Cryptonews

آئی فون صارفین ہوشیار رہیں: کاسپرسکی 26 جعلی کرپٹو والیٹ ایپس کو جھنڈا دیتا ہے جو آپ کے فنڈز کو ضائع کر سکتی ہیں۔

ماخذ
cryptonewstrend.com
شائع شدہ
آئی فون صارفین ہوشیار رہیں: کاسپرسکی 26 جعلی کرپٹو والیٹ ایپس کو جھنڈا دیتا ہے جو آپ کے فنڈز کو ضائع کر سکتی ہیں۔

سائبر سیکیورٹی فرم کاسپرسکی نے ایپل کے ایپ اسٹور پر 26 جعلی کرپٹو کرنسی والیٹ ایپلی کیشنز کی نشاندہی کی ہے جو صارفین کے ڈیجیٹل اثاثوں کو چوری کرنے کے لیے بنائی گئی ہیں۔

کمپنی کی تھریٹ ریسرچ ٹیم نے پایا کہ ایپس مقبول کرپٹو بٹوے، جیسے کہ MetaMask، Ledger، Trust Wallet، Coinbase، TokenPocket، imToken، اور Bitpie کی نقل کرتے ہیں، ان کے ناموں اور بصری برانڈنگ کو جائز ظاہر کرنے کے لیے نقل کرتے ہیں۔ ایک بار کھولنے کے بعد، یہ ایپلی کیشنز صارفین کو فشنگ پیجز کی طرف ری ڈائریکٹ کرتی ہیں جو ایپ اسٹور کے انٹرفیس سے مشابہت رکھتے ہیں اور انہیں دوسری ایپلیکیشن ڈاؤن لوڈ کرنے کا اشارہ کرتے ہیں، جو دراصل ایک ٹروجنائزڈ والیٹ ہے جو کرپٹو کرنسی کے فنڈز کو نکال سکتا ہے۔

اسکام کیسے کام کرتا ہے۔

کاسپرسکی نے کہا کہ یہ مہم کم از کم 2025 کے موسم خزاں سے فعال ہے اور "اعتدال پسند اعتماد" کے ساتھ، اس کو اسپارک کٹی کے پیچھے خطرے والے اداکاروں سے جوڑ دیا گیا ہے، جو پہلے سے شناخت شدہ iOS میلویئر تناؤ ہے۔ ان میں سے بہت سے والیٹ ایپس کے آفیشل ورژن چینی iOS ایپ اسٹور میں دستیاب نہیں ہیں۔ زیادہ تر دریافت شدہ فشنگ ایپس کو خاص طور پر چین میں صارفین میں تقسیم کیا گیا تھا، حالانکہ بدنیتی پر مبنی پے لوڈ میں علاقائی پابندیاں شامل نہیں ہیں۔ اس کا بنیادی مطلب یہ ہے کہ چین سے باہر کے صارفین بھی متاثر ہو سکتے ہیں۔ کاسپرسکی نے تصدیق کی کہ اس نے ایپل کو تمام شناخت شدہ ایپس کی اطلاع دی ہے۔

نتائج کے مطابق، دھوکہ دہی والے ایپس میں بنیادی، غیر متعلقہ خصوصیات جیسے گیمز، کیلکولیٹر، یا ٹاسک مینیجر شامل ہیں تاکہ قانونی حیثیت پیدا کی جا سکے اور ابتدائی جانچ پڑتال کو پاس کیا جا سکے۔ انسٹالیشن کے بعد، وہ صارفین کو اس عمل کے ذریعے رہنمائی کرتے ہیں جس سے ایپ اسٹور کا ایک جعلی ویب صفحہ کھلتا ہے اور ان کی حوصلہ افزائی کرتا ہے کہ وہ مطلوبہ والیٹ ایپلیکیشن کو ڈاؤن لوڈ کریں۔

تنصیب کا یہ عمل کارپوریٹ ایپ کی تقسیم کے لیے ایپل کے انٹرپرائز ڈویلپر ٹولز کا استعمال کرتے ہوئے SparkKitty کی طرح کام کرتا ہے۔ صارفین کو اپنے ڈیوائس پر ایک ڈویلپر پروفائل انسٹال کرنے کا اشارہ کیا جاتا ہے، جو انہیں ایپ اسٹور کے باہر سے ایپس انسٹال کرنے کی اجازت دیتا ہے۔ حملہ آور اس قدم کو نظر انداز کرنے والے صارفین پر انحصار کرتے ہیں، جس سے نقصان دہ سافٹ ویئر کی تنصیب کو فعال کیا جا سکتا ہے۔

ایک بار انسٹال ہوجانے کے بعد، ٹروجنائزڈ والیٹ ایپلی کیشنز کو مخصوص والیٹ کے رویے کی نقل کرنے کے لیے ڈیزائن کیا گیا ہے جس کی وہ نقالی کرتے ہیں۔ وہ گرم اور ٹھنڈے دونوں بٹوے کو نشانہ بناتے ہیں۔

Kaspersky کے موبائل مالویئر ماہر، Sergey Puzan نے کہا کہ اگرچہ ایپس خود نقصان دہ کوڈ پر مشتمل نہیں ہو سکتی ہیں، لیکن وہ ایک وسیع اٹیک چین میں انٹری پوائنٹس کے طور پر کام کرتی ہیں جو بالآخر میلویئر انسٹالیشن کا باعث بنتی ہیں۔ محقق نے مزید خبردار کیا،

آپ یہ بھی پسند کر سکتے ہیں:

موسیقار نے جعلی لیجر ایپ پر 5.92 BTC کیسے کھو دیا۔

بیجوں کے جملے اور پن چوری کرنے والی پوشیدہ چپ کے ساتھ جعلی لیجر والیٹ بے نقاب

BlockDAG انڈر فائر بطور تفتیش کار نے $300M گھوٹالے کا الزام لگایا

"فیس ادا کرکے اور ایک ڈویلپر اکاؤنٹ ترتیب دے کر، حملہ آور کسی بھی iOS ڈیوائس کو نشانہ بنا سکتے ہیں اگر صارف فشنگ کے حربے کا شکار ہوجاتا ہے۔ صارفین کو اپنے کرپٹو والٹس کے انتظام سے متعلق خطرات سے ہوشیار رہنا چاہیے، حتیٰ کہ وہ ان آلات پر بھی جنہیں وہ محفوظ سمجھتے ہیں، جیسے کہ آئی فون۔ ہم توقع کرتے ہیں کہ اسی طرح کی حکمت عملی کے ساتھ مزید ٹروجنائزڈ کرپٹو ایپس تقسیم کی جائیں گی۔"

جعلی لیجر ڈیوائس

تازہ ترین رپورٹ ایک آن لائن مارکیٹ پلیس کے ذریعے فروخت کی جانے والی جعلی لیجر نینو ایس پلس ڈیوائس کو برازیل کے سائبرسیکیوریٹی محقق کے ذریعے کرپٹو والیٹ کی اسناد کو چرانے کے لیے ڈیزائن کیے گئے ایک نفیس فشنگ آپریشن کے حصے کے طور پر بے نقاب کیے جانے کے بعد سامنے آئی ہے۔ ڈیوائس، جس کی مارکیٹنگ کی گئی تھی اور اس کی قیمت ایک آفیشل پروڈکٹ کی طرح تھی، ابتدائی طور پر حقیقی دکھائی دیتی تھی لیکن لیجر لائیو سے منسلک ہونے پر توثیق ناکام ہو گئی۔

ڈیوائس کو کھولنے پر، محقق کو اندرونی اجزاء ملے جو جائز ہارڈویئر سے میل نہیں کھاتے تھے، بشمول ایک چپ جس کے نشانات ہٹا دیے گئے تھے اور اضافی وائی فائی اور بلوٹوتھ اینٹینا مستند لیجر والیٹس میں موجود نہیں تھے۔ فرم ویئر کی مزید جانچ سے یہ بات سامنے آئی کہ PIN کوڈ اور بیج کے فقرے دونوں سادہ متن میں محفوظ کیے گئے تھے، ساتھ ہی بیرونی سرورز کے حوالہ جات بھی اس بات کی نشاندہی کرتے ہیں کہ ڈیوائس کو حساس ڈیٹا کو پکڑنے اور منتقل کرنے کے لیے ڈیزائن کیا گیا تھا۔

محقق نے تسلیم کیا کہ اس حملے میں لیجر کی سیکیورٹی میں کوئی خامی شامل نہیں ہے، بلکہ اس کے بجائے صارفین کو نشانہ بنانے کے لیے جعلی ڈیوائسز، نقصان دہ ایپس اور فشنگ ٹرکس کا استعمال کیا جاتا ہے۔