क्लाउडजेड आरएटी फोन लिंक का अपहरण करके आपके ओटीपी और क्रेडेंशियल चुराता है

2026 May 07 प्रकाशित | स्पैनिश से अनुवादित

एक नया दुर्भावनापूर्ण अभियान रिमोट एक्सेस ट्रोजन CloudZ RAT को वितरित करने के लिए Windows Phone Link सुविधा का शोषण कर रहा है। यह मैलवेयर लॉगिन क्रेडेंशियल्स और OTP कोड चुराने के लिए डिज़ाइन किया गया है, जिससे दो-कारक प्रमाणीकरण से समझौता होता है। हमला तब शुरू होता है जब पीड़ित अनजाने में अपने पीसी से एक धोखाधड़ी वाले मोबाइल डिवाइस के कनेक्शन को अधिकृत कर लेता है, जिससे हमलावर वास्तविक समय में टेक्स्ट संदेशों और सूचनाओं को इंटरसेप्ट कर सकता है।

एक Windows इंटरफ़ेस एक नकली मोबाइल के साथ फ़ोन लिंक अलर्ट दिखाता है, जबकि एक लाल आँख चुराए गए क्रेडेंशियल्स और OTP कोड पर नज़र रखती है।

हमला कैसे काम करता है: फ़ोन लिंक एक प्रवेश द्वार के रूप में 🚪

हमलावर पीड़ित को एक नकली QR कोड स्कैन करने के लिए धोखा देता है जो फ़ोन लिंक के एक वैध अनुरोध की तरह दिखता है। एक बार धोखाधड़ी वाला उपकरण लिंक हो जाने के बाद, मैलवेयर सभी SMS सूचनाओं तक पहुँच प्राप्त कर लेता है, जिसमें बैंकों या ऑनलाइन सेवाओं द्वारा भेजे गए OTP कोड शामिल हैं। CloudZ RAT ब्राउज़र में संग्रहीत क्रेडेंशियल्स और सक्रिय सत्रों को भी निकालता है, जिससे हमलावर उपयोगकर्ता को चोरी का पता चलने से पहले ही दो-चरणीय सत्यापन को बायपास कर सकता है, जब तक कि बहुत देर न हो जाए।

अपने मोबाइल तक पूरी तरह से अजनबी को पहुँच देने का शानदार विचार 🤦

क्योंकि संदिग्ध प्रतिष्ठा वाली वेबसाइटों पर ब्राउज़ करते समय एक रैंडम टेक्स्ट संदेश द्वारा भेजे गए QR कोड को खुशी-खुशी स्वीकार करने से ज्यादा सुरक्षा कुछ नहीं कहती। यदि आप बैंक से लेकर Netflix खाते तक हर चीज़ के लिए एक ही फ़ोन नंबर का उपयोग करते हैं, तो बधाई हो: आपने हमलावर को अपनी डिजिटल ज़िंदगी की चाबी का गुच्छा उपहार में दे दिया है। और फिर हम शिकायत करते हैं कि जब हम सोच रहे थे कि दो-कारक सुरक्षा बुलेटप्रूफ है, तब हमारा खाता खाली कर दिया गया।