संपत्ति चुराने वाले सॉफ़्टवेयर लुम्मा का डेवलपर Google खातों के कनेक्शन चरण को पुनर्स्थापित करने में सक्षम होने का दावा करता है

सूचना सुरक्षा उद्योग फर्म हडसन रॉक और सूचना सुरक्षा समाचार वेबसाइट ब्लीपिंग कंप्यूटर ने बताया कि डेटा-चोरी करने वाले सॉफ़्टवेयर लुम्मा के डेवलपर्स ने हाल ही में एक नई सुविधा का विज्ञापन किया है जो उन्हें पीड़ित कंप्यूटर से Google सेवाओं से संबंधित कुकीज़ चुराने की अनुमति देता है, भले ही उपयोगकर्ता लॉग आउट हो , अब भी मान्य

संपत्ति चुराने वाले सॉफ़्टवेयर लुम्मा का डेवलपर Google खातों के कनेक्शन चरण को पुनर्स्थापित करने में सक्षम होने का दावा करता हैहालाँकि उपरोक्त कार्यों को शोधकर्ताओं द्वारा मान्यता नहीं दी गई हैगूगलसत्यापन, लेकिन पीड़ितों का इस प्रकार अपहरणगूगलखाते की क्षमता कोई विशेष मामला नहीं लगती है। बताया गया है कि अन्य हैकर्स ने भी इसी तरह की तकनीकों में महारत हासिल कर ली है। क्योंकि, तीन दिन बाद, एक अन्य शोधकर्ता g3njxa ने पाया कि पैसे चोरी करने वाले सॉफ़्टवेयर Rhadamanthys को संचालित करने वाले हैकर ने भी इसी तरह के कार्य प्रदान करने का दावा किया है, इसलिए, Bleeping कंप्यूटर द्वारा लुम्मा डेवलपर से प्राप्त उपर्युक्त कथन एक प्रतियोगी से होने की संभावना है। उनके पैसे चुराने वाले सॉफ़्टवेयर की नकल की गई थी।

संपत्ति चुराने वाले सॉफ़्टवेयर लुम्मा का डेवलपर Google खातों के कनेक्शन चरण को पुनर्स्थापित करने में सक्षम होने का दावा करता है

इस संबंध में ब्लीपिंग कंप्यूटर ने भी चिंता व्यक्त कीगूगलआगे की पुष्टि लेकिन कोई प्रतिक्रिया नहीं। हालाँकि, कुछ दिनों बाद, लुम्मा का पैसा चुराने वाला सॉफ़्टवेयर विकसित करने वाले हैकर ने कहा,गूगलहाल ही में, टोकन पर नए प्रतिबंध लगाए गए हैं। उन्होंने इस उपाय का प्रतिकार करने के लिए एक अद्यतन कार्यक्रम जारी किया है। खरीदार अभी भी पीड़ितों को नियंत्रित करने के लिए उनके द्वारा प्रदान किए गए कार्यों का उपयोग कर सकते हैंगूगलखाता संख्या।

 

इस तकनीक के जवाब में, हडसन रॉक के शोधकर्ताओं ने पैसे चोरी करने वाले सॉफ़्टवेयर लुम्मा से संक्रमित कंप्यूटरों से हैकर्स द्वारा दावा की गई नई प्रारूप कुकी की खोज की और उन्होंने पाया कि यह वास्तव में दूसरे पक्ष द्वारा विज्ञापित थी ब्राउज़र में पीड़ित के Google खाते तक पहुंच सकता है, और कुकी समाप्त नहीं होती है।

हालाँकि, जब उन्होंने पीड़ित से दोबारा परीक्षण करने से पहले अपना जीमेल पासवर्ड बदलने के लिए कहा, तो कुकी मान्य नहीं थी। शोधकर्ताओं ने लुम्मा डेवलपर्स से सच्चाई जानने की कोशिश की, जिन्होंने उन्हें बताया कि हमलावरों को अपने उपकरणों की पहचान जानकारी को अस्पष्ट करने और खुद को पीड़ित के कंप्यूटर के कॉन्फ़िगरेशन के रूप में छिपाने के लिए "एंटी-डिटेक्ट ब्राउज़र" का उपयोग करना होगा। इन शोधकर्ताओं को यह भी उम्मीद है कि सुरक्षा उद्योग के अन्य खिलाड़ी जांच में भाग लेंगे और ऊपर प्राप्त कुकी फ़ाइलें प्रदान करने की इच्छा व्यक्त करेंगे।

यह पहली बार नहीं है कि दुर्लभ तकनीकों का इस्तेमाल किया गया है

क्या पैसे चुराने वाले इस सॉफ़्टवेयर में वास्तव में हैकर्स द्वारा विज्ञापित कार्य हैं? अभी तक किसी भी सुरक्षाकर्मी ने इसकी पुष्टि नहीं की है, लेकिन यह पहली बार नहीं है कि इन हैकर्स ने पैसे चुराने वाले सॉफ़्टवेयर में बेहद दुर्लभ तरकीबें पेश की हैं।

उदाहरण के लिए, सुरक्षा फर्म आउटपोस्ट24 ने पैसे चुराने वाले सॉफ़्टवेयर लुम्मा द्वारा पिछले हमलों का खुलासा किया था, उस समय, शोधकर्ताओं ने विश्लेषण के लिए लुम्मा स्टीलर संस्करण 4.0 प्राप्त किया और पाया कि इन हैकरों ने पता लगाने से बचने के लिए बेहद जटिल तकनीकों का इस्तेमाल किया था: प्रक्रिया को नियंत्रित करना फ्लो कंट्रोल फ़्लैटनिंग ऑब्फ़स्केशन, मानव माउस व्यवहार का पता लगाना, एक्सओआर एन्क्रिप्शन, गतिशील कॉन्फ़िगरेशन फ़ाइलों के लिए समर्थन, आदि।

सबसे खास है उपयोगकर्ता के माउस ऑपरेशन का पता लगाना। यह पुष्टि करने के लिए कि शोधकर्ता के सैंडबॉक्स वातावरण में दुर्भावनापूर्ण प्रोग्राम निष्पादित किया गया था, हैकर्स ने 50 मिलीसेकंड में माउस कर्सर की स्थिति को ट्रैक करने के लिए त्रिकोणमिति का उपयोग किया , और फिर यूक्लिडियन वेक्टर के माध्यम से इसकी गणना करें यदि प्राप्त कोण 5 डिग्री से कम है, तो इसे एक मानव ऑपरेशन माना जाएगा और पैसे चुराने वाले सॉफ़्टवेयर को निष्पादित किया जाएगा।

 

लेख को रेटिंग दें
सत्यापन कोड दिखाएँ
👩🏻‍🦱客服">