পসেইডন চুরিকারী
জনপ্রিয় বিশ্বাসের বিপরীতে, ম্যাকোস ডিভাইসগুলি ম্যালওয়্যার হুমকির জন্য দুর্ভেদ্য নয়। সাইবারসিকিউরিটি গবেষকরা একটি নতুন চুরির ধরণের ম্যালওয়্যার সনাক্ত করেছেন, পসেইডন স্টিলার, বিশেষভাবে ম্যাক ব্যবহারকারীদের লক্ষ্য করে।
সুচিপত্র
পসেইডন স্টিলারের একটি ওভারভিউ
Poseidon Stealer হল ম্যালওয়্যারের একটি পরিশীলিত অংশ যা macOS ডিভাইস থেকে বিস্তৃত সংবেদনশীল তথ্য বের করার জন্য প্রোগ্রাম করা হয়। এর মধ্যে রয়েছে ফাইল, লগইন শংসাপত্র, ক্রিপ্টোকারেন্সি ওয়ালেট এবং অন্যান্য ব্যক্তিগত ডেটা। 2024 সালের গ্রীষ্মের প্রথম দিকে প্রথম শনাক্ত করা হয়েছিল, Poseidon কে প্রতারণামূলক Google বিজ্ঞাপনের মাধ্যমে ছড়িয়ে পড়তে দেখা গেছে, এর ব্যাপক পরিধি এবং এর ডেভেলপারদের দ্বারা নিযুক্ত ধূর্ত কৌশলগুলি প্রদর্শন করা হয়েছে।
কার্যকারিতা এবং ক্ষমতা
পসেইডন একটি ডিভাইসকে সংক্রমিত করার পরে প্রয়োজনীয় ডিভাইস ডেটা যেমন হার্ডওয়্যার তথ্য, ডিভাইসের নাম এবং অপারেটিং সিস্টেমের বিবরণ সংগ্রহের মাধ্যমে শুরু হয়। ম্যালওয়্যার যে পরিবেশে অনুপ্রবেশ করেছে তা বোঝার জন্য এই প্রাথমিক পদক্ষেপটি অত্যন্ত গুরুত্বপূর্ণ।
কাস্টমাইজযোগ্য ফাইল-গ্র্যাবিং
Poseidon এর ডেভেলপারদের দ্বারা ব্যবহৃত প্রচারমূলক উপাদান অনুসারে, এই ম্যালওয়্যারটি কাস্টমাইজযোগ্য ফাইল-গ্র্যাবিং ক্ষমতার গর্ব করে। এটি নোটস অ্যাপ্লিকেশন, নোটের মধ্যে সংরক্ষিত ফটো এবং কীচেন থেকে বিষয়বস্তু বের করতে পারে, যা ম্যাকোসের নেটিভ পাসওয়ার্ড ম্যানেজার। এই নমনীয়তা পসাইডনকে বিশেষভাবে হুমকিস্বরূপ করে তোলে, কারণ এটি আক্রমণকারীর প্রয়োজনের উপর ভিত্তি করে নির্দিষ্ট ধরণের ডেটা লক্ষ্য করার নির্দেশ দেওয়া যেতে পারে।
ব্রাউজার ডেটা চুরি
Poseidon এছাড়াও Google Chrome, Safari, Mozilla Firefox, Microsoft Edge এবং Opera সহ বিভিন্ন ব্রাউজার থেকে ডেটা লক্ষ্য করে। এটি যে তথ্য চায় তার মধ্যে রয়েছে ব্রাউজিং ইতিহাস, সার্চ ইঞ্জিনের ইতিহাস, ইন্টারনেট কুকি, লগইন শংসাপত্র, ব্যক্তিগত বিবরণ এবং ক্রেডিট কার্ড নম্বর। লক্ষ্যের এই বিস্তৃত পরিসর ইঙ্গিত করে যে পোসেইডন একটি সংক্রামিত ডিভাইস থেকে সংগ্রহ করতে পারে এমন শোষণযোগ্য ডেটার পরিমাণ সর্বাধিক করার জন্য ডিজাইন করা হয়েছে।
ক্রিপ্টোকারেন্সি ওয়ালেট এবং আরও অনেক কিছু
Poseidon 160 টিরও বেশি বিভিন্ন ক্রিপ্টোকারেন্সি ওয়ালেট থেকে ডেটা সংগ্রহ করতে সক্ষম। উপরন্তু, এটি পাসওয়ার্ড ম্যানেজার, FTP ক্লায়েন্ট এবং VPN ক্লায়েন্টদের সাথে সম্পর্কিত তথ্যকে লক্ষ্য করে। যদিও VPN কনফিগারেশন চুরি করার ক্ষমতা সম্পূর্ণরূপে বিকশিত হয়নি, প্রচারমূলক উপাদানে এর অন্তর্ভুক্তি প্রস্তাব করে যে পসাইডনের ভবিষ্যতের পুনরাবৃত্তিগুলি এই কার্যকারিতা ধারণ করতে পারে।
পসেইডন স্টিলার বিতরণ পদ্ধতি
পসেইডন ছড়িয়ে দেওয়ার জন্য যে প্রাথমিক পদ্ধতিগুলি ব্যবহার করে তা হল ম্যালভার্টাইজিং, বিশেষত প্রতারণামূলক Google বিজ্ঞাপনের মাধ্যমে। সাইবার অপরাধীরা সার্চ ইঞ্জিনের ফলাফলের উপরে ক্ষতিকারক বিজ্ঞাপন দেওয়ার জন্য বৈধ বিজ্ঞাপন পরিষেবাগুলিকে কাজে লাগায়। আর্ক ব্রাউজার প্রচারকারী জাল ওয়েবসাইটের মাধ্যমেও পোসেইডন বিতরণ করা হয়েছে, যেখানে ইনস্টলারগুলি আসল দেখাচ্ছে কিন্তু নিরাপত্তা ব্যবস্থা বাইপাস করার জন্য অনিরাপদ নির্দেশাবলী রয়েছে।
অন্যান্য সম্ভাব্য কৌশল
যদিও ম্যালভার্টাইজিং এবং জাল ওয়েবসাইটগুলি বিতরণের সবচেয়ে উল্লেখযোগ্য পদ্ধতি হয়েছে, অন্যান্য কৌশলগুলি সম্ভবত। Poseidon এর বিকাশকারীরা হ্যাকার ফোরামে ম্যালওয়্যার বিক্রি করছে, পরামর্শ দিচ্ছে যে আক্রমণকারীরা এটি ব্যবহার করছে তার উপর নির্ভর করে বিতরণের পদ্ধতি পরিবর্তিত হতে পারে।
সাধারণ ম্যালওয়্যার বিতরণ পদ্ধতি
Poseidon-এর মতো ম্যালওয়্যার প্রায়ই ফিশিং এবং সোশ্যাল ইঞ্জিনিয়ারিং কৌশলগুলির মাধ্যমে ছড়িয়ে পড়ে, বৈধ সফ্টওয়্যার বা মিডিয়া ফাইলগুলির সাথে বান্ডিল হিসাবে মাস্করেড করে৷ সাধারণ বিতরণ পদ্ধতি অন্তর্ভুক্ত:
- ড্রাইভ-বাই ডাউনলোড : ব্যবহারকারীর অজান্তেই প্রতারণামূলক ডাউনলোড হয়।
- প্রতারণামূলক সংযুক্তি/লিঙ্ক : স্প্যাম ইমেল, ব্যক্তিগত বার্তা বা সামাজিক মিডিয়া পোস্টের মাধ্যমে বিতরণ করা হয়।
- অনলাইন কৌশল এবং ম্যালভার্টাইজিং : প্রতারণামূলক স্কিম এবং বিজ্ঞাপন।
- অবিশ্বস্ত ডাউনলোড উত্স : ফ্রিওয়্যার সাইট, পিয়ার-টু-পিয়ার নেটওয়ার্ক এবং পাইরেটেড সামগ্রী।
- জাল সফ্টওয়্যার আপডেট : আপডেটের ছদ্মবেশে প্রতারণামূলক সফ্টওয়্যার ইনস্টল করার জন্য ব্যবহারকারীদের প্রতারণা করা।
- স্ব-প্রসারণ : কিছু ম্যালওয়্যার স্থানীয় নেটওয়ার্ক বা USB ফ্ল্যাশ ড্রাইভের মতো অপসারণযোগ্য স্টোরেজ ডিভাইসের মাধ্যমে ছড়িয়ে পড়তে পারে।
Poseidon Stealer ম্যাকওএস ব্যবহারকারীদের জন্য একটি উল্লেখযোগ্য হুমকির প্রতিনিধিত্ব করে, হাইলাইট করে যে ম্যাক ডিভাইসগুলি ম্যালওয়্যার থেকে অনাক্রম্য নয়। Poseidon এর ক্ষমতা এবং বিতরণ পদ্ধতি বোঝার মাধ্যমে, ব্যবহারকারীরা তাদের ডেটা রক্ষা করার জন্য পদক্ষেপ নিতে পারে এবং এই ধরনের অত্যাধুনিক হুমকির বিরুদ্ধে সতর্ক থাকতে পারে।