WordPress database error: [UPDATE command denied to user 'u284119204_7lAjM'@'127.0.0.1' for table `u284119204_nLZIw`.`wp_options`]
UPDATE `wp_options` SET `option_value` = '1' WHERE `option_name` = 'colormag_social_icons_control_migrate'

WordPress database error: [INSERT, UPDATE command denied to user 'u284119204_7lAjM'@'127.0.0.1' for table `u284119204_nLZIw`.`wp_options`]
INSERT INTO `wp_options` (`option_name`, `option_value`, `autoload`) VALUES ('_site_transient_timeout_wp_theme_files_patterns-f9b5cc6c9409d7104e99dfe323b42a76', '1741541948', 'off') ON DUPLICATE KEY UPDATE `option_name` = VALUES(`option_name`), `option_value` = VALUES(`option_value`), `autoload` = VALUES(`autoload`)

WordPress database error: [INSERT, UPDATE command denied to user 'u284119204_7lAjM'@'127.0.0.1' for table `u284119204_nLZIw`.`wp_options`]
INSERT INTO `wp_options` (`option_name`, `option_value`, `autoload`) VALUES ('_site_transient_wp_theme_files_patterns-f9b5cc6c9409d7104e99dfe323b42a76', 'a:2:{s:7:\"version\";s:5:\"2.1.2\";s:8:\"patterns\";a:0:{}}', 'off') ON DUPLICATE KEY UPDATE `option_name` = VALUES(`option_name`), `option_value` = VALUES(`option_value`), `autoload` = VALUES(`autoload`)

WordPress database error: [UPDATE command denied to user 'u284119204_7lAjM'@'127.0.0.1' for table `u284119204_nLZIw`.`wp_options`]
UPDATE `wp_options` SET `option_value` = '1741540148.9460461139678955078125' WHERE `option_name` = '_transient_doing_cron'

करोड़ों Android यूजर्स का डेटा खतरे में! 100 से ज्यादा ऐप्स में मिला खतरनाक मालवेयर - चेक आउट लिस्ट - Khabarnama24

करोड़ों Android यूजर्स का डेटा खतरे में! 100 से ज्यादा ऐप्स में मिला खतरनाक मालवेयर – चेक आउट लिस्ट


नयी दिल्ली: एक छोटा सा खेल प्रतीत होने वाला, एक Android सॉफ़्टवेयर मॉड्यूल वास्तव में स्पाइवेयर है जो मोबाइल उपकरणों पर रखी गई फ़ाइलों पर डेटा एकत्र करता है और इसे ऑनलाइन अपराधियों को भेजने की क्षमता रखता है। इसके अतिरिक्त, एंटीवायरस कंपनी डॉ. वेब की एक रिपोर्ट के अनुसार, मैलवेयर शोधकर्ताओं ने पाया कि स्पाइवेयर को 420 मिलियन से अधिक डाउनलोड वाले 101 ऐप्स में शामिल किया गया था।

Android.Spy के रूप में जाना जाता है। मार्केटिंग सॉफ्टवेयर डेवलपमेंट किट (SDK) जिसमें स्पिनऑक शामिल है, का उपयोग स्पाइवेयर के प्रसार के लिए किया जाता है। डॉ. वेब के शोध के अनुसार, डेवलपर इसे विभिन्न प्रकार के ऐप्स और गेम में एकीकृत कर सकते हैं, जिनमें वे भी शामिल हैं जो Google Play पर उपलब्ध हैं।

रिपोर्ट में कहा गया है, “सतह पर, स्पिनऑक मॉड्यूल को मिनी-गेम, कार्यों की एक प्रणाली और कथित पुरस्कार और इनाम ड्रॉइंग की मदद से ऐप में उपयोगकर्ताओं की रुचि बनाए रखने के लिए डिज़ाइन किया गया है।”

यह ट्रोजन एसडीके संक्रमित डिवाइस के बारे में पर्याप्त मात्रा में तकनीकी डेटा सहित एक अनुरोध भेजकर आरंभीकरण पर एक सी एंड सी सर्वर से एक कनेक्शन स्थापित करता है।

सुरक्षा विशेषज्ञों द्वारा खोजे जाने से बचने के लिए, मैलवेयर अपनी परिचालन प्रक्रियाओं को संशोधित करने के लिए भी सावधानी बरतता है।

“यह विश्लेषण करते समय नेटवर्क कनेक्शन को मास्क कर सकता है क्योंकि यह उसी कारण से डिवाइस प्रॉक्सी सेटिंग्स की अवहेलना करता है। मॉड्यूल सर्वर से URL की सूची का अनुरोध करके प्रतिक्रिया करता है, जो अध्ययन के अनुसार बैनर विज्ञापन दिखाने के लिए WebView में खुलता है।”

यह हैकर्स को फोन की फाइलों की सूची तक पहुंच प्रदान करता है, उन्हें यह जांचने की अनुमति देता है कि डिवाइस पर एक निश्चित फ़ाइल या निर्देशिका मौजूद है या नहीं, और यहां तक ​​कि उन्हें क्लिपबोर्ड की सामग्री को कॉपी करने या बदलने की अनुमति भी देता है। डॉक्टर वेब के विशेषज्ञों ने Google Play के माध्यम से उपलब्ध विभिन्न प्रकार के ऐप्स में इस स्पाइवेयर मॉड्यूल और इसके कई रूपों की खोज की।

“हमारे मैलवेयर शोधकर्ताओं ने इसे 101 ऐप्स में पाया, जिन्हें कम से कम 421,290,300 डाउनलोड प्राप्त हुए हैं। नतीजतन, लाखों लोग जो एंड्रॉइड डिवाइस का उपयोग करते हैं, साइबर जासूसी के शिकार होने का जोखिम चलाते हैं। Google को इस खतरे के प्रति सतर्क किया गया था। डॉक्टर वेब, कंपनी ने कहा।





Source link