आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

WASP मैलवेयर फैलाने और डेटा चोरी करने के लिए हैकर्स एक लोकप्रिय टिकटॉक चुनौती का उपयोग कर रहे हैं, जिसे "इनविजिबल बॉडी" के रूप में जाना जाता है।

इंफोस्टीलर मालवेयर फैलाने के लिए टिकटॉक चैलेंज का इस्तेमाल किया जा रहा है

दुर्भावनापूर्ण अभिनेता WASP को फैलाने के लिए "इनविजिबल बॉडी" टिकटॉक चुनौती का उपयोग कर रहे हैं infostealer मैलवेयर.

टिकटॉक की "इनविजिबल बॉडी" चुनौती में उपयोगकर्ता की शारीरिक विशेषताओं को अवरुद्ध करने और केवल उनके सिल्हूट को प्रदर्शित करने के लिए एक फिल्टर का उपयोग शामिल है। सिल्हूट को तब वीडियो की पृष्ठभूमि से मिलान किया जाता है, जो लगभग अदृश्यता का आभास देता है। टिकटॉक पर #invisiblefilter टैग को 25 मिलियन से अधिक बार देखा जा चुका है, जो निस्संदेह इस चलन को लोकप्रिय बना रहा है।

जबकि "इनविजिबल बॉडी" का चलन अपने आप में काफी हानिरहित है, अब इसका उपयोग रचनाकारों द्वारा खुद को निर्वस्त्र करने के लिए किया जा रहा है, जिसमें फिल्टर दर्शकों से उनके शरीर को ढंकता है।

instagram viewer

हमलावर WASP मैलवेयर फैलाने के लिए इन नग्न वीडियो को "अनफिल्टरिंग" करने के आकर्षण का फायदा उठा रहे हैं। हैकर एक सॉफ़्टवेयर प्रोग्राम का उपयोग करके फ़िल्टर को हटाने का दावा करते हुए एक नकली वीडियो पोस्ट करेगा, इस प्रकार विचाराधीन निर्माता के नग्न शरीर को उजागर करेगा। यह कुछ ऐसे व्यक्तियों के हित को आकर्षित करने के लिए डिज़ाइन किया गया है जो स्वयं सॉफ़्टवेयर का उपयोग करके टिकटॉक वीडियो को अन-फ़िल्टर करना चाहते हैं।

कलह मैलवेयर फैलाने के लिए इस्तेमाल किया

लोगो क्रेडिट: अकिहिरो नागाई 2/विकिमीडिया कॉमन्स

उपर्युक्त आमंत्रण लिंक एक की ओर ले जाता है कलह सर्वर "स्पेस अनफ़िल्टर" नाम दिया गया है, जहाँ उपयोगकर्ता फ़िल्टर हटाने वाले सॉफ़्टवेयर को कथित रूप से डाउनलोड कर सकते हैं। जब कोई सर्वर से जुड़ता है, तो उन्हें एक बॉट खाते से एक संदेश प्राप्त होता है जिसमें एक लिंक होता है जो एक GitHub रिपॉजिटरी की ओर जाता है। यह रिपॉजिटरी WASP मालवेयर को होस्ट करती है, जो एक दुर्भावनापूर्ण पायथन पैकेज में छिपा होता है।

में एक मध्यम ब्लॉग पोस्ट, चेकमार्क्स के शोधकर्ता गाय नचशोन ने लिखा है कि हमलावर ने शुरू में "पायशफ्टुलर" नामक एक दुर्भावनापूर्ण पैकेज का उपयोग किया था, लेकिन फिर "एक अलग नाम के तहत एक नया दुर्भावनापूर्ण पैकेज अपलोड किया" एक बार प्रारंभिक पैकेज की पहचान की गई और PyPi (पायथन पैकेज) द्वारा हटा दी गई अनुक्रमणिका)। हालाँकि, नया पैकेज, "पियोपीसी", भी रिपोर्ट किया गया और हटा दिया गया।

उनके पैकेज को बार-बार हटाए जाने के बाद, हमलावर ने फिर "requirements.txt फ़ाइल में सूचीबद्ध एक दुर्भावनापूर्ण पायथन पैकेज" का उपयोग करने का निर्णय लिया। चेकमार्क्स इस हमलावर द्वारा किए गए पैकेज अद्यतनों पर नज़र रख रहा है। हर बार हमलावर के दुर्भावनापूर्ण पैकेज को हटा दिया जाता है, वे अधिक प्रभावी ढंग से पहचान से बचने के लिए बस एक अलग खाता नाम का उपयोग करते हैं।

WASP Infostealer द्वारा लक्षित विभिन्न प्रकार के डेटा

WASP infostealer मैलवेयर क्रेडिट कार्ड विवरण, लॉगिन जानकारी और यहां तक ​​कि क्रिप्टोकरंसी वॉलेट सहित कई प्रकार के डेटा को लक्षित करता है। उदाहरण के लिए, एक पीड़ित का डिस्कॉर्ड लॉगिन क्रेडेंशियल चोरी हो सकता है, या उनके नाम के तहत लेनदेन करने के लिए उनके भुगतान विवरण लिए जा सकते हैं।

पहले उल्लिखित मध्यम पोस्ट में, नचशोन ने कहा कि "सॉफ़्टवेयर आपूर्ति श्रृंखला हमलावरों द्वारा उपयोग किए जाने वाले हेरफेर का स्तर बढ़ रहा है क्योंकि हमलावर तेजी से चतुर हो रहे हैं"। इसलिए, ऐसा लगता है कि सॉफ्टवेयर आपूर्ति श्रृंखला हमले एक सुरक्षा चिंता बने रहेंगे क्योंकि समय के साथ विधियां अधिक से अधिक परिष्कृत हो जाती हैं।

टिकटॉक का इस्तेमाल बार-बार मालवेयर फैलाने के लिए किया जाता है

यह पहली बार नहीं है कि टिकटॉक का इस्तेमाल मालवेयर फैलाने और स्कैम करने के लिए किया गया है। यह ऐप अविश्वसनीय रूप से लोकप्रिय है, और कई युवा व्यक्तियों को भी पूरा करता है जो ऑनलाइन सुरक्षा से अच्छी तरह वाकिफ नहीं हैं। सोशल मीडिया प्लेटफॉर्म का इस्तेमाल अक्सर अनजाने पीड़ितों को ठगने के लिए किया जाता है, चाहे वह डेटा, धन या खाता नियंत्रण के लिए हो। यही कारण है कि ऑनलाइन हमेशा सतर्क रहना महत्वपूर्ण है।