न फिंगरप्रिंट, न फेस लॉक, इस मैलवेयर के आगे सबकुछ हो रहा फेल, एंड्रॉइड यूजर्स जान लें ये बात

[ad_1]

एंड्रॉइड यूजर्स के लिए सिक्योरिटी रिसर्चर्स ने एक चेतावनी जारी की है. अगर आपके पास भी एक एंड्राइड फोन है तो इस लेख को ध्यानपूर्वक पढ़ें और अपने दोस्तों और परिवारजनों को भी शेयर करें. दरअसल, रिसर्चर्स के हाथ ‘Chameleon Trojan’ का एक नया वर्जन लगा है जो एंड्रॉइड फोन की सिक्योरिटी को बायपास कर आपके पासवर्ड और दूसरी डिटेल्स को चोरी करता है. इसके लिए ये मैलवेयर एक्सेसिबिलिटी सेटिंग का उपयोग करता है और फोन के फेस आईडी और फिंगरप्रिंट लॉक को डिसेबल कर देता है.

थ्रेट फैब्रिक की रिपोर्ट के अनुसार, ‘Chameleon Trojan’ एंड्रॉइड ऐप्स जैसे कि गूगल क्रोम आदि के साथ खुद को अटैच कर लेता है और बैकग्राउंड में काम करता है. बलीपिंग कम्प्यूटर की रिपोर्ट के अनुसार, मैलवेयर पर काम करने वाले थ्रेट एक्टर्स ने ये दावा किया है कि कैमेलियन ट्रोजन बंडल रनटाइम में डिटेक्ट नहीं किया जा सकता जिससे ये डिवाइस पर चल रहे गूगल प्रोटेक्ट अलर्ट और सुरक्षा सॉफ़्टवेयर को बायपास करने की अनुमति देता है. पुराने वर्जन में ये मैलवेयर एक्सेसिबिलिटी सेटिंग के जरिए काम करता था लेकिन नए एंड्रॉइड वर्जन में ये गूगल सिक्योरिटी रेस्ट्रिक्शन की वजह से कुछ अलग तरीके से काम करता है.

अब ये मैलवेयर एक HTML पेज दिखाता है जहां से यूजर्स को ऐप की सर्विस को एनेबल करने का तरीका बताया जाता है. इस तरह ये एंड्रॉइड की सिक्योरिटी को बायपास करता है और ऑन स्क्रीन पासवर्ड और डेटा को चुराता है. ये मैलवेयर बैकग्राउंड में भी काम करता है और आपके पासवर्ड की मदद से सभी सेंसटिव डेटा को कलेक्ट करता है.

ऐसे बच सकते हैं आप 

सिक्योरिटी रिसचर्स ने बताया कि इस मैलवेयर को डिलीवर करने का तरीका Apk फाइल हैं. यानि इस मैलवेयर को थर्ड पार्टी वेबसाइट और ऐप्स के जरिए डिस्ट्रीब्यूट किया जा रहा है. इस मैलवेयर से बचने का एकमात्र तरीका ये है कि आप ऐप्स को थर्ड पार्टी वेबसाइट से डाउनलोड न करें और ऐसे ऐप्स की एक्सेसिबिलिटी सेटिंग को किसी भी चीज का एक्सेस न दें. स्मार्टफोन को अप टू डेट रखें और समय-समय पर गूगल प्ले प्रोटेक्ट को भी रन करते रहें. 

यह भी पढ़ें:

फालतू के प्रोमोशनल मेल्स से अब नहीं भरेगी स्टोरेज, गूगल ने ऐप में दिया नया ऑप्शन   

[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *