Malware: এই বিপজ্জনক ভাইরাস থেকে সাবধান হোন, আপনার প্রত্যেক লোকেশন ও কথোপকথন ট্র্যাক করছে
সাইবার সিকিউরিটি গবেষকরা সম্প্রতি একটি নতুন অ্যান্ড্রয়েড ম্যালওয়্যার আবিষ্কার করেছেন, যা মোবাইল ইউজারদের লোকেশন বা অবস্থান ট্র্যাক করার পাশাপাশি, অডিও রেকর্ড করারও ক্ষমতা রাখে। এক্ষেত্রে জানিয়ে রাখি, এই নতুন অ্যান্ড্রয়েড ম্যালওয়্যারটি পূর্বে রাশিয়ান হ্যাকার টিম 'টার্লা' (Turla) দ্বারা ব্যবহৃত শেয়ার্ড-হোস্টিং ইনফ্রাস্ট্রাকচার ব্যবহার করে, এমন চাঞ্চল্যকর তথ্য সামনে এসেছে। যদিও, এই নয়া ম্যালওয়্যারের সাথে রাশিয়ান হ্যাকারদের যোগসূত্র আছে কিনা তা এখনো জানা যায়নি। যাইহোক, এই দূষিত ম্যালওয়্যারটি ক্ষতিকারক APK ফাইলের মাধ্যমে ডিভাইসে পৌঁছায় এবং অ্যান্ড্রয়েড স্পাইওয়্যার হিসাবে কাজ করে। আর হ্যাকাররা এই সমস্ত তথ্য সরবরাহের কাজ এতটাই নিঃশব্দে চালায় যে, কখন ব্যক্তিগত তথ্য বেহাতে চলে গেছে তা ইউজাররা ঘুনাক্ষরেও টের পান না।
গবেষকেরা ইতিমধ্যেই শনাক্ত করেছেন অ্যান্ড্রয়েড ম্যালওয়্যারের প্রজাতি
'থ্রেট ইন্টেলিজেন্সি ফার্ম ল্যাব৫২ -এর গবেষকরা, সদ্য আবিষ্কৃত এই অ্যান্ড্রয়েড ম্যালওয়্যারটিকে চিহ্নিত করেছেন এবং এর নাম 'প্রসেস ম্যানেজার' (Process Manager) দেওয়া হয়েছে। এই ক্ষতিকারক ম্যালওয়্যারটির কার্যকারিতা প্রসঙ্গে বললে, একবার ইনস্টল হয়ে যাওয়ার পর এটি ডিভাইসের অ্যাপ ড্রয়ারে একটি গিয়ার-আকৃতির আইকন হিসাবে উপস্থিত হয়। একই সাথে, গবেষকদের দাবি অনুসারে, অ্যাপ রূপী এই ক্ষতিকারক সফ্টওয়্যার প্রথমবার ব্যবহৃত হওয়ার সময় ইউজারের থেকে মোট ১৮টি ডিভাইস ফিচার অ্যাক্সেস করার অনুমতি চায়। এক্ষেত্রে, ফোন লোকেশন, ওয়াই-ফাই তথ্য, ইন-বিল্ট ক্যামেরা সেন্সরের মাধ্যমে ছবি তথা ভিডিও করা এবং ভিডিও তোলা কালীন অডিও রেকর্ড করার জন্য ভয়েস রেকর্ডারের অ্যাক্সেস পাওয়ার জন্য বারংবার নোটিফিকেশন পাঠিয়ে থাকে এই অ্যাপ। তবে, একবার এই দূষিত অ্যাপটি ব্যবহার করা হলে, পরমুহূর্তেই অ্যাপ ড্রয়ার থেকে এর আইকন আপনা থেকেই রিমুভ বা সরে যাবে। তবে, আইকন অদৃশ্য হয়ে গেলেও, অ্যাপটি কিন্তু সারাক্ষন ব্যাকগ্রাউন্ডে কর্মরত থাকবে।
এক্ষেত্রে, গবেষকরা লক্ষ্য করেছেন যে, অ্যাপ টাস্কের লিস্ট শুরু করার জন্য প্রাপ্ত অনুমতিগুলির উপর ভিত্তি করে ডিভাইসকে কনফিগার করে এই ম্যালওয়্যার। অর্থাৎ, যে নির্দিষ্ট ফোনে অ্যাপটি ইনস্টল থাকছে, তার বিশদ বিবরণ চলে যাবে হ্যাকারের কাছে। প্রসঙ্গত, অডিও রেকর্ড করা এবং ওয়াই-ফাই সেটিংসের তথ্য হস্তগত করার পাশাপাশি কন্টাক্ট লিস্টের তথ্যাদি সংগ্রহ করার ক্ষমতাও রয়েছে ম্যালওয়্যারটির।
রাশিয়ায় অবস্থিত সার্ভারে ডেটা পাঠায় Process Manager ম্যালওয়্যার
সাইবার রিসার্চার বা গবেষকদের রিপোর্ট অনুসারে, দূষিত ম্যালওয়্যার সমন্বিত অ্যাপটি ডিভাইস থেকে অডিও রেকর্ড করে এবং এমপি৩ (MP3) ফরম্যাটে ক্যাশে ডিরেক্টরিতে পাঠায়। এর জন্য, ম্যালওয়্যারটি প্রথমে ফোনের সমস্ত ডেটা সংগ্রহ করে এবং পরবর্তী ধাপে রাশিয়ায় অবস্থিত একটি সার্ভারে JSON ফর্ম্যাটে পাঠিয়ে দেয়৷ যদিও, ম্যালওয়ারটি ঠিক কোন সোর্সের মাধ্যমে ডিভাইসে পৌঁছছে, তা এখনো জানা যায়নি। তবে গবেষকরা আবিষ্কার করেছেন যে, ম্যালওয়্যারের নির্মাতারা 'Roz Dhan: Earn Wallet Cash' নামক একটি মানি আর্নিং অ্যাপের রেফারেল সিস্টেম ব্যবহার করেছেন, যা গুগল প্লে স্টোরে উপলব্ধ এবং ১০ মিলিয়নেরও বেশি বার ডাউনলোড করা হয়েছে।
কীভাবে ম্যালওয়্যার অ্যাটাক এড়ানো যায়
অ্যান্ড্রয়েড মোবাইলের মালিকদের, ডিভাইসে কোনো প্রকারের অজানা বা সন্দেহজনক অ্যাপ ইনস্টল না করার পরামর্শ দেওয়া হচ্ছে। একই সাথে, থার্ড পার্টি অ্যাপগুলি যাতে হার্ডওয়্যারে পৌঁছতে না পারে তা খেয়াল রাখতে হবে। অর্থাৎ, ডিভাইসের ফিচার অ্যাক্সেস করার অনুমতি বুঝেশুনে ও পর্যালোচনা করে দেওয়াই বুদ্ধিমানের কাজ হবে।