.NET MAUI नकली Android ऐप्स

साइबर सुरक्षा विशेषज्ञों ने एक नए एंड्रॉइड मैलवेयर अभियान का खुलासा किया है जो माइक्रोसॉफ्ट के .NET मल्टी-प्लेटफॉर्म ऐप UI (.NET MAUI) फ्रेमवर्क का फायदा उठाता है। बैंकिंग और सोशल मीडिया एप्लीकेशन के रूप में प्रच्छन्न ये खतरनाक एप्लीकेशन मुख्य रूप से भारतीय और चीनी भाषी उपयोगकर्ताओं को लक्षित करते हैं और संवेदनशील जानकारी प्राप्त करने का लक्ष्य रखते हैं।

.NET MAUI क्या है और इसका उपयोग क्यों किया जा रहा है?

.NET MAUI, C# और XAML का उपयोग करके मूल एप्लिकेशन विकसित करने के लिए Microsoft का क्रॉस-प्लेटफ़ॉर्म फ़्रेमवर्क है। यह Xamarin से विकसित हुआ है, जो डेवलपर्स को एक ही प्रोजेक्ट के साथ मल्टी-प्लेटफ़ॉर्म एप्लिकेशन बनाने का एक सुव्यवस्थित तरीका प्रदान करता है, जबकि जहाँ ज़रूरत हो, प्लेटफ़ॉर्म-विशिष्ट कोड की अनुमति देता है।

उल्लेखनीय रूप से, Microsoft ने आधिकारिक तौर पर 1 मई, 2024 को Xamarin के लिए समर्थन समाप्त कर दिया, जिससे डेवलपर्स को .NET MAUI में संक्रमण करने के लिए प्रोत्साहित किया गया। ख़तरनाक अभिनेताओं ने तेज़ी से अनुकूलन किया है, नए Android मैलवेयर विकसित करने के लिए इस ढांचे का लाभ उठाते हुए, हमले के तरीकों को परिष्कृत और विकसित करने की अपनी प्रवृत्ति को जारी रखा है।

.NET MAUI मैलवेयर को पहचानने से कैसे बचाता है

पारंपरिक Android एप्लिकेशन के विपरीत, जो DEX फ़ाइलों और मूल लाइब्रेरी पर निर्भर करते हैं, .NET MAUI-आधारित मैलवेयर अपनी मुख्य कार्यक्षमताओं को C# ब्लॉब बाइनरी में संग्रहीत करता है। यह पहचान को और अधिक चुनौतीपूर्ण बनाता है, क्योंकि फ्रेमवर्क एक पैकर के रूप में कार्य करता है जो मैलवेयर को पीड़ित डिवाइस पर बिना पहचाने बने रहने में मदद करता है।

.NET MAUI का उपयोग करके, साइबर अपराधियों को कई लाभ मिलते हैं:

  • स्टेल्थ मोड : दूषित कोड C# बाइनरी में छिपा होता है, जिससे उसका विश्लेषण करना कठिन हो जाता है।
  • विस्तारित स्थायित्व : मैलवेयर संक्रमित डिवाइस पर सुरक्षा अलर्ट ट्रिगर किए बिना लंबे समय तक बना रहता है।
  • चोरी की रणनीति : अपरंपरागत वास्तुकला पारंपरिक सुरक्षा स्कैन को दरकिनार करने की अनुमति देती है।

फर्जी बैंकिंग और सोशल मीडिया एप्लीकेशन की पहचान की गई

शोधकर्ताओं ने .NET MAUI का उपयोग करने वाले कई धोखाधड़ी वाले ऐप्स की पहचान की है, जिन्हें सामूहिक रूप से FakeApp कहा जाता है। कुछ उल्लेखनीय नकली एप्लिकेशन में शामिल हैं:

फर्जी बैंकिंग एप्लीकेशन:

इंडस क्रेडिट कार्ड (indus.credit.card)

इंडसइंड कार्ड (com.rewardz.card)

नकली सोशल मीडिया और उपयोगिता अनुप्रयोग:

कामदेव (pommNC.csTgAT)

एक्स•जीडीएन (pgkhe9.ckJo4P)

迷城 (मिचेंग) (pCDhCg.cEOngl)

私密相册 (निजी एल्बम) (pBOnCi.cUVNXz)

小宇宙 (लिटिल यूनिवर्स) (p9Z2Ej.cplkQv)

ये एप्लीकेशन उपयोगकर्ताओं को धोखा देकर उन्हें इंस्टॉल करवा लेते हैं, फिर चुपचाप उनका व्यक्तिगत डेटा निकाल कर हमलावर द्वारा नियंत्रित सर्वर पर भेज देते हैं।

उपयोगकर्ताओं को कैसे धोखा दिया जा रहा है

Google Play के ज़रिए वितरित वैध एप्लिकेशन के विपरीत, ये नकली एप्लिकेशन वितरण के लिए भ्रामक रणनीति पर निर्भर करते हैं। हमलावर मैसेजिंग एप्लिकेशन के ज़रिए धोखाधड़ी वाले लिंक भेजते हैं, जो उपयोगकर्ताओं को अनधिकृत ऐप स्टोर पर ले जाते हैं, जहाँ वे अनजाने में मैलवेयर डाउनलोड कर लेते हैं।

उदाहरण के लिए:

  • एक फर्जी बैंकिंग एप्लीकेशन भारतीय वित्तीय संस्थान का रूप धारण कर उपयोगकर्ताओं के पूरे नाम, मोबाइल नंबर, क्रेडिट कार्ड विवरण और सरकार द्वारा जारी आईडी चुरा लेता है।
  • "एक्स" (पूर्व में ट्विटर) की नकल करने वाला एक धोखाधड़ी वाला सोशल मीडिया ऐप, चीनी भाषी उपयोगकर्ताओं को लक्ष्य बनाकर उनके संपर्क, एसएमएस संदेश और फोटो चुराता है।

उन्नत चोरी तकनीक का इस्तेमाल किया

पता लगने से बचने के लिए, मैलवेयर कई परिष्कृत तकनीकों का उपयोग करता है:

  • एन्क्रिप्टेड डेटा ट्रांसमिशन : एकत्रित डेटा एन्क्रिप्टेड सॉकेट संचार का उपयोग करके कमांड-एंड-कंट्रोल (C2) सर्वर को भेजा जाता है।
  • नकली अनुमतियाँ : मैलवेयर विश्लेषण उपकरणों को भ्रमित करने के लिए AndroidManifest.xml फ़ाइल में अर्थहीन अनुमतियाँ (जैसे, 'android.permission.LhSSzIw6q') डाल देता है।
  • मल्टी-स्टेज डायनेमिक लोडिंग : यह एक AES-एन्क्रिप्टेड पेलोड को लॉन्च करने के लिए XOR-एन्क्रिप्टेड लोडर का उपयोग करता है, जो तब वास्तविक मैलवेयर युक्त .NET MAUI असेंबली को लोड करता है।
  • उपयोगकर्ता सहभागिता दुर्भावनापूर्ण क्रियाएँ ट्रिगर करती है : कोर पेलोड C# कोड में छिपा रहता है, केवल तभी सक्रिय होता है जब उपयोगकर्ता ऐप के साथ सहभागिता करता है (उदाहरण के लिए, कोई बटन दबाना)। उस समय, यह चुपचाप डेटा चुरा लेता है और इसे C2 सर्वर पर भेज देता है।

कैसे सुरक्षित रहें?

इन हमलों की बढ़ती जटिलता को देखते हुए, उपयोगकर्ताओं को स्वयं की सुरक्षा के लिए सक्रिय कदम उठाने चाहिए:

  • तृतीय-पक्ष ऐप स्टोर से बचें – केवल Google Play या विश्वसनीय स्रोतों से ही एप्लिकेशन डाउनलोड करें।
  • एप्लिकेशन अनुमतियों को सत्यापित करें – अनावश्यक अनुमतियों का अनुरोध करने वाले एप्लिकेशन से सावधान रहें।
  • फ़िशिंग लिंक के प्रति सतर्क रहें – संदेशों में संदिग्ध लिंक पर क्लिक न करें।
  • एंटी-मैलवेयर सॉफ़्टवेयर का उपयोग करें - संभावित खतरों का पता लगाने और उन्हें हटाने के लिए एक विश्वसनीय मोबाइल सुरक्षा समाधान स्थापित करें।

साइबर अपराधी लगातार अपनी रणनीति विकसित कर रहे हैं, इसलिए इन उभरते खतरों के खिलाफ सूचित और सतर्क रहना सबसे अच्छा बचाव है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...