نظرانداز کرکے مرکزی مواد پر جائیں

ڈیجیٹل اثاثوں کے ضائع ہونے کا خطرہ

 

SpyAgent کیا ہے؟

SpyAgent ایک قسم کا موبائل malware ہے جو Android ڈیوائسز سے حساس معلومات چوری کرنے کے لیے بنایا گیا ہے۔ یہ خاص طور پر ان mnemonic recovery phrases کو ہدف بناتا ہے جو کرپٹوکرنسی والٹس کو بحال کرنے کے لیے استعمال کی جاتی ہیں۔ یہ phrases عام طور پر 12 الفاظ پر مشتمل ہوتی ہیں۔ SpyAgent malware خود کو قانونی ایپس جیسے بینکنگ، حکومتی خدمات، یا utilities کے طور پر پیش کرتا ہے تاکہ صارفین کو اسے انسٹال کرنے کے لیے دھوکہ دیا جا سکے۔ 

نئی SpyAgent مہم کا مقصد کرپٹو credentials چوری کرنا ہے، اور یہ خاص طور پر ان phrases کو ہدف بناتی ہے جو صارفین کے کرپٹو والٹس تک رسائی فراہم کرتی ہیں۔

تقسیمی طریقہ کار
SpyAgent phishing مہمات کے ذریعے پھیلتا ہے، خاص طور پر کوریا میں صارفین کو ہدف بناتا ہے۔ حملہ آور صارفین کو دھوکہ دینے کے لیے جعلی لنکس بھیجتے ہیں، جو کہ ٹیکسٹ یا سوشل میڈیا کے ذریعے بھیجے جاتے ہیں اور معتبر اداروں کے طور پر پیش کیے جاتے ہیں۔ ان لنکس پر کلک کرنے سے صارفین کو جعلی ویب سائٹس پر لے جایا جاتا ہے، جہاں انہیں ایک malicious APK (Android Package Kit) فائل ڈاؤن لوڈ کرنے کی ہدایت کی جاتی ہے، جو malware کو ڈیوائس پر انسٹال کر دیتی ہے۔

مالویئر کی صلاحیتیں  

جب SpyAgent انسٹال ہو جاتا ہے، تو یہ وسیع پیمانے پر حساس ڈیٹا جمع کرتا ہے، جن میں شامل ہیں:


- **Contacts**: مکمل کانٹیکٹ لسٹ تک رسائی حاصل کرتا ہے۔

- **SMS پیغامات**: تمام موصول ہونے والے SMS پیغامات کو کیپچر اور فارورڈ کرتا ہے، جس سے دو-factor authentication کوڈز ظاہر ہو سکتے ہیں۔

- **Photos**: محفوظ شدہ تصاویر کو ایک remote سرور پر اپلوڈ کرتا ہے، جن میں حساس یا ذاتی مواد شامل ہو سکتا ہے۔

- **ڈیوائس کی معلومات**: ڈیوائس کی تفصیلات جمع کرتا ہے، جیسے کہ OS ورژن اور فون نمبرز وغیرہ۔

مالویئر کا رویہ اور کمانڈ ڈھانچہ  

SpyAgent ایک **command and control (C2)** سرور سے جڑتا ہے تاکہ ہدایات وصول کر سکے، جن میں شامل ہیں:


- چوری شدہ ڈیٹا بھیجنا (مثلاً contacts, SMS, تصاویر)۔

- ڈیوائس کی سیٹنگز کو ایڈجسٹ کرنا (مثال کے طور پر، sound modes)۔

- SMS پیغامات بھیجنا، جو مزید مالویئر کو پھیلانے کا باعث بن سکتے ہیں۔

کرپٹوکرنسی والٹس کو ہدف بنانا  

SpyAgent کا بنیادی مقصد mnemonic recovery phrases کو نکالنا ہوتا ہے۔ یہ **optical character recognition (OCR)** کا استعمال کرتے ہوئے ڈیوائس میں موجود تصاویر کو اسکین کرتا ہے۔ اس تکنیک کے ذریعے مالویئر کرپٹوکرنسی والٹس کو کمپرومائز کر سکتا ہے، جس سے ڈیجیٹل اثاثوں کے ضائع ہونے کا خطرہ ہوتا ہے۔

SpyAgent کا ارتقاء  

ابتدائی طور پر، SpyAgent اپنے C2 سرور سے HTTP کے ذریعے رابطہ کرتا تھا، جسے detect کرنا نسبتاً آسان تھا۔ تاہم، اب یہ **WebSocket connections** استعمال کرتا ہے، جو کہ حقیقی وقت میں دو طرفہ رابطے کو ممکن بناتا ہے اور اسے روکنا زیادہ مشکل ہو جاتا ہے۔ مزید برآں، اس میں بہتر obfuscation تکنیکیں شامل کی گئی ہیں جو اس کے malicious کوڈ کو مزید چھپا دیتی ہیں، جس سے سیکیورٹی سافٹ ویئر کے لیے اسے detect کرنا اور بھی پیچیدہ ہو گیا ہے۔

اہداف کا پھیلاؤ  

ابتدائی طور پر SpyAgent نے صرف کوریا کو نشانہ بنایا تھا، لیکن حالیہ شواہد سے پتہ چلتا ہے کہ اب یہ اپنے دائرہ کار کو وسیع کر رہا ہے، اور UK میں بھی کیسز رپورٹ ہوئے ہیں۔ یہ اس بات کی نشاندہی کرتا ہے کہ حملہ آوروں کی حکمت عملی وسیع ہوتی جا رہی ہے، جس میں وہ نئے جغرافیائی اور آبادیاتی علاقوں کو ہدف بنا رہے ہیں، اور ممکنہ طور پر مالویئر کو مقامی سیاق و سباق کے مطابق ڈھال رہے ہیں۔

ممکنہ iOS کو ہدف بنانا  

SpyAgent کے ایڈمن پینل میں "iPhone" کے لیبل سے ظاہر ہوتا ہے کہ حملہ آور ممکنہ طور پر iOS ڈیوائسز کو نشانہ بنانے کے لیے ایک ورژن تیار کر رہے ہیں۔ یہ اس بات کو اجاگر کرتا ہے کہ تمام موبائل پلیٹ فارمز پر چوکسی ضروری ہے، کیونکہ iOS ڈیوائسز بھی غیر App Store انسٹالیشنز کے ذریعے کمپرومائز ہو سکتی ہیں۔

SpyAgent سے بچاؤ  

SpyAgent جیسے خطرات سے خود کو بچانے کے لیے:


- **ذرائع کی تصدیق کریں**: صرف سرکاری app stores سے ہی ایپس ڈاؤنلوڈ کریں۔ نامعلوم ذرائع سے ملنے والے لنکس سے پرہیز کریں۔

- **اجازتوں کو محدود کریں**: ان ایپس سے محتاط رہیں جو ضرورت سے زیادہ اجازتیں طلب کرتی ہیں۔

- **سیکیورٹی سافٹ ویئر کا استعمال کریں**: معتبر سیکیورٹی ایپس کا استعمال کریں جو مالویئر کو detect اور block کر سکتی ہیں۔

- **باقاعدہ اپڈیٹس**: اپنے ڈیوائس کے OS اور ایپس کو باقاعدہ اپڈیٹ رکھیں تاکہ سیکیورٹی کے نقائص کو دور کیا جا سکے۔

تبصرے

اس بلاگ سے مقبول پوسٹس

Stacker News پر Satoshis کمانے کا طریقہ: ایک سادہ گائیڈ

Stacker News پر Satoshis کمانے کا طریقہ: ایک سادہ گائیڈ لائٹننگ والٹ سیٹ اپ کریں : Wallet of Satoshi یا Breez ڈاؤن لوڈ کریں اور سیٹ اپ کریں۔  یہ والٹ آپ کو Satoshis موصول کرنے اور آسانی سے لاگ ان ہونے میں مدد دے گا۔ Stacker News پر جائیں : Stacker News کھولیں۔ https://stacker.news/r/Cotton اپنا اکاؤنٹ بنائیں : اپنی ای میل یا لائٹننگ والٹ لاگ ان آپشن سے سائن اپ کریں۔ تازہ پوسٹس دیکھیں : نئی پوسٹس دیکھنے کے لئے 'Recent' پر کلک کریں۔ ہر منٹ میں نئی پوسٹس آتی ہیں۔ کمنٹس کریں اور Satoshis کمائیں : پوسٹس پر کمنٹس کریں۔ ہر کمنٹ پر آپ کو Satoshis ($SATs) مل سکتے ہیں۔ خوش رہیں اور کمائیں!

$TRUMP کہاں تک جا سکتا ہے؟

  ٹرمپ (TRUMP) کی قیمت کی پیشن گوئی: ایک ریکارڈ توڑ آغاز $TRUMP کی لانچ CIC Digital LLC نے کی، جو ٹرمپ آرگنائزیشن کی ایک معاون کمپنی ہے۔ اس سے پہلے یہ کمپنی جوتے اور خوشبوؤں جیسے برانڈڈ مصنوعات میں بھی شامل رہی ہے۔ یہ کرپٹو کوائن ٹرمپ کی صدارت میں واپسی کے ساتھ لانچ کیا گیا، ان کے عوامی فالوورز اور ہائپ پیدا کرنے کی صلاحیت کو مدنظر رکھتے ہوئے۔ مِیم کوائنز، جیسا کہ $TRUMP، اکثر وائرل تحریکوں کو بڑھانے کے لیے استعمال ہوتے ہیں، لیکن ان میں اندرونی قدر نہ ہونے اور قیمتوں کی شدید غیر یقینی صورتحال کی وجہ سے خطرات بھی زیادہ ہوتے ہیں۔ لانچ کے چند گھنٹوں میں ہی $TRUMP کی مارکیٹ ویلیو 5.5 بلین ڈالر تک پہنچ گئی۔ یہ متاثر کن نمبر اس کوائن کے لیے مارکیٹ کی زبردست دلچسپی کو ظاہر کرتا ہے، جو ٹرمپ کے سپورٹرز اور قیاسی تاجروں سے آ رہی ہے۔ دلچسپ بات یہ ہے کہ کل سپلائی میں سے 80% ٹوکن CIC Digital LLC اور Fight Fight Fight LLC کے پاس ہیں، جبکہ صرف 200 ملین ٹوکن گردش میں ہیں۔ یہ محدود دستیابی scarcity کا اثر پیدا کر رہی ہے، جس کی وجہ سے قیمتوں میں اضافہ ہو رہا ہے۔ چارٹ کیا ظاہر کرتا ہے؟ چارٹ کی تک...

جب سچائی زبردستی کہلوائی جائے

  کوئن ڈی سی ایکس میں شفافیت کی عمر صرف "سترہ گھنٹے" تھی۔ بالکل ویسے جیسے دھواں ہوتا ہے — لمحوں میں غائب۔ ہندوستان کے دوسرے بڑے کرپٹو ایکسچینج سے 44.3 ملین ڈالر چپکے سے اڑا لیے گئے، اور اس دوران انتظامیہ نے عجیب خاموشی اختیار کی۔ نہ کوئی اعلان، نہ کوئی صفائی۔ خاموشی ٹوٹتی بھی کیسے؟ جب تک مشہور بلاک چین جاسوس ZachXBT نے ثبوتوں کی توپ نہ چلائی، کوئن ڈی سی ایکس مکمل خاموش تماشائی بنی رہی۔ چوروں نے اپنا کام خوب تیاری سے کیا۔ پہلے 1 ETH کو ٹورنیڈو کیش میں دھویا، پھر فنڈز کو مختلف چینز پر پھیلایا، اور بالآخر، کوئن ڈی سی ایکس کے والٹس کو surgical precision کے ساتھ خالی کر دیا۔ ادھر 28.3 ملین سولانا اور 15.78 ملین ایتھیریئم مکسنگ پروٹوکولز میں غائب ہو رہے تھے، اور ادھر کمپنی کے لیڈرز غالباً مراقبہ کر رہے تھے — خاموشی کا۔ جب بولنے کا وقت آیا تو وہی گھسی پِٹی کہانی: "یہ ایک پیچیدہ سرور بریک تھا…" "ہم نے خزانے سے تحفظ دیا…" مگر کوئی یہ تو پوچھے، کہ صارفین کو یہ سب پہلے ZachXBT سے کیوں معلوم ہوا؟ ادارے کے آفیشل چینلز کہاں تھے؟ جب اپنی کمپنی کی چو...