एक नया दुर्भावनापूर्ण अभियान रिमोट एक्सेस ट्रोजन CloudZ RAT को वितरित करने के लिए Windows Phone Link सुविधा का शोषण कर रहा है। यह मैलवेयर लॉगिन क्रेडेंशियल्स और OTP कोड चुराने के लिए डिज़ाइन किया गया है, जिससे दो-कारक प्रमाणीकरण से समझौता होता है। हमला तब शुरू होता है जब पीड़ित अनजाने में अपने पीसी से एक धोखाधड़ी वाले मोबाइल डिवाइस के कनेक्शन को अधिकृत कर लेता है, जिससे हमलावर वास्तविक समय में टेक्स्ट संदेशों और सूचनाओं को इंटरसेप्ट कर सकता है।
हमला कैसे काम करता है: फ़ोन लिंक एक प्रवेश द्वार के रूप में 🚪
हमलावर पीड़ित को एक नकली QR कोड स्कैन करने के लिए धोखा देता है जो फ़ोन लिंक के एक वैध अनुरोध की तरह दिखता है। एक बार धोखाधड़ी वाला उपकरण लिंक हो जाने के बाद, मैलवेयर सभी SMS सूचनाओं तक पहुँच प्राप्त कर लेता है, जिसमें बैंकों या ऑनलाइन सेवाओं द्वारा भेजे गए OTP कोड शामिल हैं। CloudZ RAT ब्राउज़र में संग्रहीत क्रेडेंशियल्स और सक्रिय सत्रों को भी निकालता है, जिससे हमलावर उपयोगकर्ता को चोरी का पता चलने से पहले ही दो-चरणीय सत्यापन को बायपास कर सकता है, जब तक कि बहुत देर न हो जाए।
अपने मोबाइल तक पूरी तरह से अजनबी को पहुँच देने का शानदार विचार 🤦
क्योंकि संदिग्ध प्रतिष्ठा वाली वेबसाइटों पर ब्राउज़ करते समय एक रैंडम टेक्स्ट संदेश द्वारा भेजे गए QR कोड को खुशी-खुशी स्वीकार करने से ज्यादा सुरक्षा कुछ नहीं कहती। यदि आप बैंक से लेकर Netflix खाते तक हर चीज़ के लिए एक ही फ़ोन नंबर का उपयोग करते हैं, तो बधाई हो: आपने हमलावर को अपनी डिजिटल ज़िंदगी की चाबी का गुच्छा उपहार में दे दिया है। और फिर हम शिकायत करते हैं कि जब हम सोच रहे थे कि दो-कारक सुरक्षा बुलेटप्रूफ है, तब हमारा खाता खाली कर दिया गया।