google-site-verification: googlefcc831f3afff5489.html google-site-verification=XK9IDkjU7jjUURp5A425iStvbYoDk39UO0ryXDjSqWw google-site-verification: googlefcc831f3afff5489.html Brief history of mobile malware मोबाइल मैलवेयर का संक्षिप्त इतिहास ~ Blog on Computer, Blogging, Mobile Phones,Technology Network security tips banking Frauds, Malware,

Brief history of mobile malware मोबाइल मैलवेयर का संक्षिप्त इतिहास

कैसे मोबाइल फोन मैलवेयर लेखकों का लक्ष्य बने, एंड्रॉइड मैलवेयर का उदय, कैबिरCabir, मॉस्किटोMosquito,ट्रोजन,स्कल्लरSkuller, RedBrowser.A, क्लासिक एसएमएस फ्रॉड ऐप(Classic SMS Fraud App), RedBrowser.A,क्लासिक एसएमएस फ्रॉड ऐप(Classic SMS Fraud App)

पिछले दशक में स्मार्टफोन की लोकप्रियता में हुई बेतहाशा वृद्धि को देखते हुए, ऐसा लगता था कि अब मोबाइल मैलवेयर का बढ़ना अपरिहार्य हो गया है और ऐसा ही हुआ भी। मैलवेयर हमेशा सबसे लोकप्रिय प्लेटफार्म को टारगेट करता है यह प्लेटफार्म प्रगति की ओर अग्रसर होना चाहिए तथा हमला करने वालों के लिए पैसे कमाने का साधन होना चाहिए  और मोबाइल डिवाइस तीनों की पेशकश करते हैं। फिर भी, यह हमेशा ऐसा नहीं था। अगर हम स्मार्टफोन के उद्भव एवं विकास के क्रम में सन 2000 तक वापस चलते हैं, तो एरिक्सन R380 और नोकिया 9210 के लॉन्च के बाद, मोबाइल मैलवेयर के पहले संस्करण को आने में तीन साल से अधिक समय लगा।

 

मोबाइल/स्मार्टफोन मैलवेयर का संक्षिप्त इतिहास

कैसे मोबाइल फोन तेजी से मैलवेयर लेखकों का लक्ष्य बन गए

छूट के साथ जून 2004 में, ऑनलाइन बहुत अच्छी बात है सुरक्षा शोधकर्ताओं को पहले मोबाइल वायरस, कैबिरCabir, जो की वास्तव में एक वर्मworm था की स्क्रिप्ट की  प्रतियां भेजी गईं, वर्मworm कैबिरCabir सिम्बियन 60 ओएस को संक्रमित करते थे। यह स्क्रिप्ट वायरस लेखकों के एक अंतरराष्ट्रीय समूह, 29A के सदस्यों द्वारा लिखी गई थी, यह एक प्रूफ-ऑफ-कॉन्सेप्ट वायरस था, जो सिम्बियन और नोकिया के अपने एसडीकेSDK का उपयोग करके सी ++ में लिखा गया था। आमतौर पर, यह लगभग सभी सिम्बियन स्मार्टफ़ोन, ब्लूटूथ पर अटैक के लिए एक सामान्य वेक्टर का उपयोग करता था, जो कि फ़ोन के ऐप्स निर्देशिका में एक डॉटएसआईएस.SIS फाइल इंस्टॉल कर देता था । यह वायरस यानी वर्म कैबिरCabir हानिरहित था, बस हर बार फोन के स्टार्ट अप पर एक संदेश प्रदर्शित करता था जिसमें ‘Caribe’ लिखा रहता था तथा इसका ज्यादा प्रसार भी नहीं किया गया था।

 

You may like to read on - WhatsApp onAndroid Important features Chat archive unarchive, mute last seen


दुर्भाग्य से, जल्दी ही कैबिरCabir हैकर्स और साइबर अपराधियों की नजर में गया और उन्होंने इस पर इंजीनियरिंग शुरू कर दी और इस को आधार बनाकर नए-नए वायरस बनाने शुरू कर दिए 2005 के मध्य तक कैबिर सिम्बियन वायरस के सभी संस्करण जिनमें ट्रोजन पीवीस्टीलरPbstealer भी शामिल था के लिए आधार बन गया था ट्रोजन पीवीस्टीलरPbstealer फ़ोन की पता पुस्तिका(Contact List) खोजता था और फिर ब्लूटूथ के माध्यम से इस डेटा को रेंज में आने वाले अन्य मोबाइल डिवाइस तक पहुँचा देता था।

 

कैबिर शायद पहला मोबाइल वायरस था, लेकिन यह लंबे समय तक अकेला नहीं रहा। अगस्त 2004 में मॉस्किटोMosquito नामक एक ट्रोजन सिम्बियन मोबाइल गेम के अवैध संस्करणों में पाया गया था। जितनी बार खेल खेला जाता था, ट्रोजन मॉस्किटोMosquito एक निश्चित संख्या में एक प्रीमियम एसएमएस संदेश भेजता था, इस कारण मॉस्किटोMosquito साइबर अपराधियों द्वारा अवैध रूप से पैसे कमाने के उद्देश्य से बनाया जाने वाला पहला मोबाइल वायरस भी माना जाता है। इसके थोड़े ही दिनों बाद कैबिर और मॉस्किटो ट्रोजन के साथ साइबर अपराधियों द्वारा निर्मित एक नया ट्रोजन स्कल्लरSkuller भी सम्मिलित हो गया।

You may like to read on - How to enhancethe speed and efficiency of your Wi-Fi – 

 

ट्रोजन स्कल्लरSkuller सिम्बियन OS में मौजूद एक सुरक्षा होल का उपयोग करता था और सिस्टम आईकॉन को खोपड़ीSkull और क्रॉसबोन्सCross Bones इमेज से बदल देता था और फिर एप्लिकेशन फ़ाइलों को हटा देता था। 

 

यह एक हानिकारक ट्रोजन था, जिसे वेब साइट्स और मंचोंPlatforms के माध्यम से प्रसारित किया जाता था मोबाइल धारकों को यह लालच दिया जाता था कि इससे आप अपने स्क्रीन पर आईकॉन और थीम को बहुत ही आकर्षक बना सकते हैं

 

साइबर अपराधियों का यह प्रयास आश्चर्यजनक रूप से सफल रहा, खासकर जब कैबिर का उपयोग करके कोड को ब्लूटूथ के माध्यम से फैलाने के लिए बढ़ाया गया।

 

साइबर अपराधियों ने कैबिरCabir, मॉस्किटोMosquito और ट्रोजन स्कल्लरSkuller के माध्यम से सिम्बियन ओएस पर हमला करते हुए वायरस की एक श्रंखला शुरू की, सिस्टम ऐप्स की जगह, करप्ट तथा घातक ऐप इंस्टॉल किए गए, या यूजर फ़ाइलों को संक्रमित किया गया।

You may like to read on - GmailAccount-how to block Email ID of Email spammers


वायरस एक घातक ऐप, ब्लूटूथ और एमएमएस मल्टीमीडिया संदेशोंMMS multimedia messages के माध्यम से फैलाया जाने लगा।

 

बाद वाले वेक्टर ने मालवेयर को तेजी से फैलने मैं और सहायता की तथा इसमें एक नया मालवेयर कॉमवारियर वायरस CommWarrior virus भी डिजाइन करके शामिल कर लिया था जो सेल्फ रिप्लिकेटिंग था यह वायरस फोन के मालिक की पता पुस्तिकाAddress Book में सूचीबद्ध अन्य सभी फोन नंबरों पर अपनी कॉपी भेजकर उसको भी संक्रमित कर देता था।

इस चरण में सिम्बोस कार्डट्रैपSymbOS Cardtrap के रूप में क्रॉस-प्लेटफ़ॉर्म वायरस का पहला उदाहरण सामने आया, जिसमें सिम्बोस कार्डट्रैपSymbOS Cardtrap केवल फ़ाइलों को हटा देता था और फोन पर सिस्टम ऐप बदल देता था, बल्कि मेमोरी कार्ड पर विंडोज मैलवेयर भी इंस्टॉल कर देता था। परिणाम स्वरूप अगर कभी आपने अपने फोन को अपने PC से कनेक्ट किया तो आपका पीसी भी संक्रमित हो जाता था।

You may like to read on - How to verifyyour blog or website ownership using CName records with Google webmaster


नया दशक, नया मंच, नए खतरे

2006 की शुरुआत में, मोबाइल मैलवेयर अन्य प्लेटफार्मों पर भी फैलने लग गया था।

विंडोज मोबाइल 2003 में एमएमएस भेद्यता(MMS vulnerabilities) के साथ विंडोज सीई और विंडोज मोबाइल(Windows CE and Windows Mobile) वायरस से अधिक प्रभावित होने लगे, और साइबर अपराधियों के लिए विशेष रूप से आकर्षक विकल्प बन गए।

 

जबकि नोकिया फोन की लोकप्रियता ने 2010 तक सिम्बियन OS को वायरस लेखकों के लिए मुख्य मंच बना दिया था चालाक हैकर्स ने एक और भी रोमांचक अवसर पर ध्यान केंद्रित किया और यह था एम्बेडेड सिस्टम के लिए जावा प्लेटफॉर्म, जे2एमईJ2ME वायरस

 

J2ME वायरस की एक विशेषता यह थी कि उन्होंने केवल सिम्बियनOS पर चलने वाले स्मार्टफ़ोन पर ही हमला किया, बल्कि हर मोबाइल प्लेटफ़ॉर्म को टारगेट किया जो जावा कार्यान्वयनJava implementation को सपोर्ट करता था।

 

पहले J2ME वायरस, RedBrowser.A ने, J2ME मैलवेयर के लिए प्रभावी पैटर्न सेट करते हुए, एक कपटपूर्ण संपर्क(fraudulent contact) में प्रीमियम दर एसएमएस संदेश भेजने के लिए जावा और एसएमएस में भेद्यता(SMS vulnerabilities) का उपयोग किया।

You may like to read on - What is XML Sitemap how generate add to bloggerअपने Blogger Blog में  Sitemap कैसे जोड़ें

 

2009 और 2010 के बीच मोबाइल मालवेयर में विस्फोट हुआ, तथा संख्या दोगुनी हो गई और सबसे तेजी से बढ़ते हुए मंच के रूप में सामने आया, उस समय मोबाइल वायरस का एक बड़ा प्रतिशत एसएमएस धोखाधड़ी पर केंद्रित था।

 

2009 तक, हमलों में तेजी तो आई ही साथ ही हमले परिष्कृत(Sophisticated) भी होने लगे थे उदाहरण के लिए चीनी वायरस सेक्सीस्पेस सिम्बियन S60(Chinese virus SexySpace Symbian S60) उपभोक्ता के फोन की पता पुस्तिका(Address book) में दर्ज प्रत्येक फोन नंबर के लिंक के साथ एसएमएस संदेश भेजकर उन्हें अश्लील सामग्री डाउनलोड करने के लिए प्रेरित किया करता था। यह प्रवृत्ति एंड्रॉइड प्लेटफॉर्म पर जारी है।

 

Rise of Android malwareएंड्रॉइड मैलवेयर का उदय

 

Google द्वारा एंड्रॉइड ऑपरेटिंग सिस्टम 2008 में लॉन्च किया गया था, लेकिन अपने पहले दो वर्षों में एंड्रॉइड ऑपरेटिंग सिस्टम वायरस-लेखकों को आकर्षित करने लायक कोई बड़ा पर्याप्त उपयोगकर्ता-आधार(User-base) नहीं बना सका। लेकिन, 2010 तक आते आते, मैलवेयर फैलाने वालों के लिए एक बड़े मंच के रूप में इसकी क्षमता स्पष्ट हो चुकी थी।

You may like to read on - How to submit your site to Bing Webmaster Tools वेबसाइट को बिंग सर्च इंजन से कैसे जोड़े

 

Android ऑपरेटिंग सिस्टम Apple के iOS ऑपरेटिंग सिस्टम की तरह ऑनलाइन हमलो से पर्याप्त सुरक्षित नहीं था। Google के ओपन मॉडल ने कई ऐप स्टोर, जिनमें से कुछ अवैध भी थे, संचालित करने के लिए संभव बना दिया, और मैलवेयर के लिए सोशल इंजीनियरिंग के तरीकों का प्रचार करना आसान बना दिया।

 

Google के अपने Android मार्केटप्लेस स्टोर पर मैलवेयर की तस्करी करना भी संभव हो गया था; जबकि Apple के अधिक सावधानी से नियंत्रित पारिस्थितिकी तंत्र(Carefully Controlled Ecosystem) में ऐसा होना बहुत मुश्किल है।

 

पहला Android ट्रोजन, AndroidOS.DroidSMS.A, अगस्त 2010 में एक क्लासिक एसएमएस फ्रॉड ऐप(Classic SMS Fraud App) के रूप में सामने आया।

 

उसी महीने में, game TapSnake नाम के एक और ट्रोजन की खोज की गई, जिसमें वायरस संक्रमित फोन के जीपीएस लोकेशन(GPS Locaeion) को प्रसारित कर देता था।

You may like to read on - MOBILE VIRUS “Agent Smith”, मोबाइल वायरस एजेंट स्मिथ


इस बीच, कुख्यात फ़ेकप्लेयर ऐप(The Totorious FakePlayer App) को मूवी प्लेयर ऐप के गाइड के तहत फैलाया गया यह कोई प्रभावी वीडियो प्लेयर नहीं था, लेकिन इसने प्रीमियम नंबर पर एसएमएस संदेश भेजने का अद्भुत काम किया।

 

2011 के अंत तक, एंड्रॉइड ने सिम्बियन और J2ME को पछाड़ दिया था, जो मोबाइल मैलवेयर के लिए मुख्य मंच(Lead Platform For Mobile Malware.) बन गए थे।

 

जबकि iPhone उपयोगकर्ताओं को भी पूरी तरह से संरक्षित नहीं किया गया था, सबसे गंभीर खतरों ने जेलब्रोकन आईफ़ोन को प्रभावित किया।

 

हालांकि, एंड्रॉइड खतरे दिन दिन और अधिक स्मार्ट बन रहे थे।

 

बैकडोर मालवेयर के जरिए हैकर्स संक्रमित उपकरणों को नियंत्रित करने मैं सफल हो रहे थे, जबकि एंड्रॉइड स्पाइवेयर उपयोगकर्ता की जानकारी चोरी कर रहा था जो उपकरणों को और भी कमजोर(Vulnerable) साबित कर रहा था।

You may like to read on - Understanding 10 dangerous malware terms explained जानिए 10 खतरनाक माल वेयर परिभाषाएं गंभीरता


NickSpy ट्रोजन एक कदम और भी आगे तक गया, यहां तक कि यह  स्मार्टफोन के मालिक के फोन वार्तालापों को रिकॉर्ड करने(Record The Owner’s Phone Conversations) और उन्हें एक दूरस्थ सर्वर पर अपलोड करने मैं सक्षम था, तथा यह वेरिएंट टेक्स्ट मैसेज, कॉल डेटा, जीपीएस निर्देशांक(GPS coordinates) और फोटो आदि को भी दूरस्थ सर्वर पर अपलोड किए जाने वाले पैकेज में जोड़ने में सक्षम था।

 

वर्ष 2011 में मध्य में एंड्रॉइड, ब्लैकबेरी और विंडोज मोबाइल प्लेटफॉर्म पर पहला मोबाइल-मैन-इन-दी-मीडिल(Mobile Man in the Middle) हमला देखा गया।

 

सफल ज़ीयस पीसी ट्रोजनZeus PC Trojan, के साथ मिलकर काम करते हुए, ज़िटमो (ज़ीउस-इन-मोबाइलZitMo (Zeus-in-the Mobile)) ने मोबाइल से प्राधिकरण कोड(Mobile Authorization Codes) जैसी जानकारी एकत्र करने का काम किया, जिनका बाद में उपभोक्ता के बैंक खातों तक पहुंचने में इस्तेमाल किया जा सकता था

 

गूगल ने एंड्राइड के विशाल मार्केट शेयर जोकि 2012 की चौथी तिमाही में 70% से अधिक हो गया था, को देखते हुए एंड्रॉयड स्मार्टफोन की सिक्योरिटी को मजबूत बनाने के लिए बहुत काम किया है

You may like to read on - Android File System, file manager, Managing Files एंड्रॉयड फाइल सिस्टम, फाइल मैनेजर, फाइल मैनेजमेंट


फेक डिफेंडरFakeDefender

 

2013 में, सामने आया FakeDefender, यकीनन पहला मोबाइल रैंसमवेयर खतरा था, जिसने एंड्रॉइड डिवाइसों को लक्षितTarget किया और खतरों को दूर करने के लिए(जो कि वास्तव में नकली अथवा काल्पनिक थे) ऐप खरीदने के लिए प्रोत्साहित किया तथा इसके लिए उपयोगकर्ता को बोगस सुरक्षा अलर्ट प्रदर्शित किए किए। कुछ मामलों में, मैलवेयर ने उपयोगकर्ताओं को इसे अनइंस्टॉल करने और अन्य ऐप्स लॉन्च करने से रोका। 

FakeDefender ने ऑपरेटिंग सिस्टम सेटिंग्स भी इस तरह से बदलीं कि उपयोगकर्ता हार्ड रीसेट करने में भी असमर्थ रहे। हालांकि FakeDefender ने डिवाइस के फीचर्स के कुछ ही पहलुओं को केवल लॉक किया था, फिर भी इसने उपयोगकर्ता से एक्सेस वापस पाने के लिए भुगतान प्राप्त करने की कोशिश की

 

सिम्पलाकरSimplocker   

 

फ़ाइलों को एन्क्रिप्ट करने और फिरौती के लिए उन्हें होल्ड करने वाला पहला मोबाइल रैंसमवेयर था Simplockerसिंपलाकर यह मालवेयर FakeDefender के ठीक एक साल बाद 2014 में सामने आया, यह खतरा Android को लक्षित करने वाले समान खतरों की एक लंबी श्रंखला में पहला खतरा माना जाता है। Simplocker ने शुरू में रूसी भाषी उपयोगकर्ताओं को टारगेट करने के उद्देश्य से नकली Google Play वेबसाइटों पर वैध ऐप होने का नाटक किया। मैलवेयर ने डिवाइस के एसडी कार्ड पर संग्रहीत दस्तावेज़, चित्र और वीडियो फ़ाइलों को एन्क्रिप्ट किया। इसके बाद एक संदेश प्रदर्शित किया गया जिसमें कहा गया था कि चाइल्ड पोर्नोग्राफी की मौजूदगी के कारण आपका फोन लॉक कर दिया गया था और डिवाइस को अनलॉक करने का एकमात्र तरीका शुल्क देकर अनलॉक करवाना ही था। यह संदेश हर बार दिखाई देता जब उपयोगकर्ता किसी ऐप को खोलने का प्रयास करता

You may like to read on - What is windows Error Code 0xc00000e9: Why it appears How to Fix Itविंडोज एरर कोड0xc00000e9 क्या है क्यों आता है कैसे फिक्स करें


यीस्पेक्टरYiSpecter

 

यद्यपि एप्पल अपने आप को मोबाइल वायरस की क्षमता से बाहर समझता था लेकिन, 2015 में गैर-जेलब्रेक उपकरणों के लिए पहला iOS मैलवेयर सामने आया YiSpecter ने मूल रूप से कंप्रोमाइज किए गए उपकरणों पर एक बैकडोर क्रिएट कियाcreated a backdoor , जिससे हमलावर ऐप्स इंस्टॉल और अनइंस्टॉल कर सकते थे, फ़ाइलों को डाउनलोड कर सकते थे और अन्य चीजों के साथ विज्ञापन भी प्रदर्शित कर सकते थे। यह खतरा ज्यादातर चीन और ताइवान के उपकरणों को टारगेट करता था और थर्ड पार्टी ऐप स्टोर, फ़ोरम पोस्ट, सोशल मीडिया और हाईजैक्ड इंटरनेट सेवा प्रदाता ट्रैफ़िकhijacked internet service provider traffic के माध्यम से फैल रहा था जो उपयोगकर्ताओं को मैलवेयर डाउनलोड करने के लिए रीडायरेक्ट करता था।

 

हमिंगबेडHummingBad

 

2016 में एक और नया मोबाइल वायरस हमिंगबेडHummingBad सामने आया जब तक सुरक्षा विशेषज्ञों को हमिंगबेडHummingBad की जानकारी मिली तब तक यहहै वायरस 10 मिलियन से अधिक एंड्रॉइड ऑपरेटिंग सिस्टम पर चलने वाली डिवाइस संक्रमित कर चुका था। यह वायरस उपयोगकर्ता के महत्वपूर्ण संवेदनशील विवरण बिना यूजर के जानकारी के चुरा लेता था और धन अर्जित करने के उद्देश्य से थर्ड पार्टी को बेच देता था बिना यूजर की जानकारी और संक्रमित उपकरणों पर बिना अनुमति के धोखाधड़ी पूर्ण विज्ञापन भी प्रदर्शित किए जाते थे

 

अंत में बड़ा सवाल यह भी है कि भविष्य में क्या क्या नए खतरे रहे हैं, और दुनिया के सुरक्षा विशेषज्ञ उनसे निबटने के लिए क्या करेंगे?

You may like to read on - What is Malware RAT Why Is It So Dangerous मालवीय रेट क्या है तथा इतना खतरनाक क्यों है 

 

इसके बाद के पीरियड के मोबाइल मालवेयर हिस्ट्री अधिक पुरानी नहीं है इसलिए इस के बारे में आप सभी लोग जानते हैं इसलिए इसका वर्णन करके आप लोगों का समय खराब करने का कोई फायदा नहीं है फिर भी आपकी किसी भी प्रकार की शंका के समाधान के लिए मैं हरदम तैयार हूं और आपका स्वागत करता हूं

 

हमारी वेबसाइट पर विजिट करने के लिए आपका बहुत-बहुत धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी नमस्कार धन्यवाद आपका दिन शुभ हो

mobile Malware examples, what type of mobile Malware is spreading via mobile device use, what was the first Android Malware in the official Android market, mobile malware Wiki

2 टिप्‍पणियां:

Please Donot spam