ஒரு அதிநவீன மோசடி கிரிப்டோகரன்சி மற்றும் தொழில்நுட்ப பயனர் சமூகத்தை எச்சரிக்கையாக வைத்திருக்கிறது, ஒரு மைக்ரோசாஃப்ட் ஆபிஸில் மறைக்கப்பட்ட தீம்பொருள். சைபர் பாதுகாப்பு நிபுணர்களால் சமீபத்தில் அடையாளம் காணப்பட்ட இந்த அச்சுறுத்தல், பிரபலமான பதிவிறக்க தளங்களில் ஒரு முறையான கருவித்தொகுப்பாக மாறுவேடமிட்டு, பாதிக்கப்பட்டவர்களுக்குத் தெரியாமல் டிஜிட்டல் நிதிகளைத் திருட முயற்சிப்பதாகக் கூறப்படுகிறது.
இந்த மோசடியில் SourceForge போர்ட்டலில் வெளியிடப்பட்ட போலி Microsoft Office ஆட்-இன் தொகுப்புகளைப் பயன்படுத்துவது அடங்கும்., ஒரு பிரபலமான மென்பொருள் ஹோஸ்டிங் தளம். இந்தக் கோப்புகள், தீங்கற்றதாகவும் பயனுள்ளதாகவும் வழங்கப்பட்டாலும், ClipBanker என அழைக்கப்படும் தீம்பொருளைக் கொண்டுள்ளன, இது பயனர்களால் நகலெடுக்கப்பட்ட கிரிப்டோகரன்சி முகவரிகளை இடைமறித்து தாக்குபவர்களின் பணப்பைகளுக்கு பணத்தை திருப்பிவிடுவதில் நிபுணத்துவம் பெற்றது.
கிளிப் பேங்கர்: மைக்ரோசாஃப்ட் ஆபிஸில் மறைக்கப்பட்ட தீம்பொருள்
ClipBanker பயனருக்குத் தெரியும்படி செயல்படாது, ஆனால் பயனர் ஒரு பணப்பை முகவரியை நகலெடுக்கக் காத்திருக்கும்., நிகழ்த்தும்போது பொதுவான நடைமுறை கிரிப்டோசொத்து பரிமாற்றங்கள். அந்த முகவரியைப் பராமரிப்பதற்குப் பதிலாக, தீம்பொருள் அதை தாக்குபவரின் கட்டுப்பாட்டின் கீழ் உள்ள இன்னொன்றால் மாற்றுகிறது, இதனால் உடனடி சந்தேகத்தை எழுப்பாமல் நிதியைத் திருப்பி விடுகிறது.
இந்தத் தாக்குதல் குறித்து விசாரித்து எச்சரித்த முதல் நிறுவனங்களில் ஒன்று காஸ்பர்ஸ்கி பாதுகாப்பு நிறுவனம்., சில சந்தர்ப்பங்களில் பயன்படுத்தப்படும் ஏமாற்றும் தொகுப்பின் பெயர் “officepackage” என்பதை எடுத்துக்காட்டுகிறது. இது உண்மையானதாகத் தோன்றும் கூறுகளை உள்ளடக்கியிருந்தாலும், அதன் உண்மையான நோக்கம் பயனர்களின் அமைப்புகளை சமரசம் செய்வதாகும்.
சமூக பொறியியல் மற்றும் மேம்பட்ட ஏய்ப்பு நுட்பங்கள்
தீங்கிழைக்கும் கோப்பிற்கு நம்பகத்தன்மையை வழங்க குற்றவாளிகள் பயன்படுத்தும் தந்திரங்களில் ஒன்று, அதிகாரப்பூர்வ பக்கங்களைப் போன்ற ஒரு பதிவிறக்கப் பக்கத்தை உருவாக்குவதாகும்.. இது பிரபலமான கருவிகளின் பெயர்களையும், முறையான செயல்முறைகளைப் பிரதிபலிக்கும் நிறுவல் பொத்தான்களையும் காட்டுகிறது, இதனால் பயனர்கள் வலையில் விழும் வாய்ப்பு அதிகரிக்கிறது.
பணப்பை முகவரிகளை மாற்றுவதோடு மட்டுமல்லாமல், தீம்பொருள் பாதிக்கப்பட்ட அமைப்பிலிருந்து தகவல்களைச் சேகரிக்கிறது., ஐபி முகவரிகள், புவியியல் இருப்பிடம் மற்றும் பயனர்பெயர் உட்பட. இந்தத் தகவல் டெலிகிராம் செய்தி தளம் வழியாக வைரஸ் ஆபரேட்டர்களுக்கு அனுப்பப்படுகிறது, இதனால் தாக்குபவர்கள் சாதனத்தின் ரிமோட் கண்ட்ரோலைப் பராமரிக்கவோ அல்லது மூன்றாம் தரப்பினருக்கு அணுகலை வர்த்தகம் செய்யவோ அனுமதிக்கிறது.
மைக்ரோசாஃப்ட் ஆபிஸில் மறைத்து வைக்கப்பட்டுள்ள இந்த தீம்பொருள் குறித்த தொழில்நுட்ப விவரங்கள் சந்தேகங்களை எழுப்புகின்றன.
ஏதோ தவறு இருக்கிறது என்பதற்கான தெளிவான அறிகுறிகளில் ஒன்று பதிவிறக்கம் செய்யப்பட்ட கோப்புகளின் அளவு.. காஸ்பர்ஸ்கியின் கூற்றுப்படி, பல தீங்கிழைக்கும் பயன்பாடுகள் வழக்கத்திற்கு மாறாக சிறியவை, இது மைக்ரோசாஃப்ட் ஆபிஸ் மென்பொருளுக்கு அசாதாரணமானது, சுருக்கப்பட்டாலும் கூட. மறுபுறம், மற்ற பாக்கெட்டுகள் ஒரு உண்மையான கட்டமைப்பின் தோற்றத்தை அளிக்க அர்த்தமற்ற தரவுகளால் நிரப்பப்படுகின்றன.
இந்த தீம்பொருள் கண்டறிதலைத் தவிர்க்கும் திறனுடன் வடிவமைக்கப்பட்டுள்ளது.. சாதனத்தின் சூழலை ஸ்கேன் செய்து, அது ஏற்கனவே இருக்கிறதா அல்லது வைரஸ் தடுப்பு கருவிகளால் அதை அடையாளம் காண முடியுமா என்பதைப் பார்க்கலாம். இந்த கூறுகளில் ஏதேனும் ஒன்றை அது கண்டறிந்தால், அது தன்னைத்தானே அழித்துக்கொள்ளும் திறனைக் கொண்டுள்ளது, இதனால் நிபுணர்கள் பின்னர் அதை பகுப்பாய்வு செய்வது கடினம்.
இலக்கு பயனர்களா? பெரும்பாலும் ரஷ்ய மொழி பேசுபவர்கள்
இதுவரை கண்டறியப்பட்ட தொற்றுநோய்களில் பெரும்பகுதி ரஷ்யாவில் நிகழ்ந்துள்ளன.. இந்தத் திட்டத்தால் ஏமாற்றப்பட்டவர்களில் 90% பேர் அந்த நாட்டைச் சேர்ந்தவர்கள் என்று காஸ்பர்ஸ்கி அறிக்கை மதிப்பிடுகிறது. இந்த ஆண்டு ஜனவரி முதல் மார்ச் வரை 4.600க்கும் மேற்பட்ட பயனர்கள் இந்த மோசடிக்கு பலியாகி இருப்பதாக மதிப்பிடப்பட்டுள்ளது.
தாக்குதல் நடத்தியவர்கள் பயன்படுத்தும் இடைமுக மொழியும் ரஷ்ய மொழியில் உள்ளது, இது இந்தப் பார்வையாளர்கள்தான் முதன்மை இலக்காக இருந்ததைக் குறிக்கிறது.. இருப்பினும், இந்த மென்பொருளை இணையம் வழியாக உலகளவில் விநியோகிக்க முடியும் என்பதால், வரும் மாதங்களில் மற்ற நாடுகளும் பாதிக்கப்படக்கூடும் என்பது நிராகரிக்கப்படவில்லை.
மைக்ரோசாஃப்ட் ஆபிஸில் மறைத்து வைக்கப்பட்டுள்ள இந்த தீம்பொருளின் வலையில் விழுவதைத் தவிர்ப்பதற்கான பரிந்துரைகள்.
தொற்றுநோய்களின் அபாயத்தைக் குறைப்பதற்கான மிகச் சிறந்த நடவடிக்கை, அதிகாரப்பூர்வ மூலங்களிலிருந்து மட்டுமே மென்பொருளைப் பதிவிறக்குவது.. திருட்டு நிரல்கள் அல்லது மாற்று தளங்களைப் பயன்படுத்துவதற்கு எதிராக காஸ்பர்ஸ்கி எச்சரிக்கிறது, ஏனெனில் இந்த தளங்களில் பெரும்பாலும் தரக் கட்டுப்பாடுகள் மற்றும் சரிபார்ப்புத் தேவைகள் குறைவாகவே உள்ளன.
குற்றவாளிகள் தங்கள் திட்டங்களை உண்மையானவை என்று காட்டிக் கொள்ள தங்கள் நுட்பங்களை தொடர்ந்து புதுப்பித்து வருகின்றனர்.. பிரபலமான தளங்களின் பயன்பாடும், கவர்ச்சிகரமான இடைமுகங்களின் வடிவமைப்பும், குறைந்த அனுபவம் வாய்ந்த பயனர்களை குறிப்பாக பாதிக்கப்படக்கூடியவர்களாக ஆக்குகின்றன.
அலுவலகத்திற்கு அப்பால் வளர்ந்து வரும் அச்சுறுத்தல்
இந்த வகையான தீம்பொருள் தனிமைப்படுத்தப்பட்ட வழக்கு அல்ல.. த்ரெட் ஃபேப்ரிக் போன்ற இந்தத் துறையில் உள்ள பிற நிறுவனங்களும், குறிப்பாக ஆண்ட்ராய்டு பயனர்களைப் பாதிக்கும் புதிய வகைகளின் தோற்றத்தைப் பற்றி தெரிவித்துள்ளன. கண்டறியப்பட்ட முறைகளில் ஒன்று, பணப்பையின் விதை சொற்றொடரைக் கோரும் போலித் திரைகளைக் காண்பிப்பதாகும், இது தாக்குபவர் பாதிக்கப்பட்டவரின் டிஜிட்டல் நிதிகளை முழுமையாகக் கட்டுப்படுத்த அனுமதிக்கிறது.
தாக்குதல்களின் தொடர்ச்சியான பன்முகப்படுத்தல், குற்றவாளிகள் உடனடி லாபத்தை மட்டும் தேடுவதில்லை என்பதை நிரூபிக்கிறது. அவர்கள் உபகரணங்களின் கட்டுப்பாட்டை மூன்றாம் தரப்பினருக்கு விற்கவோ அல்லது புதிய குற்றவியல் பிரச்சாரங்களுக்காக சமரசம் செய்யப்பட்ட உள்கட்டமைப்பை மீண்டும் பயன்படுத்தவோ தயாராக உள்ளனர்.
புத்திசாலித்தனமான உத்தி முறையான மைக்ரோசாஃப்ட் ஆபிஸ் கருவிகளாகத் தோன்றும் தீம்பொருளை மறைத்தல் அதிகாரப்பூர்வமற்ற ஆதாரங்களை நம்பும்போது பயனர்கள் எவ்வளவு பாதிக்கப்படக்கூடியவர்களாக இருக்க முடியும் என்பதை எடுத்துக்காட்டுகிறது. முதன்மையாக கிரிப்டோகரன்சிகளை குறிவைத்து நடத்தப்படும் இந்தத் தாக்குதல்கள், இணைய பயனர்களின் தொழில்நுட்ப அறிவு இல்லாததைப் பயன்படுத்திக் கொண்டு குறுக்குவழிகளைத் தேடுகின்றன.
மென்பொருளை நிறுவுவதற்கு முன்பு அதன் மூலத்தைச் சரிபார்ப்பது எப்போதும் நல்லது, சந்தேகத்திற்கிடமான தளங்கள் அல்லது இணைப்புகளை நம்ப வேண்டாம். மைக்ரோசாஃப்ட் ஆபிஸில் மறைத்து வைக்கப்பட்டுள்ள இந்த தீம்பொருளின் புதிய அம்சங்கள் மற்றும் ஆபத்துகள் குறித்து அதிகமான பயனர்கள் அறிந்துகொள்ள இந்தத் தகவலைப் பகிரவும்.