मैक उपयोगकर्ताओं को गूगल विज्ञापनों के माध्यम से जानकारी चुराने वाला मैलवेयर दिखाया गया

गेटी इमेजेज

पासवर्ड, क्रिप्टोकरेंसी वॉलेट और अन्य संवेदनशील डेटा चुराने वाले मैक मैलवेयर को गूगल विज्ञापनों के माध्यम से प्रसारित होते देखा गया है, जिससे पिछले कुछ महीनों में यह कम से कम दूसरी बार है कि इस व्यापक रूप से प्रयुक्त विज्ञापन प्लेटफॉर्म का दुरुपयोग वेब सर्फर्स को संक्रमित करने के लिए किया गया है।

सुरक्षा फर्म मालवेयरबाइट्स द्वारा सोमवार को खोजे गए नवीनतम विज्ञापन आर्क के मैक संस्करणों को बढ़ावा देते हैं, जो एक अपरंपरागत ब्राउज़र है जो पिछले जुलाई में मैकओएस प्लेटफ़ॉर्म के लिए आम तौर पर उपलब्ध हो गया था। लिस्टिंग उपयोगकर्ताओं को एक “शांत, अधिक व्यक्तिगत” अनुभव का वादा करती है जिसमें कम अव्यवस्था और विकर्षण शामिल हैं, एक मार्केटिंग संदेश जो आर्क के स्टार्टअप निर्माता, ब्राउज़र कंपनी द्वारा संप्रेषित किए गए संदेश की नकल करता है।

जब सत्यापित सत्यापित नहीं होता

मालवेयरबाइट्स के अनुसारविज्ञापनों पर क्लिक करने से वेब सर्फर्स arc-download(.)com पर पहुंच जाते हैं, जो पूरी तरह से नकली आर्क ब्राउज़र पेज है जो लगभग उसी जैसा दिखता है। असली वाला.

Malwarebytes

विज्ञापन की गहराई से जांच करने पर पता चला कि इसे कोल्स एंड कंपनी नामक एक संस्था द्वारा खरीदा गया था, और गूगल ने दावा किया है कि उसने इस विज्ञापनदाता की पहचान को सत्यापित कर लिया है।

Malwarebytes

जो विज़िटर arc-download(.)com पर डाउनलोड बटन पर क्लिक करते हैं, वे एक .dmg इंस्टॉलेशन फ़ाइल डाउनलोड करेंगे जो वास्तविक फ़ाइल के समान ही दिखाई देती है, एक अपवाद के साथ: फ़ाइल पर केवल डबल क्लिक करने की अधिक सरल विधि के बजाय, राइट-क्लिक करके और ओपन चुनकर फ़ाइल चलाने के निर्देश। इसका कारण macOS सुरक्षा तंत्र को बायपास करना है जो ऐप्स को तब तक इंस्टॉल होने से रोकता है जब तक कि वे Apple द्वारा सत्यापित डेवलपर द्वारा डिजिटल रूप से हस्ताक्षरित न हों।

Malwarebytes

मैलवेयर कोड के विश्लेषण से पता चलता है कि एक बार इंस्टॉल होने के बाद, चोर IP पते 79.137.192(.)4 पर डेटा भेजता है। यह पता पॉसिडॉन के लिए कंट्रोल पैनल होस्ट करता है, जो आपराधिक बाजारों में सक्रिय रूप से बेचे जाने वाले एक चोर का नाम है। पैनल ग्राहकों को उन खातों तक पहुँचने की अनुमति देता है जहाँ एकत्र किए गए डेटा तक पहुँचा जा सकता है।

Malwarebytes

मैलवेयरबाइट्स के प्रमुख मैलवेयर इंटेलिजेंस विश्लेषक जेरोम सेगुरा ने लिखा, “मैक मैलवेयर विकास के लिए एक सक्रिय परिदृश्य है, जो चोरों पर केंद्रित है।” “जैसा कि हम इस पोस्ट में देख सकते हैं, इस तरह के आपराधिक उद्यम में कई योगदान कारक हैं। विक्रेता को संभावित ग्राहकों को यह विश्वास दिलाने की ज़रूरत है कि उनका उत्पाद फ़ीचर-समृद्ध है और एंटीवायरस सॉफ़्टवेयर से इसका पता लगाना कम है।”

पोसाइडन खुद को एक पूर्ण-सेवा macOS चोर के रूप में विज्ञापित करता है जिसमें “फ़ाइल ग्रैबर, क्रिप्टोक्यूरेंसी वॉलेट एक्सट्रैक्टर, बिटवर्डन, कीपासएक्ससी जैसे प्रबंधकों से पासवर्ड चुराने वाला और ब्राउज़र डेटा कलेक्टर” जैसी क्षमताएँ शामिल हैं। चोर निर्माता द्वारा प्रकाशित अपराध फ़ोरम पोस्ट इसे एटॉमिक स्टीलर के प्रतियोगी के रूप में पेश करते हैं, जो macOS के लिए एक समान चोर है। सेगुरा ने कहा कि दोनों ऐप एक ही अंतर्निहित स्रोत कोड को साझा करते हैं।

पोस्ट के लेखक, रोड्रिगो4 ने VPN कॉन्फ़िगरेशन को लूटने के लिए एक नया फीचर जोड़ा है, लेकिन यह वर्तमान में कार्यात्मक नहीं है, संभवतः इसलिए क्योंकि यह अभी भी विकास के चरण में है। फ़ोरम पोस्ट रविवार को दिखाई दिया, और मैलवेयरबाइट्स ने एक दिन बाद दुर्भावनापूर्ण विज्ञापनों को पाया। यह खोज मैलवेयरबाइट्स द्वारा एक महीने बाद की गई है पहचान की Google विज्ञापनों का एक अलग समूह विंडोज के लिए आर्क के नकली संस्करण को बढ़ावा दे रहा है। उस अभियान में इंस्टॉलर ने उस प्लेटफ़ॉर्म के लिए एक संदिग्ध इन्फोस्टीलर स्थापित किया।

Malwarebytes

अधिकांश अन्य बड़े विज्ञापन नेटवर्क की तरह, Google Ads नियमित रूप से दुर्भावनापूर्ण सामग्री प्रदान करता है जिसे तब तक नहीं हटाया जाता जब तक कि तीसरे पक्ष कंपनी को सूचित नहीं कर देते। Google Ads इन चूकों के परिणामस्वरूप होने वाले किसी भी नुकसान के लिए कोई ज़िम्मेदारी नहीं लेता है। कंपनी ने एक ईमेल में कहा कि वह दुर्भावनापूर्ण विज्ञापनों के बारे में पता चलने पर उन्हें हटा देती है और विज्ञापनदाता को निलंबित कर देती है और इस मामले में भी ऐसा ही किया है।

जो लोग ऑनलाइन विज्ञापित सॉफ़्टवेयर इंस्टॉल करना चाहते हैं, उन्हें विज्ञापन में लिंक की गई साइट पर निर्भर रहने के बजाय आधिकारिक डाउनलोड साइट की तलाश करनी चाहिए। उन्हें उन निर्देशों से भी सावधान रहना चाहिए जो मैक उपयोगकर्ताओं को पहले बताए गए राइट-क्लिक विधि के माध्यम से ऐप इंस्टॉल करने का निर्देश देते हैं। मालवेयरबाइट्स पोस्ट समझौता के संकेतक प्रदान करता है जिसका उपयोग लोग यह निर्धारित करने के लिए कर सकते हैं कि उन्हें लक्षित किया गया है या नहीं।

Source link