.NET MAUI নকল অ্যান্ড্রয়েড অ্যাপস
সাইবার নিরাপত্তা বিশেষজ্ঞরা একটি নতুন অ্যান্ড্রয়েড ম্যালওয়্যার প্রচারণা আবিষ্কার করেছেন যা মাইক্রোসফ্টের .NET মাল্টি-প্ল্যাটফর্ম অ্যাপ UI (.NET MAUI) ফ্রেমওয়ার্ককে কাজে লাগায়। ব্যাংকিং এবং সোশ্যাল মিডিয়া অ্যাপ্লিকেশনের ছদ্মবেশে, এই হুমকিমূলক অ্যাপ্লিকেশনগুলি মূলত ভারতীয় এবং চীনা ভাষাভাষী ব্যবহারকারীদের লক্ষ্য করে এবং সংবেদনশীল তথ্য সংগ্রহের লক্ষ্য রাখে।
সুচিপত্র
.NET MAUI কী এবং কেন এটি ব্যবহার করা হচ্ছে?
.NET MAUI হল C# এবং XAML ব্যবহার করে নেটিভ অ্যাপ্লিকেশন তৈরির জন্য মাইক্রোসফটের ক্রস-প্ল্যাটফর্ম ফ্রেমওয়ার্ক। এটি Xamarin থেকে উদ্ভূত হয়েছে, যা ডেভেলপারদের একটি একক প্রকল্পের মাধ্যমে মাল্টি-প্ল্যাটফর্ম অ্যাপ্লিকেশন তৈরি করার একটি সুগম উপায় প্রদান করে এবং প্রয়োজনে প্ল্যাটফর্ম-নির্দিষ্ট কোড ব্যবহার করে।
উল্লেখযোগ্যভাবে, মাইক্রোসফ্ট আনুষ্ঠানিকভাবে ১ মে, ২০২৪ তারিখে Xamarin-এর জন্য সমর্থন বন্ধ করে দেয়, ডেভেলপারদের .NET MAUI-তে রূপান্তর করতে উৎসাহিত করে। হুমকি সৃষ্টিকারীরা দ্রুত অভিযোজিত হয়েছে, নতুন অ্যান্ড্রয়েড ম্যালওয়্যার তৈরির জন্য এই কাঠামোটি ব্যবহার করেছে, আক্রমণ পদ্ধতিগুলি পরিমার্জন এবং বিকশিত করার তাদের প্রবণতা অব্যাহত রেখেছে।
.NET MAUI কীভাবে ম্যালওয়্যার সনাক্তকরণ এড়াতে সাহায্য করে
DEX ফাইল এবং নেটিভ লাইব্রেরির উপর নির্ভরশীল ঐতিহ্যবাহী অ্যান্ড্রয়েড অ্যাপ্লিকেশনগুলির বিপরীতে, .NET MAUI-ভিত্তিক ম্যালওয়্যারটি তার মূল কার্যকারিতা C# ব্লব বাইনারিগুলিতে সংরক্ষণ করে। এটি সনাক্তকরণকে আরও চ্যালেঞ্জিং করে তোলে, কারণ ফ্রেমওয়ার্কটি একটি প্যাকার হিসাবে কাজ করে যা ম্যালওয়্যারটিকে আক্রান্ত ডিভাইসগুলিতে সনাক্ত না করেই টিকে থাকতে সাহায্য করে।
.NET MAUI ব্যবহার করে, সাইবার অপরাধীরা বেশ কিছু সুবিধা লাভ করে:
- স্টিলথ মোড : দূষিত কোডটি C# বাইনারিগুলির মধ্যে লুকানো থাকে, যার ফলে বিশ্লেষণ করা কঠিন হয়ে পড়ে।
- এক্সটেন্ডেড পারসিস্টেন্স : ম্যালওয়্যারটি সংক্রামিত ডিভাইসে দীর্ঘ সময় ধরে থাকে, কোনও নিরাপত্তা সতর্কতা ছাড়াই।
- ফাঁকি দেওয়ার কৌশল : অপ্রচলিত স্থাপত্য ঐতিহ্যবাহী নিরাপত্তা স্ক্যানগুলিকে এড়িয়ে যাওয়ার সুযোগ করে দেয়।
ভুয়া ব্যাংকিং এবং সোশ্যাল মিডিয়া অ্যাপ্লিকেশন শনাক্ত করা হয়েছে
গবেষকরা .NET MAUI ব্যবহার করে একাধিক প্রতারণামূলক অ্যাপ শনাক্ত করেছেন, যাদের সম্মিলিতভাবে FakeApp বলা হয়। উল্লেখযোগ্য কিছু জাল অ্যাপ্লিকেশনের মধ্যে রয়েছে:
জাল ব্যাংকিং আবেদন:
সিন্ধু ক্রেডিট কার্ড (indus.credit.card)
ইন্ডাসইন্ড কার্ড (com.rewardz.card)
ভুয়া সোশ্যাল মিডিয়া এবং ইউটিলিটি অ্যাপ্লিকেশন:
কিউপিড (pommNC.csTgAT)
X•GDN (pgkhe9.ckJo4P)
迷城 (Míchéng) (pCDhCg.cEOngl)
私密相册 (ব্যক্তিগত অ্যালবাম) (pBOnCi.cUVNXz)
小宇宙 (লিটল ইউনিভার্স) (p9Z2Ej.cplkQv)
এই অ্যাপ্লিকেশনগুলি ব্যবহারকারীদের প্রতারণা করে ইনস্টল করতে বাধ্য করে, তারপর নীরবে তাদের ব্যক্তিগত তথ্য বের করে আক্রমণকারী-নিয়ন্ত্রিত সার্ভারে প্রেরণ করে।
ব্যবহারকারীদের কীভাবে প্রতারণা করা হচ্ছে
গুগল প্লে-এর মাধ্যমে বিতরণ করা বৈধ অ্যাপ্লিকেশনগুলির বিপরীতে, এই জাল অ্যাপ্লিকেশনগুলি বিতরণের জন্য প্রতারণামূলক কৌশলের উপর নির্ভর করে। আক্রমণকারীরা মেসেজিং অ্যাপ্লিকেশনগুলির মাধ্যমে প্রতারণামূলক লিঙ্ক পাঠায়, ব্যবহারকারীদের অনানুষ্ঠানিক অ্যাপ স্টোরগুলিতে নিয়ে যায় যেখানে তারা অজান্তেই ম্যালওয়্যার ডাউনলোড করে।
উদাহরণস্বরূপ:
- একটি ভুয়া ব্যাংকিং অ্যাপ্লিকেশন ব্যবহারকারীদের পুরো নাম, মোবাইল নম্বর, ক্রেডিট কার্ডের বিবরণ এবং সরকার-জারি করা আইডি চুরি করার জন্য একটি ভারতীয় আর্থিক প্রতিষ্ঠানের ছদ্মবেশ ধারণ করে।
- "X" (পূর্বে টুইটার) অনুকরণ করে একটি প্রতারণামূলক সোশ্যাল মিডিয়া অ্যাপ চীনা ভাষাভাষী ব্যবহারকারীদের লক্ষ্য করে পরিচিতি, এসএমএস বার্তা এবং ছবি সংগ্রহ করে।
ব্যবহৃত উন্নত ফাঁকি কৌশল
সনাক্তকরণ এড়াতে, ম্যালওয়্যারটি একাধিক অত্যাধুনিক কৌশল ব্যবহার করে:
- এনক্রিপ্টেড ডেটা ট্রান্সমিশন : সংগ্রহ করা ডেটা এনক্রিপ্টেড সকেট যোগাযোগ ব্যবহার করে একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারে পাঠানো হয়।
- জাল অনুমতি : ম্যালওয়্যারটি বিশ্লেষণ সরঞ্জামগুলিকে বিভ্রান্ত করার জন্য AndroidManifest.xml ফাইলে অর্থহীন অনুমতি (যেমন, 'android.permission.LhSSzIw6q') ইনজেক্ট করে।
- মাল্টি-স্টেজ ডায়নামিক লোডিং : এটি একটি XOR-এনক্রিপ্টেড লোডার ব্যবহার করে একটি AES-এনক্রিপ্টেড পেলোড চালু করে, যা তারপর প্রকৃত ম্যালওয়্যার ধারণকারী .NET MAUI অ্যাসেম্বলিগুলি লোড করে।
- ব্যবহারকারীর মিথস্ক্রিয়া ক্ষতিকারক ক্রিয়াগুলিকে ট্রিগার করে : কোর পেলোড C# কোডে লুকিয়ে থাকে, শুধুমাত্র ব্যবহারকারী যখন অ্যাপের সাথে ইন্টারঅ্যাক্ট করে (যেমন, একটি বোতাম টিপে) তখনই সক্রিয় হয়। সেই সময়ে, এটি নীরবে ডেটা চুরি করে এবং C2 সার্ভারে প্রেরণ করে।
কীভাবে নিরাপদ থাকবেন
এই আক্রমণগুলির ক্রমবর্ধমান জটিলতার পরিপ্রেক্ষিতে, ব্যবহারকারীদের নিজেদের সুরক্ষার জন্য সক্রিয় পদক্ষেপ নেওয়া উচিত:
- তৃতীয় পক্ষের অ্যাপ স্টোর এড়িয়ে চলুন - শুধুমাত্র গুগল প্লে বা বিশ্বস্ত উৎস থেকে অ্যাপ্লিকেশন ডাউনলোড করুন।
- অ্যাপ্লিকেশনের অনুমতি যাচাই করুন - অপ্রয়োজনীয় অনুমতি চাওয়া অ্যাপ্লিকেশনগুলির ব্যাপারে সতর্ক থাকুন।
- ফিশিং লিঙ্কের জন্য সতর্ক থাকুন – বার্তাগুলিতে সন্দেহজনক লিঙ্কগুলিতে ক্লিক করবেন না।
- অ্যান্টি-ম্যালওয়্যার সফটওয়্যার ব্যবহার করুন - সম্ভাব্য হুমকি সনাক্ত এবং অপসারণের জন্য একটি নির্ভরযোগ্য মোবাইল সুরক্ষা সমাধান ইনস্টল করুন।
সাইবার অপরাধীরা ক্রমাগত তাদের কৌশল পরিবর্তন করছে, তাই এই উদীয়মান হুমকির বিরুদ্ধে সচেতন এবং সতর্ক থাকাই সর্বোত্তম প্রতিরক্ষা।