உங்கள் ஸ்மார்ட்போனில் ஆபத்தான மால்வேர் உள்ளது! அரசு எச்சரிக்கை விடுத்துள்ளது

உங்கள் ஸ்மார்ட்போனில் ஆபத்தான மால்வேர் உள்ளது! அரசு எச்சரிக்கை விடுத்துள்ளது
HIGHLIGHTS

புதிய மால்வேர் Android டிவைஸ்களை குறிவைத்துள்ளதாக கூறப்படுகிறது.

நாட்டின் தேசிய சைபர் செக்யூரிட்டி ஏஜென்சியே இது குறித்து எச்சரிக்கை விடுத்துள்ளது.

'Daam' என்ற ஆண்ட்ராய்டு மால்வேர் மொபைல் போன்களில் பாதிப்பை ஏற்படுத்துவதாகவும், கால் ரெகார்ட், தொடர்புகள், ஹிஸ்டரி மற்றும் கேமரா போன்ற முக்கியமான டேட்டாகளை ஹேக் செய்வதாகவும் கூறியுள்ளது.

புதிய மால்வேர் Android டிவைஸ்களை குறிவைத்துள்ளதாக கூறப்படுகிறது. வேறு யாரும் இல்லை, ஆனால் நாட்டின் தேசிய சைபர் செக்யூரிட்டி ஏஜென்சியே இது குறித்து எச்சரிக்கை விடுத்துள்ளது. 'Daam' என்ற ஆண்ட்ராய்டு மால்வேர் மொபைல் போன்களில் பாதிப்பை ஏற்படுத்துவதாகவும், கால் ரெகார்ட், தொடர்புகள், ஹிஸ்டரி மற்றும் கேமரா போன்ற முக்கியமான டேட்டாகளை ஹேக் செய்வதாகவும் கம்பெனி தனது எச்சரிக்கையில் கூறியுள்ளது.

Daam என்ற வைரஸ் ஆண்ட்ராய்டு டிவைஸ்களை பாதிக்கிறது என்று Cert-In ப்ளாக் மூலம் தெரிவித்துள்ளது, இது "ஆன்ட்டி வைரஸ் புரோகிராம்களைத் தவிர்த்து, இலக்கு டிவைஸ்களில் ransomware பயன்படுத்துவதற்கும்" திறன் கொண்டது. அரசாங்க கம்பெனியான Cert-in அடிக்கடி இத்தகைய அச்சுறுத்தல்களைக் கண்காணித்து மக்களுக்கு விழிப்புணர்வை ஏற்படுத்துகிறது.

மூன்றாம் தரப்பு வெப்சைட்கள் அல்லது நம்பத்தகாத/தெரியாத ஆதாரங்களில் இருந்து டவுன்லோட் செய்யப்பட்ட ஆப்கள் மூலம் Android பாட்நெட் பரவுகிறது என்று ஏஜென்சி கூறுகிறது.

ஏஜென்சி தனது ஆலோசனையில், "டிவைஸிற்குள் நுழைந்தவுடன், மால்வேர் டிவைஸின் பாதுகாப்பு சோதனைகளைத் தவிர்க்க முயற்சிக்கிறது மற்றும் ஒரு வெற்றிகரமான முயற்சிக்குப் பிறகு, அது முக்கியமான தரவைத் திருட முயற்சிக்கிறது மற்றும் ஹிஸ்டரி மற்றும் புக்மார்க்குகளை அணுக முடியும், பின்னணி கில் போன்ற வேலைகளைச் செய்கிறது. செயல்முறைகள் மற்றும் கால் ரெகார்ட்களை அணுகுதல்."

'Daam' ஆனது போன் கால்களைப் ரெகார்ட் செய்தல், தொடர்புகளை ஹேக் செய்தல், கேமராக்களுக்கான ஆக்சிஸ் பெறுதல், டிவைஸின் பாஸ்வர்ட்களை மாற்றுதல், ஸ்கிரீன் ஷாட்களைப் படம்பிடித்தல், எஸ்எம்எஸ் திருடுதல், பாயில்களைப் டவுன்லோட்/அப்லோட் மற்றும் C2 (command and control) சர்வர்களுக்கு அனுப்பும் திறன் கொண்டது.

பாதிக்கப்பட்டவரின் டிவைஸில் உள்ள பாயில்களை குறியாக்க AES (அட்வான்ஸ் என்கிரிப்ஷன் ஸ்டேண்டர்ட்) குறியாக்க வழிமுறையை மால்வேர் பயன்படுத்துகிறது என்று மேலும் தெரிவிக்கப்பட்டுள்ளது. பிற பாயில்கள் இன்டெர்னல் ஸ்டோரேஜிலிருந்து அகற்றப்பட்டு, ".enc" நீட்டிப்புடன் உள்ள மறைகுறியாக்கப்பட்ட பாயில்கள் மற்றும் "readme_now.txt" என்ற குறிப்புக் பாயில் மீட்கும் மெசேஜ் மட்டுமே இருக்கும்.

இதுபோன்ற வைரஸ் மற்றும் மால்வேர் தாக்குதல்களைத் தவிர்க்க செய்ய வேண்டியவை மற்றும் செய்யக்கூடாதவை குறித்து மத்திய நிறுவனம் பல பரிந்துரைகளையும் வழங்கியுள்ளது. தெரிந்து கொள்ள கீழே படியுங்கள்.

  • "நம்பத்தகாத வெப்சைட்களை" பிரௌசர் அல்லது "நம்பத்தகாத வெப்சைட்களை" கிளிக் செய்வதையோ தவிர்க்கவும்.
  • தெரியாத அல்லது சந்தேகத்திற்கிடமான ஈமெயில்கள் மற்றும் எஸ்எம்எஸ்களில் ஏதேனும் லிங்கை கிளிக் செய்யும் போது எச்சரிக்கையுடன் செயல்படவும்.
  • சமீபத்திய வைரஸ் எதிர்ப்பு மற்றும் ஸ்பைவேர் ஆன்டி சாப்ட்வேர் இன்ஸ்டால் செய்யவும்.
  • உண்மையான போன் எண்கள் போல் இல்லாத "சந்தேகத்திற்குரிய எண்களை" கண்டறிந்து தவிர்க்குமாறு பயனர்களுக்கு அறிவுறுத்தப்படுகிறது.
  • "பேங்க்களில் இருந்து பெறப்படும் உண்மையான SMS மெசேஜ்களில் அனுப்புநரின் போன் நம்பருக்குப் பதிலாக அனுப்புநர் ஐடி (பேங்க்யின் சுருக்கம் அடங்கியது) இருக்கும். கிளிக் செய்வதைத் தவிர்க்கவும்.
  • "http://bit.ly/" "nbit.ly" மற்றும் "tinyurl.com" போன்ற 'bitly' மற்றும் 'tinyurl' ஹைப்பர்லிங்க்கள் போன்ற குறுகிய URLகள் (Uniform Resource Locators) ஆகியவற்றிலும் இது கவனமாக இருக்க வேண்டும் என்று கூறப்படுகிறது. /".

Digit.in
Logo
Digit.in
Logo