အစ္စရေးအတွက် 'RedAlert' ဒုံးပျံသတိပေးချက် App အတုသည် Android စပိုင်ဆော့ဖ်ဝဲလ်ကို ထည့်သွင်း
အစ္စရေးလူမျိုး Android သုံးစွဲသူများကို “RedAlert - Rocket Alerts” App ၏ အန္တရာယ်ရှိသောဗားရှင်းတစ်ခုမှ ပစ်မှတ်ထားနေပြီး ၎င်းသည် ကတိပြုထားသည့်လုပ်ဆောင်နိုင်စွမ်းကို ပံ့ပိုးသော်လည်း နောက်ကွယ်တွင် စပိုင်ဆော့ဖ်ဝဲလ်အဖြစ် လုပ်ဆောင်နေသည်။
“RedAlert – Rocket Alerts” သည် နိုင်ငံကို ပစ်မှတ်ထားဝင်ရောက်လာသည့် ဒုံးပျံများနှင့်ပတ်သက်သော သတိပေးချက်များ ရရှိရန် အစ္စရေးနိုင်ငံသားများက အသုံးပြုသည့် တရားဝင် open-source App တစ်ခုဖြစ်ပြီး App သည် GooglePlay တွင် Download လုပ်ယူမှု တစ်သန်းကျော်ရှိကာ အလွန်ရေပန်းစားသည်။
ပြီးခဲ့သည့်သီတင်းပတ်က ဟားမတ်စ်တို့က ထောင်နှင့်ချီသောဒုံးကျည်များစွာ ပါဝင်သော တိုက်ခိုက်မှုကို စတင်ခဲ့ချိန်မှစ၍ လူများက ၎င်းတို့၏ဒေသတွင်း လေကြောင်းတိုက်ခိုက်မှုများနှင့်ပတ်သက်၍ အချိန်နှင့်တစ်ပြေးညီ သတိပေးချက်များကို ရှာဖွေကြသောကြောင့် App ကို စိတ်ဝင်စားမှု မြင့်တက်လာခဲ့သည်။
Cloudflare ၏ အဆိုအရ မရှင်းလင်းသောရည်ရွယ်ချက်များနှင့် ဇစ်မြစ်မသိသော ဟက်ကာများသည် စပိုင်ဆော့ဖ်ဝဲလ်ပါသော App အတုကို ဖြန့်ဝေရန်အတွက် App အတွင်းတွင် သိချင်စိတ်တိုးမြင့်အောင်လုပ်ခြင်းနှင့် တိုက်ခိုက်မှုအတွက် စိုးရိမ်ပူပန်များကို အသုံးချနေကြသည်။
ဤအန္တရာယ်ရှိသောဗားရှင်းကို ၂၀၂၃ ခုနှစ်၊ အောက်တိုဘာလ ၁၂ ရက်နေ့တွင် ဖန်တီးခဲ့သည့် Website ဖြစ်သော “redalerts[.]me” မှ ဖြန့်ဝေနေပြီး iOS နှင့် Android ပလက်ဖောင်းများအတွက် App ကို Download လုပ်ရန် ခလုတ်နှစ်ခု ပါဝင်သည်။
iOS မှ Download လုပ်သူများအတွက် Appple App Store ၏ တရားဝင် ပရောဂျက်စာမျက်နှာကို ရောက်ရှိသွားစေသော်လည်း Android ခလုတ်ကမူ ဖုန်းထဲတွင် တင်ရန် APK ဖိုင်ကို တိုက်ရိုက် Download လုပ်ယူလိုက်ပါသည်။
စပိုင်ဆော့ဖ်ဝဲလ်ဖြန့်ချိရာ Webist အတု (ဓာတ်ပုံ - Cloudflare)
စပိုင်ဆော့ဖ်ဝဲလ်သတိပေးချက်
Download လုပ်ယူခဲ့သော APK သည် တကယ့် RedAlert APP ၏ ကုဒ်စစ်စစ်များကို သုံးထားသဖြင့် ၎င်း၏လုပ်ဆောင်ချက်များသည် ပုံမှန်လုပ်ဆောင်ဆောင်နိုင်စွမ်းအားလုံးပါရှိပြီး တရားဝင် Rocket Alert App ကဲ့သို့ အသွင်ပေါက်နေသည်။
သို့သော် App သည် ၎င်းပစ်မှတ်ထားသူများကို အသုံးပြုသူ၏ဖုန်းအဆက်အသွယ်စာရင်းများ၊ ဖုန်းနံပါတ်များ၊၊ SMS အကြောင်းအရာများ၊ ဖုန်းထဲတွင်တင်ထားသောဆော့ဖ်ဝဲလ်စာရင်း၊ ဖုန်းခေါ်ဆိုမှုမှတ်တမ်းများ၊ ဖုန်း၏ IMEI၊ အီးမေးလ်နှင့် APP များကိုဝင်ထားသော အကောင့်များစာရင်းနှင့် အခြားအရာများအပါအဝင် နောက်ထပ်သော ခွင့်ပြုချက်များကို တောင်းခံမှုများရှိကြောင်း Cloudflare က တွေ့ရှိခဲ့သည်။
App ကိုဖွင့်ချိန်တွင် App သည် ထိုခွင့်ပြုချက်များကို အလွဲသုံးစားပြုလုပ်ကာ ဒေတာစုဆောင်းရန်၊ ၎င်းဒေတာများအား AES ဝှက်စာစနစ်၏ CBC Mode တွင် ဝှက်ရန်၊ App ထဲတွင်တစ်ခါတည်းပါလာသည့် IP ဆီသို့ ပေးပို့ရန် နောက်ကွယ်လုပ်ငန်းစဉ်များကို စတင်လုပ်ဆောင်ပါသည်။
တိုက်ခိုက်ခံရသောဖုန်းမှ ဒေတာများကို စုဆောင်းမည့် ကုဒ် (ဓာတ်ပုံ - Cloudflare)
ဤ APP တွင် Anti-Debugging ၊ Anti-Emulation နှင့် Anti-test ယန္တရားများပါဝင်ပြီး သုတေသီများနှင့် ကုဒ်များကိုစစ်ဆေးသည့် Tool များကို ကာကွယ်သည်။
RedAlert နှင့်ပတ်သက်သော ဘေးကင်းလုံခြုံရေးအချက်များ
ဤသတင်းရေးသားချိန်တွင် Website အတုသည် အွန်လိုင်းတွင်မရှိတော့ပေ။ မည်သို့ပင်ဖြစ်စေ ၎င်းတို့၏လှုပ်ရှားမှုများကို ဖော်ထုတ်ခံရပြီးနောက်တွင် တိုက်ခိုက်သူများသည် ဒိုမိန်းအသစ်တစ်ခုကို ကူးပြောင်းဖွယ်ရှိသည်။
ပြင်ထားသည့်ဗားရှင်းနှင့် စစ်မှန်သောဗားရှင်းကို ခွဲခြားရန် လွယ်ကူသောနည်းမှာ App ကို ထည့်သွင်းစဉ်တွင် App ကတောင်းဆိုသော ခွင့်ပြုချက်များကို စစ်ဆေးခြင်း သို့မဟုတ် သင့်ဖုန်းတွင် တင်ထားပြီးဖြစ်သော App က ရယူခဲ့သော ခွင့်ပြုချက်များကို စစ်ဆေးခြင်း ဖြစ်သည်။
၎င်းကိုစစ်ဆေးရန် App ၏ Icon ပုံကို ကြာကြာဖိထားပြီး App Info ကို ရွေးချယ်ပါ။ ပြီးနောက် Permissions ကို ရွေးချယ်ပါ။
ထို့ပြင် တကယ့် RedAlert App ကို ပြင်ဆင်၍ Hackitivists (နိုင်ငံရေးအကြောင်းကြောင့် လှုပ်ရှားသောဟက်ကာများ)များက API ၏ အားနည်းချက်ကို တိုက်ခိုက်ပြီး သုံးစွဲသူများထံ သတိပေးချက်အတုများ ပေးပို့ကြောင်း တိုင်ကြားမှုများလည်း ရှိနေပါသည်။
ထိုသို့သောဖြစ်စဉ်များ၏ တိုက်ခိုက်နိုင်ခြေများကို လျှော့ချရန်အတွက် သင့်အနေဖြင့် လုံခြုံရေးဆိုင်ရာပြင်ဆင်မှုအားလုံးပါရှိသော နောက်ဆုံးဗားရှင်းကို အသုံးပြုရန် လိုအပ်ပါကြောင်း ...
“Bill Toulas” ၏ “Fake 'RedAlert' rocket alert app for Israel installs Android spyware” ကို ဘာသာပြန်ဆိုပါသည်။