहीं है।
"यह हॉवर एक्शन के लिए एलीमेंट की परिभाषा के द्वारा पूरा किया गया है। यह हॉवर एक्शन एक बार वर्डप्रेस म्यूज को टेक्स्ट पर एक बार निष्पादित करने के लिए सेटअप है। स्लाइड 1 के संसाधन परिभाषा में 'rid2' को हाइपरलिंक के रूप में परिभाषित किया जाता है जहां लक्ष्य है एक पावरशेल कमांड, "डॉज ने कहा।
सुरक्षा फर्म ने यह भी कहा कि हमले काम नहीं करता यदि दुर्भावनापूर्ण फ़ाइल को PowerPoint व्यूअर में खोला गया है, जो कार्यक्रम को निष्पादित करने से इनकार करता है। लेकिन कुछ मामलों में तकनीक अभी भी कुशल हो सकती है।
Read More

Tuesday 6 June 2017

14 वर्षीय जापानी लड़के को रैनसमवेयर बनाने के लिए गिरफ्तार किया गया😈😱

Leave a Comment
Thnx To THN
जापानी अधिकारियों ने ओसाका में एक 14 वर्षीय लड़का, एक प्रान्त और बड़े बंदरगाह शहर को गिरफ्तार कर लिया है, ताकि कथित रूप से एक रैनसोवेयर मालवेयर का निर्माण और वितरण किया जा सके 


यह जापान में पहली ऐसी एक गिरफ्तारी है जिसमें रैनसमवेयर से संबंधित अपराध शामिल है।

Ransomware एक मैलवेयर का एक टुकड़ा है जो पीड़ित के कंप्यूटर पर फ़ाइलों को एन्क्रिप्ट करता है और जब तक कि एन्क्रिप्टेड फाइलों के लिए डिक्रिप्शन कुंजी प्राप्त करने के लिए पीड़ित व्यक्ति फिरौती के लिए भुगतान करता है, आमतौर पर बिटकॉन्स में भुगतान करता है।

Ransomware कुछ वर्षों के लिए आस पास रहा है, लेकिन वर्तमान में, यह दुनिया भर के व्यवसायों और उपयोगकर्ताओं के लिए एक प्रमुख साइबर खतरा बन गया है।

पिछले महीने सिर्फ वांकेरी रैनमावेयर ने सिर्फ 72 घंटों के भीतर 3,00,000 पीसी लगाए, दुनिया भर में कहर बिगड़ते हुए।

कई जापानी मीडिया के मुताबिक, तीसरे साल के ज्युनियर हाईस्कूल के छात्र तीसरे वर्ष के बाद किशोरी के बाद हाल ही में गिरफ्तारी आई, उसने एक रेंसोमवेयर वायरस बनाया और इंटरनेट पर अपना स्रोत कोड अपलोड कर लिया।

छात्र, जिन्होंने आरोपों में भर्ती कराया, अपने स्वयं के रैनोमावेयर संक्रमण को विकसित करने के लिए संयुक्त नि: शुल्क एन्क्रिप्शन सॉफ्टवेयर और फिर इसे एक विदेशी वेबसाइट पर अपलोड कर दिया और यहां तक ​​कि लोगों को वित्तीय लाभ के लिए आगे बढ़ने के लिए डाउनलोड और उपयोग करने के लिए सिखाया।

किशोरों ने सोशल मीडिया के माध्यम से ट्विटर का विज्ञापन भी किया था, जिसमें उपयोगकर्ताओं को बताया "मैंने रोनोमावेयर बनाया है, कृपया इसे इस्तेमाल करने में संकोच न करें" सूत्रों ने कहा।

जापानी पुलिस के मुताबिक, किशोरों के रेंसोमावेयर ने एक डाउनलोडर को पीडि़तों के कंप्यूटरों को संक्रमित करने की अनुमति दी, जो डिजिटल मुद्रा में भुगतान की मांग कर रहा था। उसका रेंसोमावेयर फ्रेमवर्क 100 गुना से डाउनलोड किया गया है।

अधिकारियों ने किशोरावस्था की पहचान प्रकट नहीं की है, लेकिन यह सूचित किया है कि छात्र ने अपने व्यक्तिगत कंप्यूटर का इस्तेमाल करते हुए रैनोमावेयर प्रोग्राम बनाने के लिए लगभग 3 दिन का समय लिया है।


छात्र ने अधिकारियों को यह भी बताया कि वह खुद को कोड में सीखा है और प्रसिद्ध बनने के लिए रानसमवेयर को जिज्ञासा से बाहर निकाला।

जनवरी में जापानी पुलिस ने "साइबर गश्ती" के दौरान रानोमावेयर को देखा और अप्रैल में अपने घर की खोज के बाद किशोर के कंप्यूटर को जब्त कर लिया।
Read More

Tuesday 30 May 2017

जूडी एंड्रॉइड मैलवेयर 36.5 मिलियन Google Play स्टोर उपयोगकर्ताओं से संक्रमित है

1 comment
android-adware-malware
Thanx To THN
सुरक्षा शोधकर्ताओं ने दावा किया है कि संभवत: Google Play Store पर सबसे बड़ा मैलवेयर अभियान की खोज की गई है जो पहले से ही 36.5 मिलियन Android डिवाइसों को दुर्भावनापूर्ण विज्ञापन-क्लिक सॉफ़्टवेयर से संक्रमित कर चुका है।

सुरक्षा फर्म चेकप्वाइंट ने गुरुवार को Google Play Store पर कोरियाई कंपनी के 41 से अधिक एंड्रॉइड एप्लिकेशन का खुलासा एक ब्लॉग पोस्ट प्रकाशित किया है जो संक्रमित उपकरणों से नकली विज्ञापन क्लिक्स बनाकर इसके निर्माता के लिए पैसे कमाता है।

कोरिया-आधारित कीनीविनी द्वारा विकसित और मॉनीकर एनिस्टाइओ कॉर्प के तहत प्रकाशित सभी दुर्भावनापूर्ण ऐप्स में एक एडवेयर प्रोग्राम है, जो जुडी नामक है, जिसका उपयोग विज्ञापन से राजस्व उत्पन्न करने के लिए धोखाधड़ी वाले क्लिक उत्पन्न करने के लिए किया जा रहा है।

इसके अलावा, शोधकर्ताओं ने प्ले स्टोर पर अन्य डेवलपर्स द्वारा प्रकाशित कुछ और ऐप भी खुलासा किए, जिसमें उन में मैलवेयर को अनजाने में रखा गया था।

दोनों अभियानों के बीच का संबंध अस्पष्ट बना हुआ है, हालांकि शोधकर्ताओं का मानना ​​है कि यह संभव है कि एक डेवलपर दूसरे से कोड उधार लिया, "जानबूझकर या अनजाने में।"
"यह काफी असामान्य है कि मोबाइल मैलवेयर के पीछे एक वास्तविक संगठन खोजना, क्योंकि उनमें से ज्यादातर को विशुद्ध रूप से दुर्भावनापूर्ण कलाकारों द्वारा विकसित किया गया है," चेकपॉइंट शोधकर्ताओं का कहना है।
प्ले स्टोर पर मौजूद ऐप्स सीधे किसी भी दुर्भावनापूर्ण कोड को शामिल नहीं करते हैं जो Google बाउंसर सुरक्षा को बायपास करने के लिए ऐप्स को सहायता करता है।
android-adware-malware

डाउनलोड करने के बाद, एप्लिकेशन चुपचाप उपयोगकर्ता डिवाइस को एक दूरस्थ कमांड और नियंत्रण सर्वर पर पंजीकृत करता है, और उत्तर में, यह वास्तविक दुर्भावनापूर्ण पेलोड को प्राप्त करता है जिसमें एक जावास्क्रिप्ट है जो वास्तविक दुर्भावनापूर्ण प्रक्रिया शुरू करता है।

"मैलवेयर उपयोगकर्ता के एजेंट का प्रयोग करके यूआरएल खोलता है जो एक छिपे हुए वेबपेज में पीसी ब्राउज़र की नकल करता है और किसी अन्य वेबसाइट पर पुनर्निर्देशन करता है," शोधकर्ताओं का कहना है। "एक बार जब लक्षित वेबसाइट लॉन्च की जाती है, तो मैलवेयर जावास्क्रिप्ट कोड का उपयोग करने के लिए और गूगल विज्ञापन की बुनियादी सुविधाओं से बैनर पर क्लिक करने का उपयोग करता है।"
दुर्भावनापूर्ण एप्लिकेशन वास्तविक वैध गेम हैं, लेकिन पृष्ठभूमि में, वे पीड़ित के डिवाइस को एडवेयर सर्वर से कनेक्ट करने के लिए एक पुल के रूप में कार्य करते हैं।

एक बार कनेक्शन स्थापित हो जाने पर, दुर्भावनापूर्ण ऐप्स उपयोगकर्ता एजेंटों को धोखा देते हैं कि वे स्वयं एक डेस्कटॉप ब्राउज़र के रूप में नकल करें और एक पेज खोलें और क्लिक्स उत्पन्न करें।

यहां किनीविनी द्वारा विकसित दुर्भावनापूर्ण ऐप्स की एक सूची दी गई है और यदि आपके पास इनमें से कोई भी आपके डिवाइस पर इंस्टॉल है, तो इसे तुरंत हटा दें:

  • फैशन जुडी: बर्फ की रानी शैली
  • पशु जुडी: फ़ारसी बिल्ली देखभाल
  • फैशन जुडी: सुंदर रैपर
  • फैशन जूडी: शिक्षक शैली
  • पशु जुडी: ड्रैगन की देखभाल
  • बावर्ची जमी: हेलोवीन कुकीज़
  • फैशन जूडी: वेडिंग पार्टी
  • पशु जुडी: टेडी बैर देखभाल
  • फैशन जूडी: बनी लड़की शैली
  • फैशन जुडी: जमे हुए राजकुमारी
  • बावर्ची जूडी: त्रिकोणीय Kimbap
  • बावर्ची जूडी: उदोंग निर्माता - कुक
  • फैशन जूडी: वर्दी शैली
  • पशु जुडी: खरगोश देखभाल
  • फैशन जूडी: पिशाच शैली
  • पशु जूडी: नौ-पूंछ फॉक्स
  • बावर्ची जूडी: जेली मेकर - कुक
  • बावर्ची जूडी: चिकन निर्माता
  • पशु जुडी: सागर ओटर देखभाल
  • पशु जुडी: हाथी देखभाल
  • जुडी हैप्पी हाउस
  • बावर्ची जूडी: हॉटडॉग निर्माता - कुक
  • बावर्ची जूडी: जन्मदिन का खाना निर्माता
  • फैशन जुडी: शादी का दिन
  • फैशन जूडी: वेटरस शैली
  • बावर्ची जूडी: चरित्र दोपहर का भोजन
  • बावर्ची जूडी: पिकनिक दोपहर के भोजन के निर्माता
  • पशु जुडी: रूडोल्फ की देखभाल
  • जुडी के अस्पताल: बाल रोग
  • फैशन जूडी: देश शैली
  • पशु जुडी: फेल कैट केयर
  • फैशन जूडी: दो बार शैली
  • फैशन जूडी: मिथ स्टाइल
  • पशु जुडी: फेंनेक फॉक्स की देखभाल
  • पशु जूडी: कुत्ते की देखभाल
  • फैशन जूडी: युगल शैली
  • पशु जुडी: बिल्ली देखभाल
  • फैशन जुडी: हेलोवीन शैली
  • फैशन जुडी: EXO शैली
  • बावर्ची जमी: Dalgona निर्माता
  • बावर्ची जूडी: सर्विसस्टेशन फूड
  • जूडी की स्पा सैलून

पिछले साल अप्रैल में इन ऐप के कम से कम एक प्ले स्टोर पर अंतिम बार अपडेट किया गया था, इसका मतलब है कि दुर्भावनापूर्ण ऐप्स एक वर्ष से भी ज्यादा समय तक प्रचार कर रहे थे।

Google ने अब Play Store से सभी उपर्युक्त दुर्भावनापूर्ण ऐप्स को हटा दिया है, लेकिन चूंकि Google बाउंसर आधिकारिक स्टोर से खराब ऐप्स को रखने के लिए पर्याप्त नहीं है, इसलिए आपको एप्लिकेशन डाउनलोड करने के बारे में सावधान रहना होगा।
Read More