- एक नयाँ p, CloudZ Pheno, जडान गरिएका एन्ड्रोइड उपकरणहरूबाट SMS र OTPs चोर्न Microsoft Phone Link लाई हाइज्याक गर्दछ
- यसले फोनमा कुनै सम्झौता नगरी 2FA लाई बाइपास गर्न आक्रमणकर्ताहरूलाई सक्षम बनाउँछ
- RAT ले रिमोट पहुँचबाट पूर्ण रिमोट पहुँच राख्ने क्षमताहरू, SMS र अनुसन्धान क्षमताहरूबाट टाढा राख्छ। प्रमाणीकरण
स्पट गरिएको अपग्रेड गरिएको संस्करण जनवरी 26 यता अनुसन्धान जारी छ। id=”elk-seasonal” class=”paywall” aria-hidden=”true”/>
Windows 10 र 11 एउटा सुविधा भनिन्छ data-analytics-id="inline-link" href="https://www.techradar.com/tag/microsoft" data-auto-tag-linker="true" data-url="https://www.techradar.com/tag/microsoft" data-hl-processed="none" data-mrf-recirculation="inline-link" data-before-rewrite-localise="https://www.techradar.com/tag/microsoft">Microsoft फोन लिङ्क, जसले प्रयोगकर्ताहरूलाई तिनीहरूको Android र iOS मोबाइल उपकरणहरू तिनीहरूको कम्प्युटरमा। तिनीहरूले स्मार्टफोन उठाउन आवश्यक नभई कल गर्न, मानिसहरूलाई सन्देश पठाउन र थप कुराहरू गर्न आफ्नो कम्प्युटर प्रयोग गर्न सक्छन्। ml-2″ fill=”currentColor” preserveaspectratio=”xMidYMid meet” viewbox=”0 0 1000 1000″>
2FA र OTPs चोर्नेजब कि यो निश्चित रूपमा ती समूहहरूलाई जवाफ दिन एक उपयोगी सुविधा हो WhatsApp र टेलिग्रामलाई दुईवटा ह्यान्डफ्याट म्यासेजको आवश्यकता पर्दा पनि थप ह्यान्डफ्याक्ट यन्त्रको आवश्यकता हुन्छ। (2FA)। यद्यपि, यही कारणले गर्दा CloudZ लाई Pheno भनिने नयाँ प्लगइनको साथ प्रस्तुत गरिएको थियो।
जसले हामीलाई आजमा ल्याएको छ।
कनेक्सन अपहरण गरेर, धम्की दिने व्यक्तिहरूले सजिलै प्रमाणहरू मात्र होइन, तर मोबाइल उपकरणमा पठाइएका अस्थायी पासवर्डहरू पनि सजिलै बाहिर निकाल्न सक्छन्। सत्रहरू र एसएमएस र एक-पटके पासवर्डहरू (OTP) समावेश गर्ने स्थानीय SQLite डाटाबेस पहुँच गर्दै।
class=”newsletter-form__top-bar”/>
TechRadar Pro न्यूजलेटरमा साइन अप गर्नुहोस् सबै शीर्ष समाचार, राय, सुविधाहरू र तपाईंको व्यवसायलाई सफल हुन आवश्यक मार्गदर्शन प्राप्त गर्न! CloudZ RAT ले पीडितको मेसिनमा फोन लिङ्क अनुप्रयोगको SQLite डाटाबेस फाइललाई सम्भावित रूपमा रोक्न सक्छ, सम्भावित रूपमा SMS-आधारित OTP सन्देशहरू र अन्य प्रमाणिकरणकर्ता अनुप्रयोगमा सम्झौता गर्न सक्छ। सबै सामान्य RAT क्षमताहरूसँग, जस्तै फाइलहरूसँग छेडछाड गर्ने, शेल आदेशहरू कार्यान्वयन गर्ने, स्क्रिन रेकर्ड गर्ने, र थप। यसले HTTP ट्राफिकलाई वैध ब्राउजर अनुरोधहरूको रूपमा देखा पर्ने गरी तीन हार्डकोड प्रयोगकर्ता-एजेन्ट स्ट्रिङहरू बीचमा घुमाएर आफ्नो गतिविधि लुकाउने प्रयास गर्छ।
सिस्को टालोसले पीडितहरू CloudZ द्वारा कसरी संक्रमित भए भनेर निर्धारण गर्न सकेन तर प्रयोगकर्ताहरूले SMS-आधारित OTP सेवाहरू बेवास्ता गर्नुपर्छ र यसको सट्टा प्रमाणीकरण एपहरू प्रयोग गर्नुपर्छ भनेर चेतावनी दिनुभयो। data-analytics-id=”inline-link” href=”https://www.bleepingcomputer.com/news/security/cloudz-malware-abuses-microsoft-phone-link-to-steal-sms-and-otps/” target=”_blank” data-url=”https://www.bleepingcomputer.com/news/security/cloudz-malware-abuses-microsoft-phone-link-to-steal-sms-and-otps/” referrerpolicy=”no-referrer-when-downgrade” data-hl-processed=”none” data-mrf-recirculation=”inline-link”>Bleeping Computer