ZeroDayRAT मोबाइल स्पाइवेयर
साइबर सुरक्षा शोधकर्ताओं ने ZeroDayRAT नामक एक परिष्कृत मोबाइल स्पाइवेयर प्लेटफॉर्म का पता लगाया है, जिसे वर्तमान में टेलीग्राम पर एंड्रॉइड और आईओएस उपकरणों पर संवेदनशील डेटा निकालने और वास्तविक समय की निगरानी करने के लिए एक व्यापक समाधान के रूप में प्रचारित किया जा रहा है। एक तैयार-टू-डिप्लॉय जासूसी सूट के रूप में विज्ञापित यह प्लेटफॉर्म बुनियादी डेटा संग्रहण से कहीं आगे बढ़कर सक्रिय निगरानी और प्रत्यक्ष वित्तीय शोषण तक पहुंचता है।
ऑपरेटर बिक्री, ग्राहक सहायता और निरंतर अपडेट के लिए समर्पित टेलीग्राम चैनल बनाए रखता है, जिससे खरीदारों को पूरी तरह से कार्यात्मक स्पाइवेयर इकोसिस्टम तक केंद्रीकृत पहुंच मिलती है। यह सुव्यवस्थित वितरण मॉडल उन्नत निगरानी क्षमताओं की तलाश करने वाले साइबर अपराधियों के लिए प्रवेश बाधा को काफी कम कर देता है।
विषयसूची
व्यापक उपकरण अनुकूलता और लचीली तैनाती
ZeroDayRAT एंड्रॉइड संस्करण 5 से 16 और iOS संस्करण 26 तक के संस्करणों को सपोर्ट करता है, जिससे यह सुनिश्चित होता है कि यह व्यापक स्तर पर उपकरणों को प्रभावित कर सकता है। माना जाता है कि यह मैलवेयर मुख्य रूप से सोशल इंजीनियरिंग अभियानों और धोखाधड़ी वाले ऐप मार्केटप्लेस के माध्यम से वितरित किया जाता है, जिनका उद्देश्य उपयोगकर्ताओं को दुर्भावनापूर्ण एप्लिकेशन इंस्टॉल करने के लिए गुमराह करना है।
खरीदारों को एक मैलवेयर बिल्डर मिलता है जो अनुकूलित दुर्भावनापूर्ण बाइनरीज़ उत्पन्न करता है। इन बाइनरीज़ को एक ऑनलाइन नियंत्रण पैनल के माध्यम से प्रबंधित किया जाता है जिसे ऑपरेटर अपने सर्वरों पर तैनात कर सकते हैं, जिससे उन्हें संक्रमित उपकरणों पर पूर्ण प्रशासनिक नियंत्रण प्राप्त होता है।
व्यापक डिवाइस इंटेलिजेंस और लोकेशन ट्रैकिंग
एक बार इंस्टॉल हो जाने के बाद, ZeroDayRAT ऑपरेटरों को प्रभावित डिवाइस की पूरी जानकारी प्रदान करता है। एक सेल्फ-होस्टेड मैनेजमेंट पैनल के माध्यम से, हमलावर डिवाइस मॉडल, ऑपरेटिंग सिस्टम वर्जन, बैटरी स्टेटस, सिम डेटा, कैरियर की जानकारी, एप्लिकेशन उपयोग, नोटिफिकेशन कंटेंट और हाल ही के एसएमएस संदेशों के प्रीव्यू जैसी विस्तृत जानकारी प्राप्त कर सकते हैं। यह जानकारी हमलावरों को पीड़ित के विस्तृत प्रोफाइल बनाने में सक्षम बनाती है, जिसमें संचार पैटर्न और अक्सर उपयोग किए जाने वाले एप्लिकेशन शामिल हैं।
यह प्लेटफॉर्म लाइव जीपीएस निर्देशांक कैप्चर करता है और उन्हें गूगल मैप्स पर मैप करता है, साथ ही पीड़ित की गतिविधियों का ऐतिहासिक लॉग भी रखता है। यह निरंतर जियोलोकेशन ट्रैकिंग संक्रमित डिवाइस को एक निरंतर निगरानी उपकरण में बदल देती है।
खाता गणना और क्रेडेंशियल एक्सपोजर
एक विशेष रूप से चिंताजनक विशेषता 'खाते' पैनल है, जो संक्रमित डिवाइस पर पंजीकृत प्रत्येक खाते की सूची दिखाता है। इसमें व्यापक रूप से उपयोग की जाने वाली सेवाएं शामिल हैं जैसे:
- गूगल, व्हाट्सएप, इंस्टाग्राम, फेसबुक, टेलीग्राम
- अमेज़न, फ्लिपकार्ट, फ़ोनपे, पेटीएम और स्पॉटिफ़ाई
संबंधित उपयोगकर्ता नाम या ईमेल पते भी उजागर हो जाते हैं, जिससे क्रेडेंशियल एकत्र करना, पहचान का प्रोफाइल बनाना और संभावित रूप से खातों पर कब्ज़ा करने के प्रयास संभव हो जाते हैं।
उन्नत निगरानी और दो-कारक प्रमाणीकरण बाईपास
ZeroDayRAT में घुसपैठ आधारित निगरानी और अवरोधन क्षमताओं की एक विस्तृत श्रृंखला शामिल है। इनमें निम्नलिखित शामिल हैं:
- क्रेडेंशियल और निजी संचार को कैप्चर करने के लिए कीस्ट्रोक लॉगिंग
- दो-कारक प्रमाणीकरण को बायपास करने के लिए उपयोग किए जाने वाले वन-टाइम पासवर्ड (ओटीपी) सहित एसएमएस संदेशों को निकालना
- लाइव ऑडियो-विजुअल मॉनिटरिंग के लिए रीयल-टाइम कैमरा स्ट्रीमिंग और माइक्रोफोन सक्रियण
ये विशेषताएं दुश्मनों को प्रत्यक्ष, इंटरैक्टिव निगरानी करने में सक्षम बनाती हैं, जिससे समझौता किए गए उपकरणों को दूरस्थ खुफिया जानकारी जुटाने वाले साधनों में बदला जा सकता है।
एकीकृत क्रिप्टोकरेंसी और बैंकिंग चोरी मॉड्यूल
निगरानी के अलावा, यह मैलवेयर वित्तीय चोरी के तंत्रों को भी एकीकृत करता है। क्रिप्टोकरेंसी चुराने वाला एक घटक मेटामास्क, ट्रस्ट वॉलेट, बाइनेंस और कॉइनबेस जैसे वॉलेट एप्लिकेशन को स्कैन करता है। जब कोई पीड़ित वॉलेट एड्रेस को क्लिपबोर्ड पर कॉपी करता है, तो मैलवेयर उसे हमलावर द्वारा नियंत्रित एड्रेस से बदल देता है, जिससे उपयोगकर्ता की जानकारी के बिना लेनदेन को पुनर्निर्देशित कर दिया जाता है।
एक विशेष बैंकिंग चोरी मॉड्यूल डिजिटल भुगतान सेवाओं को भी निशाना बनाता है, जिनमें Apple Pay, Google Pay, PayPal और PhonePe शामिल हैं। PhonePe भारत के यूनिफाइड पेमेंट्स इंटरफेस (UPI) का उपयोग करता है, जो बैंकों के बीच और ग्राहकों के बीच लेन-देन को सुविधाजनक बनाने के लिए डिज़ाइन किया गया एक प्रोटोकॉल है, जिससे यह वित्तीय रूप से प्रेरित अपराधियों के लिए एक आकर्षक लक्ष्य बन जाता है।
मोबाइल जासूसी के बढ़ते खतरे
ZeroDayRAT एक पूर्ण विकसित मोबाइल सुरक्षा उल्लंघन ढांचा है, जिसकी क्षमताएं पहले राष्ट्र-राज्य संसाधनों या विशेष रूप से विकसित किए गए हमलों के लिए आवश्यक थीं, लेकिन अब ये Telegram के माध्यम से व्यावसायिक रूप से उपलब्ध हैं। एक ऑपरेटर ब्राउज़र के माध्यम से पीड़ित के स्थान डेटा, संचार, वित्तीय खातों, कैमरा फ़ीड, माइक्रोफ़ोन इनपुट और कीस्ट्रोक्स तक पहुंच प्राप्त कर सकता है।
यह मैलवेयर मोबाइल खतरों के व्यापक चलन के अनुरूप है, जो फ़िशिंग अभियानों और आधिकारिक ऐप बाज़ारों में घुसपैठ का फायदा उठाते हैं। हमलावरों ने बार-बार Apple और Google द्वारा लागू सुरक्षा उपायों को दरकिनार करने के तरीके खोजे हैं, और अक्सर उपयोगकर्ताओं को दुर्भावनापूर्ण एप्लिकेशन इंस्टॉल करने के लिए बरगलाते हैं।
iOS डिवाइसों पर, अभियान अक्सर एंटरप्राइज़ प्रोविज़निंग तंत्रों का दुरुपयोग करते हैं जो संगठनों को आधिकारिक ऐप स्टोर के बाहर एप्लिकेशन वितरित करने की अनुमति देते हैं। निगरानी और वित्तीय चोरी की सुविधाओं को संयोजित करने वाले स्पाइवेयर बंडलों का व्यवसायीकरण करके, खतरा पैदा करने वाले तत्व कम अनुभवी साइबर अपराधियों के लिए तकनीकी बाधाओं को कम करते हुए मोबाइल-केंद्रित हमलों की जटिलता और निरंतरता को बढ़ाते रहते हैं।
ZeroDayRAT एक महत्वपूर्ण वास्तविकता को रेखांकित करता है: उन्नत मोबाइल निगरानी और वित्तीय शोषण की क्षमताएं अब केवल विशिष्ट खतरा समूहों तक ही सीमित नहीं हैं, बल्कि साइबर अपराध के भूमिगत जगत में तेजी से सुलभ हो रही हैं।