Google Play Store | (Photo Credits: File Photo)

गुगल प्लेमध्ये (Google Play) 'गोल्डोसन' (Goldson) नावाच्या नवीन अँड्रॉइड मालवेअरने (Android Malware) घुसखोरी केली आहे, जी एकूण 100 दशलक्ष डाउनलोडसह 60 वैध अॅप्समध्ये शोधली गेली आहे. दुर्भावनायुक्त मालवेअर घटक तृतीय-पक्षाच्या लायब्ररीमध्ये समाकलित केला गेला आहे, जो विकासकांनी अनवधानाने सर्व साठ अॅप्समध्ये समाविष्ट केला आहे, BleepingComputer अहवाल देतो. McAfee च्या संशोधन कार्यसंघाने शोधलेले Android मालवेअर, वापरकर्त्याच्या स्थापित अॅप्स, वायफाय आणि ब्लूटूथ-कनेक्टेड डिव्हाइसेस आणि GPS स्थानांवरील माहितीसह अनेक संवेदनशील डेटा संकलित करण्यास सक्षम आहे.

याव्यतिरिक्त, अहवालानुसार, वापरकर्त्याच्या संमतीशिवाय पार्श्वभूमीतील जाहिरातींवर क्लिक करून ते जाहिरात फसवणूक करू शकते. जेव्हा वापरकर्ता गोल्डोसन असलेले अॅप चालवतो, तेव्हा लायब्ररी डिव्हाइसची नोंदणी करते आणि अस्पष्ट रिमोट सर्व्हरवरून त्याचे कॉन्फिगरेशन मिळवते.सेटअप डेटा-चोरी आणि जाहिरात-क्लिक कार्ये निर्दिष्ट करते गोल्डोसनने संक्रमित डिव्हाइसवर आणि किती वारंवार करावे. हेही वाचा Netflix Down: नेटफ्लिक्स डाऊन; सुमारे 11,000 वापरकर्त्यांना समस्या- रिपोर्ट

शिवाय, अहवालात असे म्हटले आहे की डेटा संकलन यंत्रणा सामान्यतः दर दोन दिवसांनी सक्रिय करण्यासाठी सेट केली जाते, स्थापित अॅप्सची सूची, भौगोलिक स्थितीचा इतिहास, ब्लूटूथ आणि वायफायद्वारे कनेक्ट केलेल्या डिव्हाइसेसचे MAC पत्ते आणि C2 सर्व्हरवर इतर माहिती प्रसारित करते. संकलित केलेल्या डेटाचे प्रमाण इन्स्टॉलेशन तसेच Android आवृत्ती दरम्यान संक्रमित अॅपला दिलेल्या परवानग्यांद्वारे निर्धारित केले जाते.

जरी Android 11 नंतर अनियंत्रित डेटा संकलनापासून अधिक चांगले संरक्षित असले तरी, संशोधकांनी शोधून काढले की गोल्डोसनला OS च्या नवीन आवृत्त्यांमध्ये देखील 10 टक्के अॅप्समध्ये संवेदनशील डेटा मिळविण्याचे पुरेसे अधिकार आहेत, अहवालात नमूद केले आहे. एचटीएमएल कोड लोड करून आणि सानुकूलित, लपविलेल्या वेबव्ह्यूमध्ये इंजेक्ट करून आणि नंतर असंख्य URL भेटी चालवण्यासाठी त्याचा वापर करून जाहिरात उत्पन्न व्युत्पन्न केले जाते. हेही वाचा Uber Charges: फोनमध्ये कमी चार्ज असलेल्या लोकांना उबर आकारते जास्त भाडे; जाणून घ्या नक्की काय आहे प्रकरण

पीडितेच्या डिव्हाइसवर या कारवाईचे कोणतेही संकेत नाहीत. जानेवारीमध्ये, Google च्या Threat Analysis Group ने 'Dragonbridge' किंवा 'Spamouflage Dragon' या नावाने ओळखल्या जाणार्‍या गटाशी संबंधित हजारो खाती बंद केली ज्यांनी विविध प्लॅटफॉर्मवर चीन समर्थक चुकीची माहिती प्रसारित केली.

टेक जायंटच्या मते, ड्रॅगनब्रिजला मोठ्या प्रमाणात खाते विक्रेत्यांकडून नवीन Google खाती मिळतात आणि काही वेळा त्यांनी चुकीची माहिती देणारे व्हिडिओ आणि ब्लॉग पोस्ट करण्यासाठी आर्थिकदृष्ट्या प्रेरित अभिनेत्यांनी पूर्वी वापरलेली खाती देखील वापरली आहेत.