ক্যাসপারস্কি সতর্ক করেছে যে স্পার্কক্যাট ম্যালওয়্যার অ্যান্ড্রয়েড এবং আইওএস-এ ব্যক্তিগত কীগুলিকে লক্ষ্য করে।

Kaspersky Warns of SparkCat Malware Targeting Private Keys on Android and iOS

ক্যাসপারস্কি স্পার্কক্যাট নামে একটি নতুন আবিষ্কৃত ম্যালওয়্যার সম্পর্কে সতর্ক করেছে যা অ্যান্ড্রয়েড এবং আইওএস উভয় ডিভাইসেই ব্যক্তিগত কী এবং ক্রিপ্টোকারেন্সি ওয়ালেট পুনরুদ্ধার বাক্যাংশকে লক্ষ্য করে। এই ম্যালওয়্যারটি ইতিমধ্যেই ২০০,০০০ বারেরও বেশি ডাউনলোড করা হয়েছে এবং এমন অ্যাপের মাধ্যমে ছড়িয়ে পড়ছে যা দেখতে ক্ষতিকারক নয় কিন্তু ক্ষতিকারক সফটওয়্যার ডেভেলপমেন্ট কিট (SDK) ধারণ করে। এই সংক্রামিত অ্যাপগুলি, যেমন খাদ্য বিতরণ এবং এআই-চালিত মেসেজিং অ্যাপগুলি, গুগল প্লে এবং অ্যাপ স্টোরে উপলব্ধ।

স্পার্কক্যাট কীভাবে কাজ করে : স্পার্কক্যাট অপটিক্যাল ক্যারেক্টার রিকগনিশন (ওসিআর) প্রযুক্তিতে সজ্জিত, যা এটিকে ক্রিপ্টো ওয়ালেট পুনরুদ্ধারের বাক্যাংশের জন্য ভুক্তভোগীর ফটো গ্যালারি স্ক্যান করতে দেয়। এই বাক্যাংশগুলি প্রায়শই স্ক্রিনশট বা সংরক্ষিত নোটে সংরক্ষণ করা হয় এবং ম্যালওয়্যার এই বাক্যাংশগুলির সাথে সম্পর্কিত নির্দিষ্ট কীওয়ার্ডগুলি অনুসন্ধান করে।

উভয় প্ল্যাটফর্মেই ম্যালওয়্যার কীভাবে কাজ করে তার একটি বিশদ বিবরণ এখানে দেওয়া হল:

  • অ্যান্ড্রয়েডে: SparkCat জাভা-ভিত্তিক SDK যার নাম Spark, এর মাধ্যমে ইনজেক্ট করা হয়, যা একটি বিশ্লেষণ মডিউল হিসেবে কাজ করে। যখন একটি সংক্রামিত অ্যাপ চালু হয়, তখন স্পার্ক একটি দূরবর্তী GitLab সংগ্রহস্থল থেকে একটি এনক্রিপ্ট করা কনফিগারেশন ফাইল পুনরুদ্ধার করে। পরবর্তীতে, এটি Google ML Kit-এর OCR টুল ব্যবহার করে ডিভাইসের গ্যালারিতে থাকা ছবি স্ক্যান করে ইংরেজি, চীনা, কোরিয়ান, জাপানি এবং অন্যান্য ইউরোপীয় ভাষা সহ বিভিন্ন ভাষায় ওয়ালেট পুনরুদ্ধার বাক্যাংশ ব্যবহার করে। চুরি করা ডেটা তারপর আক্রমণকারী-নিয়ন্ত্রিত সার্ভারে আপলোড করা হয়, সাধারণত অ্যামাজন ক্লাউড স্টোরেজ বা রাস্ট-ভিত্তিক প্রোটোকল ব্যবহার করে, যা ডেটা এনক্রিপ্ট করে এবং সনাক্তকরণকে জটিল করে তোলে।
  • iOS-এ: iOS সংস্করণটি GZIP, googleappsdk, অথবা stat-এর মতো নামে ছদ্মবেশী অ্যাপগুলিতে এমবেড করা একটি ক্ষতিকারক কাঠামোর মাধ্যমে কাজ করে। এই ফ্রেমওয়ার্কটি গ্যালারির ছবি থেকে টেক্সট বের করার জন্য Google ML কিটের সাথে একীভূত হয়। সন্দেহ এড়াতে, এটি কেবল তখনই গ্যালারি অ্যাক্সেসের অনুরোধ করে যখন ব্যবহারকারীরা নির্দিষ্ট কোনও কাজ, যেমন সাপোর্ট চ্যাট খোলার সাথে জড়িত থাকে।

অতিরিক্ত ঝুঁকি : ম্যালওয়্যারের নমনীয়তার অর্থ হল এটি কেবল ক্রিপ্টো ওয়ালেটের তথ্যই চুরি করতে পারে না। এটি স্ক্রিনশটে সংরক্ষিত পাসওয়ার্ড, বার্তা এবং অন্যান্য সংবেদনশীল ডেটাও ঝুঁকির মুখে ফেলতে পারে।

ভৌগোলিক প্রভাব : ক্যাসপারস্কির অনুমান যে স্পার্কক্যাট ২,৪২,০০০ এরও বেশি ডিভাইসকে সংক্রামিত করেছে, মূলত ইউরোপ এবং এশিয়া জুড়ে। যদিও সঠিক উৎস এখনও অস্পষ্ট, কোডে এমবেড করা মন্তব্যগুলি ইঙ্গিত দেয় যে ডেভেলপাররা চীনা ভাষায় সাবলীল হতে পারে।

ব্যবহারকারীদের করণীয় : ক্যাসপারস্কি ব্যবহারকারীদের স্ক্রিনশটে গুরুত্বপূর্ণ তথ্য যেমন সিড ফ্রেজ, প্রাইভেট কী এবং পাসওয়ার্ড সংরক্ষণ করা এড়িয়ে চলার পরামর্শ দেয়। ব্যবহারকারীদের অনানুষ্ঠানিক উৎস থেকে অ্যাপ ডাউনলোড করার সময়ও সতর্ক থাকা উচিত, কারণ ক্রিপ্টোকারেন্সি ব্যবহারকারীদের লক্ষ্য করে ম্যালওয়্যার প্রচারণা এখনও একটি গুরুতর হুমকি।

ক্রিপ্টো সম্প্রদায় এই ধরণের জটিল আক্রমণের মুখোমুখি হওয়ার ঘটনা এটিই প্রথম নয়। ২০২৪ সালের সেপ্টেম্বরে, বিনান্স ক্লিপার ম্যালওয়্যারকে চিহ্নিত করে, যা ক্লিপবোর্ডে কপি করা ওয়ালেট ঠিকানাগুলিকে আক্রমণকারী দ্বারা নিয়ন্ত্রিত ঠিকানা দিয়ে প্রতিস্থাপন করে। ব্যক্তিগত চাবি চুরির কারণে ক্রিপ্টোকারেন্সি জগতে এই ধরনের হুমকি সবচেয়ে উল্লেখযোগ্য ক্ষতির কারণ হয়ে দাঁড়িয়েছে।

স্পার্কক্যাট ক্রিপ্টো ইকোসিস্টেমে দূষিত ব্যক্তিদের দ্বারা সৃষ্ট চলমান ঝুঁকি তুলে ধরে। ব্যবহারকারীদের জন্য অতিরিক্ত সতর্কতা অবলম্বন করা অপরিহার্য, যেমন স্ক্রিনশটের মতো সহজে অ্যাক্সেসযোগ্য স্থানে সংবেদনশীল তথ্য সংরক্ষণ এড়ানো এবং মোবাইল অ্যাপ ব্যবহার করার সময় সতর্ক থাকা।

মন্তব্য করুন

আপনার ই-মেইল এ্যাড্রেস প্রকাশিত হবে না। * চিহ্নিত বিষয়গুলো আবশ্যক।