মূল সংস্থাগুলিতে ম্যালওয়্যারগুলি আরও বেশি লক্ষ্যবস্তু হয়ে উঠলে, আমরা আক্রমণের জন্য আরও সংবেদনশীল গোষ্ঠীকে আলাদা করা দেখতে পাচ্ছি। সম্প্রতি, হামাস তার সিস্টেমে অনুপ্রবেশের জন্য ম্যালওয়্যার ব্যবহার করার পরে ইসরায়েলি প্রতিরক্ষা বাহিনী আক্রমণের ঢেউয়ের শিকার হয়। কিভাবে সংক্রমণ হল, এবং হামাসের ম্যালওয়্যার কি করে?
কিভাবে সংক্রমণ ছড়ায়
ক্যাটফিশিং ক্যাম্পেইন ব্যবহার করে সংক্রমণ ছড়িয়ে পড়েছিল। হামাসের সদস্যরা সোশ্যাল মিডিয়ায় আকর্ষণীয় মহিলা প্রোফাইল তৈরি করে এবং ইসরায়েলি সেনাদের সাথে কথা বলার জন্য সেগুলি ব্যবহার করে। তারা এই অঞ্চলে অভিবাসী বলে দাবি করবে, যা তাদের সন্দেহ না করেই মৌলিক হিব্রু ব্যবহার করার অনুমতি দিয়েছে। তারা তাদের কভার বজায় রাখার জন্য শুধুমাত্র পাঠ্যের মাধ্যমে যোগাযোগ বজায় রাখবে।
একবার ক্যাটফিশারদের কারও সম্পূর্ণ মনোযোগ ছিল, তারা একটি অ্যাপ ডাউনলোড করতে লক্ষ্যকে উত্সাহিত করবে। এই অ্যাপটি, তারা দাবি করেছে, স্ন্যাপচ্যাটের অনুরূপ, ফটোগুলি শুধুমাত্র অল্প সময়ের জন্য টিকে থাকে। এটি ফাঁস হওয়ার বিষয়ে কোনো চিন্তা ছাড়াই ব্যক্তিগত ছবি শেয়ার করা সহজ করে তুলেছে৷
৷অ্যাপগুলিকে ক্যাচ অ্যান্ড সি, জাটুঅ্যাপ এবং গ্রিক্সিঅ্যাপ বলা হত এবং হামাসের জন্য ম্যালওয়্যার বাহক ছিল। একজন সৈনিক এই অ্যাপগুলির মধ্যে একটি ডাউনলোড করার সাথে সাথে অ্যাপটি একটি জাল ত্রুটির বার্তা দেবে যে টার্গেটের ফোন অ্যাপটির সাথে সামঞ্জস্যপূর্ণ নয়।
অ্যাপটি তখন নিজেকে আনইনস্টল করার ভান করবে, কিন্তু বাস্তবে, অ্যাপটি অ্যাপের তালিকা থেকে তার আইকনটি লুকিয়ে রেখেছে। এই অ্যাপটি তখন হামাসের জন্য একটি ব্যাকডোর খোলার জন্য কাজ করেছিল যার মাধ্যমে তারা তাদের টার্গেটের ফোনে অ্যাক্সেস পেতে পারে।
ম্যালওয়্যার কি করেছে?
একবার টার্গেটটি উপরের অ্যাপগুলির একটি ডাউনলোড এবং চালানোর পরে, এটি একটি মোবাইল রিমোট অ্যাক্সেস ট্রোজান (MRAT) কার্যকর করে৷ এর অর্থ হল হ্যাকার ব্যবহারকারী কী করছে তা দেখতে পারে এবং এমনকি নিজের জন্য ফাইলগুলিও দখল করতে পারে৷
অ্যাপটি ক্যামেরা, ক্যালেন্ডার, ফোনের অবস্থান, এসএমএস বার্তা, পরিচিতি এবং ব্রাউজারের ইতিহাস ব্যবহারের অনুমতি চেয়েছিল। ম্যালওয়্যারটি তারপরে ইনস্টল করা অ্যাপ, ডিভাইসের বিশদ বিবরণ এবং অভ্যন্তরীণ স্টোরেজ সম্পর্কে যেকোনো তথ্যের জন্য ফোনটি স্ক্যান করবে।
সৌভাগ্যবশত, এই আক্রমণগুলি আবিষ্কৃত হয়েছিল এবং তুলনামূলকভাবে দ্রুত বন্ধ হয়ে গিয়েছিল, কিন্তু কয়েক ডজন সৈন্য সংক্রমিত হওয়ার আগে নয়৷
এই আক্রমণ থেকে আমরা যা শিখতে পারি
স্পষ্টতই, এই আক্রমণটি সন্দেহাতীত বেসামরিক নাগরিকদের জন্য ছিল না। এটি একটি লক্ষ্যযুক্ত প্রচারাভিযান যা হামাস হ্যাকারদের সাথে কাজ করার জন্য ব্যক্তিদের একটি নির্দিষ্ট গোষ্ঠীকে বিচ্ছিন্ন করেছিল। যাইহোক, আমরা এখনও এই আক্রমণ থেকে সঠিক সাইবার নিরাপত্তা শিখতে পারি।
এ থেকে আমরা যে প্রধান শিক্ষা নিতে পারি তা হল অ্যাপের বিতরণ পদ্ধতি। অ্যাপ স্টোর এবং তাদের নিরাপত্তা নিয়ে ঝুঁকি নেওয়ার পরিবর্তে, হামাস হ্যাকাররা এমন ওয়েবসাইট সেট আপ করে যা বিশ্বাসযোগ্যভাবে বাস্তব দেখায়। এটি আমাদের শেখায় যে অ্যাপ স্টোরের বাইরে থেকে একটি অজানা অ্যাপ ডাউনলোড করা অত্যন্ত বিপজ্জনক হতে পারে।
এছাড়াও, এই আক্রমণটি দেখায় কিভাবে ক্যাটফিশিং কাজ করে। দূষিত এজেন্টরা একটি জাল প্রোফাইল সেট আপ করে এবং এটি ব্যবহার করে লোকেদের তাদের বিডিং করার জন্য প্রতারণা করে৷ আপনি যাকে পরামর্শ দেন তা করার আগে তার বৈধতা দ্বিগুণ এবং তিনগুণ চেক করা সবসময়ই ভালো।
অচেনা বিপদ
ইসরায়েলি সৈন্যদের উপর সাম্প্রতিক আক্রমণ আমাদের সাইবার নিরাপত্তা অনুশীলন সম্পর্কে অনেক কিছু বলে। এমন কাউকে বিশ্বাস করা যাকে আপনি কখনও শোনেননি বা দেখেননি, তা ঝুঁকিপূর্ণ এবং অফিসিয়াল অ্যাপ স্টোরে নেই এমন অ্যাপ ডাউনলোড করার বিপদ রয়েছে।
আপনি বা আপনার পরিচিত কেউ কি ক্যাটফিশিং আক্রমণের শিকার হয়েছেন? নিচে আমাদের জানান।