ကမ္ဘာတလွှားမှ Android သုံးစွဲသူများသည် Google Play ရှိ အဆင့်မြင့် Malware တိုက်ခိုက်ခြင်းခံရ

Image
111

ကျွန်တော်တို့မှတ်မိသမျှကာလပတ်လုံးမှာ Android ဟာ အဖျက်အမှောင့် App တွေကနေတဆင့် malware တိုက်ခိုက်မှုခံနေရပြီး ဒီလိုအောင်မြင်စွာပစ်မှတ်ထားတိုက်ခိုက်ခံရတာတွေက iOS ကို ယှဉ်ပြိုင်ရာမှာ သူ့ရဲ့ပလက်ဖောင်းအတွက် ရေရှည်ခြိမ်းခြောက်မှုတစ်ခု ဖြစ်နေပါတယ်။

အခုအခါမှာ PhantomLance လို့ခေါ်တဲ့ Malware လှုပ်ရှားမှုတစ်ခုဟာ အာရှနဲ့ အခြားနိုင်ငံတွေက Android အသုံးပြုသူတွေကို အားထည့်တိုက်ခိုက်နေတာကို Kaspersky က ရှာဖွေဖော်ထုတ်နိုင်ခဲ့ပါတယ်။

ဗီယက်နမ်အစိုးရက ကျောထောက်နောက်ခံပေးထားတဲ့ အဆင့်မြင့်ဟက်ကာအဖွဲ့ (APT) တစ်ခုဖြစ်တဲ့ OceanLotus သို့မဟုတ် APT32 ကနေစတင်တယ်လို့ ယုံကြည်ရပြီး ဒီအဖွဲ့ဟာ ၂၀၁၃ ခုနှစ်ကနေစပြီး လှုပ်ရှားနေတာဖြစ်ပါတယ်။ ဒီလှုပ်ရှားမှုဟာ Google Play Store နဲ့ APKPure တို့လို third-party Store တွေမှာရှိတဲ့ App များစွာကနေတဆင့် လုပ်ဆောင်ကြတာ ဖြစ်ပါတယ်။

တကယ်လို့ ဖုန်းတစ်လုံးဟာ တိုက်ခိုက်ခံခဲ့ရမယ်ဆိုရင် စုဆောင်းမယ့်ဒေတာတွေကတော့ တိုက်ခိုက်ခံရသူရဲ့ တည်နေရာ၊ ဖုန်းအဝင်အထွက်ပြောဆိုမှုများ၊ စာတိုပေးပို့မှုများ၊ ဖုန်းထဲကအဆက်အသွယ်များ၊ ဖုန်းမော်ဒယ်၊ ဖုန်းကအသုံးပြုနေတဲ့ OS version နဲ့ ဖုန်းမှာတင်ထားတဲ့ အခြားသော App များဖြစ်ပါတယ်။

APK ရေးသူတွေဟာ မလိုအပ်တဲ့လုပ်ဆောင်ချက်တွေနဲ့ App ကို ဝန်ပိစေတာကို ရှောင်ပြီး လိုအပ်တဲ့အချက်အလက်တွေကို စုဆောင်းတယ်လို့ သုတေသီတွေက ဆိုပါတယ်။

ဒီလို အဖျက်အမှောင့် App ထဲကတစ်ခုကတော့ ပုံ(၁)မှာ မြင်ရတဲ့အတိုင်း ဖြစ်ပါတယ်။

1

ပုံ(၁)

Malware တွေကို မတူညီတဲ့ကုဒ် (၃)မျိုးသုံးထားပြီး တိုက်ခိုက်သူတွေက သူတို့ကို Version 1၊ Version 2 နဲ့ Version 3 လို့ အမည်ပေးထားပါတယ်။ Version 3 မှာတော့ ကုဒ်တွေက နားလည်ဖို့အရှုပ်ဆုံးဖြစ်ပါတယ်။ ဒါကြောင့်မို့လည်း Version နံပါတ်တွေက တစ်ခုနဲ့တစ်ခု မထပ်အောင်လို့ ခွဲပြီးထုတ်ထားတာသာဖြစ်ပြီး Version 1 ပြီးရင် Version 2 ထွက်ရှိတာမျိုး မဟုတ်ပါဘူး။

2

ပုံ(၂)

တိုက်ခိုက်သူတွေအနေနဲ့ အဖျက်အမှောင့်ကုဒ် စုံစမ်းစစ်ဆေးတဲ့နည်းလမ်းတွေကို ရှောင်ရှားဖို့အတွက် ဒီလိုထုတ်ခဲ့ကြတာဖြစ်ပါတယ်။ ပထမဆုံးမှာတော့ ဘာအဖျက်အမှောင့်ကုဒ်မှ မပါတဲ့ Version ကို ထုတ်လိုက်ပြီး နောက်ပိုင်း update တွေမှာမှ အဖျက်အမှောင့်ကုဒ်တွေကို ထည့်သွင်းကြတာ ဖြစ်ပါတယ်။

ဒုတိယအဆင့်အနေနဲ့ ဟက်ကာတွေဟာ GitHub မှာ Developer Profile အတုတွေကို ဖန်တီးကြပြီး App ဟာ တရားဝင်ဖြစ်သယောင် ဟန်ဆောင်ကြတာဖြစ်ပါတယ်။ Manifest ဖိုင်ထဲမှာ သံသယဖြစ်စရာ ခွင့်ပြုချက်တောင်းတဲ့လုပ်ဆောင်ချက်တွေကို မတွေ့ဘဲ DEX ဖိုင်ထဲက ဝှက်ထားတဲ့ကုဒ်တွေ အလုပ်လုပ်တဲ့အချိန်မှသာ ခွင့်ပြုချက်တောင်းတာကို တွေ့ရတယ်လို့ သုတေသီတွေက ပြောပါတယ်။

တကယ်လို့ဖုန်းဟာ root လုပ်ပိုင်ခွင့်ကို ရထားခဲ့မယ်ဆိုရင်တော့ Malware က Function ရဲ့ အသုံးပြုပုံတရားဝင်ဖော်ပြထားခြင်းမရှိတဲ့ "stUidMode" reflection call ကို ခေါ်သုံးပြီး ဖုန်းသုံးစွဲသူမသိဘဲ root လုပ်ပိုင်ခွင့်ရသွားမှာ ဖြစ်ပါတယ်။

ဒီနည်းလမ်းတွေကို ဘယ်လိုပဲသုံးစေကာမူ ဗီယက်နမ်၊ အိန္ဒိယ၊ ဘင်္ဂလားဒေ့ရှ်၊ အင်ဒိုနီးရှား၊ အယ်လ်ဂျီးရီးယား၊ တောင်အာဖရိက၊ နီပေါ၊ မြန်မာနဲ့ မလေးရှားနိုင်ငံတွေမှာရှိတဲ့ ဖုန်းသုံးစွဲသူ (၃၀၀)ခန့်လောက်ကပဲ ပျံ့နှံ့တိုက်ခိုက်ခံခဲ့ရတာဖြစ်ပြီး အချို့သော App တွေကတော့ ဒီလိုလှုပ်ရှားမှုတွေမှာ အမြဲတမ်းတိုက်ခိုက်ခံနေကြဖြစ်တဲ့ ဗီယက်နမ်နိုင်ငံကို ပစ်မှတ်ထားတိုက်ခိုက်တာကတော့ အံဩစရာ မရှိပါဘူး။

နိဂုံးချုပ်ရရင်တော့ Google ကတော့ တိုင်ကြားခံထားရတဲ့ ဒီ App တွေကို ဖယ်ရှားထားပြီးဖြစ်ပေမယ့် နောက်ထပ်တိုက်ခိုက်ခံရနိုင်တဲ့ လှုပ်ရှားမှုတွေကို မျှော်လင့်ထားရမှာ ဖြစ်ပါကြောင်း...

" Sudais Asif " ၏ "Android users worldwide hit by sophisticated Google Play malware" ကို ဘာသာပြန်ဆိုပါသည်။