જો તમે પણ સ્માર્ટફોનનો ઉપયોગ કરો છો તો તમારા માટે મોટા સમાચાર છે. આ વખતે એવું નથી કે જો તમે iPhone વાપરી રહ્યા છો તો તમે સુરક્ષિત છો. આ નવો માલવેર એન્ડ્રોઇડ અને iOS બંને વપરાશકર્તાઓને લક્ષ્ય બનાવી રહ્યો છે. કેસ્પરસ્કીના એક રિપોર્ટ અનુસાર, ગૂગલ પ્લે અને એપલ એપ સ્ટોર પર ઉપલબ્ધ ઘણી એપ્સમાં એક ખતરનાક સોફ્ટવેર ડેવલપમેન્ટ કીટ (SDK) મળી આવી છે. SparkCat નામના આ SDKનો હેતુ ઓપ્ટિકલ કેરેક્ટર રેકગ્નિશન (OCR) ટેકનોલોજીનો ઉપયોગ કરીને ક્રિપ્ટો વોલેટ રિકવરી શબ્દસમૂહો ચોરી કરવાનો છે. આ ઝુંબેશથી લાખો વપરાશકર્તાઓ પ્રભાવિત થયા છે, ફક્ત ગૂગલ પ્લે સ્ટોર પર જ 2.42 લાખથી વધુ ડાઉનલોડ્સ નોંધાયા છે.
આ ખતરનાક SDK કેવી રીતે કામ કરે છે?
એન્ડ્રોઇડ ડિવાઇસ પર: તે સ્પાર્ક નામના જાવા ઘટકનો ઉપયોગ કરે છે, જે એનાલિટિક્સ મોડ્યુલ તરીકે કાર્ય કરે છે. તે GitLab માંથી એન્ક્રિપ્ટેડ રૂપરેખાંકન ફાઇલો મેળવે છે, જેમાં માલવેર સંબંધિત આદેશો અને અપડેટ્સ હોય છે.
iOS ઉપકરણો પર: અહીં તે Gzip, googleappsdk અથવા stat જેવા નામો હેઠળ છુપાયેલું છે. તે im_net_sys નામના રસ્ટ-આધારિત નેટવર્કિંગ મોડ્યુલનો ઉપયોગ કરે છે, જે C2 સર્વર્સ સાથે વાતચીત કરે છે.
માલવેરનો વાસ્તવિક હેતુ શું છે?
આ માલવેરનું મુખ્ય કાર્ય વપરાશકર્તાના ઉપકરણ પર સંગ્રહિત છબીઓને સ્કેન કરવાનું અને ક્રિપ્ટો વોલેટ રિકવરી શબ્દસમૂહો ચોરી કરવાનું છે. ઘણીવાર વપરાશકર્તાઓ તેમના પુનઃપ્રાપ્તિ શબ્દસમૂહનો સ્ક્રીનશોટ લે છે અને તેને સંગ્રહિત કરે છે, જેને માલવેર Google ML Kit OCR દ્વારા સ્કેન કરે છે. તે લેટિન, કોરિયન, ચાઇનીઝ અને જાપાનીઝ સહિત ઘણી ભાષાઓમાં ચોક્કસ કીવર્ડ્સને ઓળખે છે. જો તેને “રિકવરી” શબ્દસમૂહ મળે છે, તો તે હુમલાખોરોના સર્વરને ડેટા મોકલે છે.
ત્યારબાદ હેકર્સ પાસવર્ડ વિના વપરાશકર્તાના ક્રિપ્ટો વોલેટને ઍક્સેસ કરી શકે છે. કેસ્પરસ્કીની તપાસ મુજબ, આ માલવેર વિવિધ પ્રદેશો માટે અલગ અલગ કીવર્ડ્સનો ઉપયોગ કરે છે, તેથી યુરોપ અને એશિયાના વપરાશકર્તાઓ સૌથી વધુ પ્રભાવિત થઈ શકે છે, જોકે સંશોધકો કહે છે કે આ એપ્લિકેશનો અન્ય દેશોમાં પણ કામ કરી શકે છે, જે તેને વૈશ્વિક ખતરો બનાવે છે.