ફોનમાં એપ્સ ડાઉનલોડ કરનારાઓ સાવધાન રહો! 50 એપ્સમાં ખતરનાક વાયરસ હોવાનું જાણવા મળ્યું છે

Spread the love

એપ્સ ડાઉનલોડ: ગૂગલ પ્લે સ્ટોર પરથી ડાઉનલોડ કરાયેલી લગભગ 50 એપ્સ ખતરનાક છે માલવેર મળી આવ્યો છે. આ એપ્સ હવે પ્લેટફોર્મ પરથી દૂર કરવામાં આવી છે. જોકે , દૂર કરવામાં આવે તે પહેલાં તેમને 2.3 મિલિયનથી વધુ વખત ડાઉનલોડ કરવામાં આવ્યા હતા . સાયબર સુરક્ષા કંપની મેકાફીના સંશોધકોએ એક એન્ડ્રોઇડ માલવેર ઝુંબેશ શોધી કાઢી છે જે ગૂગલ પ્લે સ્ટોર પર 50 થી વધુ એપ્સમાં એમ્બેડ કરવામાં આવી હતી

એસવીએન,નવી દિલ્હી

એન્ડ્રોઇડ એપ્લિકેશન: જો તમે તાજેતરમાં જ તમારા ફોનમાં ગૂગલ પ્લે સ્ટોર પરથી ફોન ક્લીનર એપ , પઝલ ગેમ અથવા ફોટો યુટિલિટી એપ ડાઉનલોડ કરી છે , તો તમારા ડિવાઇસને હેક કરવામાં આવ્યું હોવાની શક્યતા ખૂબ જ વધારે છે. અમે આ કહી રહ્યા નથી , પરંતુ સાયબર સિક્યુરિટી કંપની મેકાફીના સંશોધકોનો દાવો છે કે તેઓએ એક એન્ડ્રોઇડ માલવેર ઝુંબેશ શોધી કાઢી છે જે ગૂગલ પ્લે સ્ટોર પર હાજર 50 થી વધુ એપ્સની અંદર હતો . કંપનીનું કહેવું છે કે આ એપ્સને પ્લેટફોર્મ પરથી દૂર કરવામાં આવે તે પહેલાં 23 લાખથી વધુ વખત ડાઉનલોડ કરવામાં આવી હતી. આનો અર્થ એ છે કે આ એપ્સનો ઉપયોગ થઈ રહ્યો છે અને તેમાં હાજર વાયરસ લોકોના ડિવાઇસને તેનો શિકાર બનાવી શકે છે. જોકે , હવે આ એપ્સને ગૂગલ પ્લે સ્ટોર પરથી દૂર કરવામાં આવી છે.

એપ્લિકેશનો સામાન્ય લાગે છે

એન્ડ્રોઇડ માલવેર ઝુંબેશને ઓપરેશન નોવોઇસ કહેવામાં આવે છે . તેમાં એવી એપ્લિકેશનોનો સમાવેશ થાય છે જે સંપૂર્ણપણે સામાન્ય દેખાય છે અને કાર્ય કરે છે , પરંતુ સુરક્ષા નિષ્ણાતોએ તેમને રૂટકિટ હુમલાઓ તરીકે વર્ણવ્યા છે. આ માલવેર સૌથી ખતરનાક અને શોધવામાં મુશ્કેલ છે. રૂટકિટ્સને ઉપકરણની ઓપરેટિંગ સિસ્ટમમાં ઊંડાણપૂર્વક પ્રવેશવા માટે ડિઝાઇન કરવામાં આવી છે, જે હુમલાખોરોને એડમિનિસ્ટ્રેટર-સ્તરનું નિયંત્રણ આપે છે.

સ્ટીલ્થ હુમલાખોરોને નિયંત્રણ આપે છે

વપરાશકર્તાઓ અને ફોનના માનક સુરક્ષા સાધનો ઉપકરણ પર માલવેરની હાજરી શોધી શક્યા નહીં. જ્યારે કોઈ વપરાશકર્તાએ માલવેરથી સંક્રમિત એપ્લિકેશન ડાઉનલોડ કરી, ત્યારે તે જાહેરાત મુજબ બરાબર કાર્ય કરતી હતી , જેમ કે ફાઇલો સાફ કરવી , રમતો ચલાવવી અને/અથવા ફોટા મેનેજ કરવા. કોઈ ચેતવણી ચિહ્નો ઉભા થયા ન હતા. જો કે , એપ્લિકેશને હુમલાખોરો દ્વારા નિયંત્રિત રિમોટ સર્વર સાથે ગુપ્ત રીતે વાતચીત કરી અને ઉપકરણ વિશેની માહિતી મોકલી, જેમાં હાર્ડવેર , ઓપરેટિંગ સિસ્ટમ સંસ્કરણ અને સુરક્ષા પેચનો સમાવેશ થાય છે. તે માહિતીના આધારે , હુમલાખોરોએ તે ચોક્કસ ઉપકરણ માટે બનાવેલ કસ્ટમ એક્સપ્લોઇટ કોડ પાછો મોકલ્યો.

વાયરસ ફોનમાં ઊંડે સુધી ઘૂસી જાય છે

જો સ્કેમર્સનો હુમલો સફળ થાય , તો માલવેર રૂટ-લેવલ એક્સેસ મેળવશે , જે કોઈપણ Android ઉપકરણ પર સૌથી વધુ નિયંત્રણ પૂરું પાડે છે. ત્યાંથી, તે Android સિસ્ટમ લાઇબ્રેરીઓમાં ફેરફાર કરી શકે છે જેના પર ફોનની બધી એપ્લિકેશનો આધાર રાખે છે. આ હુમલાખોર-નિયંત્રિત કોડને વપરાશકર્તાઓ દ્વારા ખોલવામાં આવતી કોઈપણ એપ્લિકેશનમાં શાંતિથી ચાલવાની મંજૂરી આપે છે.

ફેક્ટરી રીસેટ પછી પણ જતું નથી

જ્યારે મોટાભાગના માલવેર ફેક્ટરી રીસેટ કરીને દૂર કરી શકાય છે , ઓપરેશન નોવિસ રીસેટ પછી પણ ચાલુ રહે તે રીતે ડિઝાઇન કરવામાં આવ્યું હતું. મેકાફી ચેતવણી આપે છે કે તેને સંપૂર્ણપણે દૂર કરવા માટે ઉપકરણના ફર્મવેરને ફરીથી ઇન્સ્ટોલ કરવાની જરૂર પડી શકે છે.

કેવી રીતે ટાળવું ?

મેકાફીના મતે , આ જોખમ એવા વપરાશકર્તાઓ માટે સૌથી વધુ છે જેઓ એન્ડ્રોઇડના જૂના અથવા અનપેચ્ડ વર્ઝન ચલાવી રહ્યા છે. વર્તમાન સુરક્ષા પેચવાળા નવા ઉપકરણો અહીં ઉપયોગમાં લેવાતા ચોક્કસ રૂટ એક્સપ્લોઇટથી સુરક્ષિત છે , જોકે મેકાફી કહે છે કે તે સંપૂર્ણપણે સલામત નથી. આને ટાળવા માટે, તમારા ફોન પરની એપ્સ તપાસો. જો એવી એપ્સ છે જે તમને ઇન્સ્ટોલ કરતી વખતે યાદ ન હોય , તો તેમને શોધો અને કોઈપણ અજાણી એપ્સ દૂર કરો. તમારા ફોનને અપડેટ રાખો. નવી એપ્સથી સાવચેત રહો , ભલે તેમને સત્તાવાર સ્ટોર્સમાંથી ડાઉનલોડ કરતી વખતે પણ .

Leave a Reply

Your email address will not be published. Required fields are marked *