Android Malware Using Fake App to Spread Via WhatsApp Discovered on Google Play: Check Point Research
Tech

கூகிள் பிளேயில் கண்டுபிடிக்கப்பட்ட வாட்ஸ்அப் வழியாக பரவுவதற்கு போலி பயன்பாட்டைப் பயன்படுத்தும் Android தீம்பொருள்: சோதனை புள்ளி ஆராய்ச்சி

கூகிள் பிளேயில் ஒரு பயன்பாடாக இருந்த புதிய ஆண்ட்ராய்டு தீம்பொருள் கண்டுபிடிக்கப்பட்டுள்ளது, மேலும் இது வாட்ஸ்அப் உரையாடல்கள் வழியாக பரவுவதாகக் கூறப்படுகிறது. ஃப்ளிக்ஸ்ஆன்லைன் என்று அழைக்கப்படும் இந்த பயன்பாடு, உலகளாவிய நெட்ஃபிக்ஸ் உள்ளடக்கத்தைக் காண பயனர்களை அனுமதிப்பதாக நடித்துள்ளது. இருப்பினும், பயனரின் வாட்ஸ்அப் அறிவிப்புகளைக் கண்காணிக்கவும், ஹேக்கரிடமிருந்து பெறும் உள்ளடக்கத்துடன் அவர்களின் உள்வரும் செய்திகளுக்கு தானியங்கி பதில்களை அனுப்பவும் இது வடிவமைக்கப்பட்டுள்ளது. நிறுவனத்தை அடைந்தவுடன் கூகிள் பிளே ஸ்டோரிலிருந்து உடனடியாக பயன்பாட்டை இழுத்தது. இருப்பினும், இது அகற்றப்படுவதற்கு முன்பு நூற்றுக்கணக்கான முறை பதிவிறக்கம் செய்யப்பட்டது.

அச்சுறுத்தல் புலனாய்வு நிறுவனமான செக் பாயிண்ட் ரிசர்ச்சின் ஆராய்ச்சியாளர்கள் கூகிள் பிளேயில் ஃப்ளிக்ஸ்ஆன்லைன் பயன்பாட்டைக் கண்டுபிடித்தனர். பயன்பாட்டை ப்ளே ஸ்டோரிலிருந்து பதிவிறக்கம் செய்து நிறுவும்போது, ​​அடிப்படை தீம்பொருள் “மேலடுக்கு,” “பேட்டரி உகப்பாக்கம் புறக்கணித்தல்” மற்றும் “அறிவிப்பு” அனுமதிகளைக் கோரும் ஒரு சேவையைத் தொடங்குகிறது, ஆராய்ச்சியாளர்கள் ஒரு செய்திக்குறிப்பில் தெரிவித்தனர்.

அந்த அனுமதிகளைப் பெறுவதன் நோக்கம் தீங்கிழைக்கும் பயன்பாட்டை பிற பயன்பாடுகளின் மேல் புதிய சாளரங்களை உருவாக்க அனுமதிக்கும், சாதனத்தின் பேட்டரி தேர்வுமுறை வழக்கத்தால் தீம்பொருளை மூடுவதைத் தடுக்கிறது மற்றும் அனைத்து அறிவிப்புகளுக்கும் அணுகலைப் பெறும் என்று நம்பப்படுகிறது.

எந்தவொரு முறையான சேவையையும் இயக்குவதற்குப் பதிலாக, ஃப்ளிக்ஸ்ஆன்லைன் பயன்பாடு பயனரின் வாட்ஸ்அப் அறிவிப்புகளைக் கண்காணித்து, நெட்ஃபிக்ஸ் இலவச அணுகலுடன் பாதிக்கப்பட்டவர்களை ஈர்க்கும் அனைத்து வாட்ஸ்அப் உரையாடல்களுக்கும் தானாக பதில் செய்தி அனுப்புகிறது. செய்தியில் ஹேக்கர்கள் பயனர் தகவல்களைப் பெற அனுமதிக்கும் ஒரு இணைப்பும் உள்ளது.

“புழுக்கக்கூடிய” தீம்பொருள், இது தானாகவே பரவக்கூடும், தீங்கிழைக்கும் இணைப்புகள் வழியாக மேலும் பரவக்கூடும், மேலும் பயனர்கள் தங்கள் எல்லா தொடர்புகளுக்கும் முக்கியமான வாட்ஸ்அப் தரவு அல்லது உரையாடல்களை அனுப்ப அச்சுறுத்துவதன் மூலம் மிரட்டி பணம் பறிக்கக்கூடும்.

ஃப்ளிக்ஸ்ஆன்லைன் பயன்பாட்டின் இருப்பு மற்றும் அதன் ஆராய்ச்சியின் விவரங்கள் குறித்து செக் பாயிண்ட் ரிசர்ச் கூகிளுக்கு அறிவித்தது. விவரங்களைப் பெற்றவுடன் கூகிள் பிளே ஸ்டோரிலிருந்து பயன்பாட்டை விரைவாக அகற்றியது. இருப்பினும், இந்த பயன்பாடு ஆஃப்லைனில் செல்வதற்கு முன்பு, இரண்டு மாத காலப்பகுதியில் கிட்டத்தட்ட 500 முறை பதிவிறக்கம் செய்யப்பட்டதாக ஆராய்ச்சியாளர்கள் கண்டறிந்தனர்.

புகாரளிக்கப்பட்ட குறிப்பிட்ட பயன்பாடு கூகிள் பிளேயிலிருந்து புகாரளிக்கப்பட்ட பின்னர் அகற்றப்பட்டாலும், தீம்பொருள் எதிர்காலத்தில் இதேபோன்ற மற்றொரு பயன்பாட்டின் மூலம் திரும்பக்கூடும் என்றும் ஆராய்ச்சியாளர்கள் நம்புகின்றனர்.

“தீம்பொருளை அவ்வளவு எளிதில் மாறுவேடமிட்டு, இறுதியில் பிளே ஸ்டோரின் பாதுகாப்புகளைத் தவிர்ப்பது சில தீவிர சிவப்புக் கொடிகளை எழுப்புகிறது. தீம்பொருளின் ஒரு பிரச்சாரத்தை நாங்கள் நிறுத்திவிட்டாலும், தீம்பொருள் குடும்பம் இங்கு தங்க வாய்ப்புள்ளது. தீம்பொருள் வேறு பயன்பாட்டில் மறைத்து வைக்கப்படலாம் ”என்று தயாரிக்கப்பட்ட மேற்கோளில் செக் பாயிண்டில் மொபைல் புலனாய்வு மேலாளர் அவிரன் ஹஸூம் கூறினார்.

பாதிக்கப்பட்ட பயனர்கள் தங்கள் சாதனத்திலிருந்து தீங்கிழைக்கும் பயன்பாட்டை அகற்றி அவர்களின் கடவுச்சொற்களை மாற்ற அறிவுறுத்தப்படுகிறார்கள்.

ஃப்ளிக்ஸ்ஆன்லைன் பயன்பாட்டின் மூலம் கிடைக்கும் தீம்பொருள் மாறுபாடு வாட்ஸ்அப் வழியாக பரவ வடிவமைக்கப்பட்டுள்ளது என்பதைக் கவனிக்க வேண்டியது அவசியம், உடனடி செய்தியிடல் பயன்பாட்டில் தீங்கிழைக்கும் உள்ளடக்கத்தை புழக்கத்தில் விட அனுமதிக்கும் எந்த குறிப்பிட்ட ஓட்டைகளும் இல்லை. அதற்கு பதிலாக, ஆராய்ச்சியாளர்கள் கூகிள் பிளே தான் முதல் பார்வையில் பயன்பாட்டிற்கான அணுகலை கட்டுப்படுத்த முடியவில்லை – தானியங்கு கருவிகள் மற்றும் ப்ளே ப்ரொடெக்ட் உள்ளிட்ட முன்பே ஏற்றப்பட்ட பாதுகாப்புகளைப் பயன்படுத்தினாலும்.


ரூ. இந்தியாவில் இப்போது 15,000? கேஜெட்ஸ் 360 போட்காஸ்டான ஆர்பிட்டலில் இதைப் பற்றி விவாதித்தோம். பின்னர் (27:54 இல் தொடங்கி), சரி கணினி படைப்பாளர்களான நீல் பாகேதர் மற்றும் பூஜா ஷெட்டி ஆகியோருடன் பேசுகிறோம். ஆப்பிள் பாட்காஸ்ட்கள், கூகிள் பாட்காஸ்ட்கள், ஸ்பாடிஃபை மற்றும் உங்கள் பாட்காஸ்ட்கள் எங்கிருந்தாலும் சுற்றுப்பாதை கிடைக்கிறது.

.

Leave a Reply

Your email address will not be published. Required fields are marked *