<p>ವಿಶ್ವದ ಹಲವು ದೇಶಗಳಲ್ಲಿ ಈಗಾಗಲೇ ಸಾಕಷ್ಟು ವಂಚನೆ ನಡೆಸಿರುವ ಆ್ಯಂಡ್ರಾಯ್ಡ್ ಬ್ಯಾಂಕಿಂಗ್ ವೈರಸ್ ‘ಸೋವಾ’ ಈಗ ಭಾರತದಲ್ಲೂ ತನ್ನ ಕೈಚಳಕ ತೋರುತ್ತಿದೆ ಎಂದು ಕಂಪ್ಯೂಟರ್ ಎಮೆರ್ಜೆನ್ಸಿ ರೆಸ್ಪಾನ್ಸ್ ಟೀಮ್–ಸಿಇಆರ್ಟಿ ಹೇಳಿದೆ. ಸಿಇಆರ್ಟಿಯು, ಸೈಬರ್ ಅಪರಾಧ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ತಡೆ ಹೊಣೆಯನ್ನು ಹೊತ್ತಿರುವ ದೇಶದ ಅತ್ಯುನ್ನತ ಸಂಸ್ಥೆಯಾಗಿದೆ. ಸೋವಾ ವೈರಸ್ ನಮ್ಮ ಅಂಗೈನಲ್ಲಿರುವ ಆ್ಯಂಡ್ರಾಯ್ಡ್ ಫೋನ್ ಒಳಗೆ ಹೇಗೆ ನುಸುಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ ಎಂಬುದನ್ನು ಸಿಇಆರ್ಟಿ ವಿವರಿಸಿದೆ.</p>.<p>2021ರ ಸೆಪ್ಟೆಂಬರ್ನಲ್ಲಿ ಅಮೆರಿಕ, ರಷ್ಯಾ, ಉಕ್ರೇನ್ನಲ್ಲಿ ಸೋವಾ ಹಾವಳಿ ಪತ್ತೆಯಾಗಿತ್ತು. ಆಗಲೇ ಸೋವಾ ನಿರ್ವಾಹಕರು ಭಾರತದಲ್ಲೂ ಕಾರ್ಯಾಚರಣೆ ನಡೆಸುತ್ತಿರುವ ಬಗ್ಗೆ ಕೆಲವು ಖಾಸಗಿ ಸೈಬರ್ ಭದ್ರತಾ ಸಂಸ್ಥೆಗಳು ಎಚ್ಚರಿಕೆ ನೀಡಿದ್ದವು. ನಂತರದ ದಿನಗಳಲ್ಲಿ ಸಿಇಆರ್ಟಿ ಸಹ ಸೋವಾ ಬಗ್ಗೆ ಮಾರ್ಗಸೂಚಿಯನ್ನು ಹೊರಡಿಸಿತ್ತು. ಆದರೆ, ಆಗ ಸೋವಾ ಹಾವಳಿ ತೀವ್ರವಾಗಿಲ್ಲ ಎಂದು ಹೇಳಿತ್ತು.2021ರ ಸೆಪ್ಟೆಂಬರ್ನಲ್ಲಿ ಪತ್ತೆಯಾದ ಸೋವಾ, ಮೊದಲ ಆವೃತ್ತಿಯದ್ದು. ಈವರೆಗೆ ಹ್ಯಾಕರ್ಗಳು ಅದನ್ನು ಐದು ಬಾರಿ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಿದ್ದಾರೆ. ಈಗ ಭಾರತದಲ್ಲಿ ಐದನೇ ಆವೃತ್ತಿಯ ಸೋವಾ ತೀವ್ರವಾಗಿ ಹರಡುತ್ತಿದೆ ಎಂದು ಸಿಇಆರ್ಟಿ ಎಚ್ಚರಿಕೆ ನೀಡಿದೆ.</p>.<p><a href="https://www.prajavani.net/technology/technology-news/sova-a-new-mobile-banking-virus-is-sneakily-encrypting-the-indian-cyberspace-972258.html" itemprop="url">ಮೊಬೈಲ್ ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್ಗೆ ವೈರಸ್ ಲಗ್ಗೆ: ಸರ್ಕಾರದ ಎಚ್ಚರಿಕೆ </a></p>.<p>ಸೋವಾ ನಮ್ಮ ಸ್ಮಾರ್ಟ್ಫೋನ್ ಒಳಗೆ ನುಸುಳಿ, ನಮ್ಮ ದತ್ತಾಂಶ ಮತ್ತು ಹಣವನ್ನು ಲೂಟಿ ಹೊಡೆಯುವ ಮುನ್ನ ಸಿಇಆರ್ಟಿಯ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಪರಿಗಣಿಸುವುದು ಅತ್ಯಗತ್ಯ.ಸೋವಾ, ಬ್ಯಾಂಕಿಂಗ್ ಟ್ರೋಜನ್ ವರ್ಗಕ್ಕೆ ಸೇರುವ ವೈರಸ್. ಸೋವಾಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಸಿಇಆರ್ಟಿಯು ಸಾಕಷ್ಟು ತನಿಖೆ ನಡೆಸಿದೆ. ಸೋವಾದಿಂದ ವಂಚನೆಗೆ ಒಳಗಾದ ಪ್ರಕರಣಗಳ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಹಲವು ಮಾಹಿತಿಗಳನ್ನು ಈ ಸಂಸ್ಥೆ ಕಲೆ ಹಾಕಿದೆ.</p>.<p class="Briefhead"><strong>ಮುನ್ನೆಚ್ಚರಿಕೆಗಳು</strong></p>.<p>lಮೊಬೈಲ್ ಬ್ರೌಸರ್ಗಳ ಮೂಲಕ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಜಾಲತಾಣಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿ. ಅನಧಿಕೃತ ಮೂಲಗಳಿಂದ ಬಂದಿರುವ ಲಿಂಕ್ಗಳು, ಅನಧಿಕೃತ ಇ–ಮೇಲ್ ಮತ್ತು ಎಸ್ಎಂಎಸ್ನಿಂದ ಬಂದಿರುವ ಲಿಂಕ್ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬೇಡಿ</p>.<p>lಸಾಮಾನ್ಯ ಮೊಬೈಲ್ ನಂಬರ್ನಂತೆ ಇರದೇ ಇರುವ ನಂಬರ್ನಿಂದ ಬಂದಿರುವ ಎಸ್ಎಂಎಸ್ಗಳನ್ನು ತೆರೆಯಬೇಡಿ. ಇ–ಮೇಲ್ ಟು ಎಸ್ಎಂಎಸ್ ತಂತ್ರಜ್ಞಾನದ ಮೂಲಕ ಸಂದೇಶ ಕಳುಹಿಸಿದಾಗ, ಈ ಸ್ವರೂಪದ ನಂಬರ್ಗಳು ಬರುತ್ತವೆ. ಹೀಗಾಗಿ ಸಾಮಾನ್ಯ ಫೋನ್ ನಂಬರ್ ಗೋಚರವಾಗುವುದಿಲ್ಲ. ಈ ಸ್ವರೂಪದ ಎಸ್ಎಂಎಸ್ಗಳು ಹ್ಯಾಕರ್ಗಳಿಂದ ಬಂದಿರುವ ಸಾಧ್ಯತೆ ಅತ್ಯಧಿಕವಾಗಿರುತ್ತದೆ</p>.<p>lಬ್ಯಾಂಕ್ಗಳಿಂದ ಈ ಸ್ವರೂಪದ ಎಸ್ಎಂಎಸ್ ಬಂದರೂ, ಎಸ್ಎಂಎಸ್ ಬಂದ ವಿಳಾಸದಲ್ಲಿ ಬ್ಯಾಂಕ್ನ ಹೆಸರು ಇದ್ದೇ ಇರುತ್ತದೆ. ಬ್ಯಾಂಕ್ನ ಹೆಸರು ಇಲ್ಲದೇ ಇರುವ ಎಸ್ಎಂಎಸ್ಗಳನ್ನು ತೆರೆಯಬಾರದು</p>.<p>lಸಾಮಾನ್ಯ ಫೋನ್ ನಂಬರ್ನಿಂದ ಎಸ್ಎಂಎಸ್ ಬಂದಿದ್ದರೂ, ತಕ್ಷಣವೇ ಅಲ್ಲಿ ಕೇಳಲಾದ ಮಾಹಿತಿಯನ್ನು ನೀಡಬಾರದು. ಬದಲಿಗೆ ಫೋನ್ ನಂಬರ್ನ ಅಸಲಿಯತ್ತನ್ನು ದೃಢಪಡಿಸುವ ಜಾಲತಾಣಗಳಲ್ಲಿ, ಆ ನಂಬರ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬೇಕು. ಅದು ಬ್ಯಾಂಕ್ನ ಅಧಿಕೃತ ನಂಬರ್ ಎಂದು ದೃಢಪಟ್ಟರಷ್ಟೇ ಮುಂದುವರಿಯಬೇಕು</p>.<p>lಎಸ್ಎಂಎಸ್ ಮತ್ತು ಇ–ಮೇಲ್ನಲ್ಲಿ ಬಂದಿರುವ ಯುಆರ್ಎಲ್ಗಳ ಮೇಲೆ ನೇರವಾಗಿ ಕ್ಲಿಕ್ ಮಾಡಬಾರದು. ಯುಆರ್ಎಲ್ಗಳು ಶಾರ್ಟ್ ಸ್ವರೂಪದಲ್ಲಿದ್ದರೆ (ಶಾರ್ಟ್ ಯುಆರ್ಎಲ್– ಕಿರು ಯುಆರ್ಎಲ್ಗಳು), ಅದರ ಮೇಲೆ ಬೆರಳಾಡಿಸಬೇಕು. ಆದು ಅಧಿಕೃತ ಯುಆರ್ಎಲ್ ಆಗಿದ್ದರೆ, ಪೂರ್ಣ ಯುಆರ್ಎಲ್ ಗೋಚರಿಸುತ್ತದೆ. ಪೂರ್ಣ ಯುಆರ್ಎಲ್ ಇದ್ದರಷ್ಟೇ ಅವನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬೇಕು. ಪೂರ್ಣ ಯುಆರ್ಎಲ್ ಗೋಚರವಾಗದೇ ಇದ್ದರೆ, ಅದು ಹ್ಯಾಕರ್ಗಳ ಜಾಲತಾಣದ್ದಾಗಿರುವ ಅಪಾಯಗಳು ಇರುತ್ತವೆ</p>.<p>lಬ್ರೌಸರ್ಗಳಲ್ಲಿ ಸುರಕ್ಷತಾ ಮಟ್ಟವನ್ನು ಗರಿಷ್ಠ ಪ್ರಮಾಣದಲ್ಲಿ ಇರಿಸಬೇಕು. ಆ್ಯಂಟಿವೈರಸ್ ಅಪ್ಲಿಕೇಷನ್ಗಳಲ್ಲಿ ಗರಿಷ್ಠ ಸುರಕ್ಷತೆಯ ಮಟ್ಟವನ್ನು ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳಬೇಕು</p>.<p>lಬಳಕೆದಾರರು ತಮ್ಮ ಬ್ಯಾಂಕ್ ಖಾತೆಯಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದವಾಗಿ ಹಣ ತೆರವಾದರೆ, ತಕ್ಷಣವೇ ಬ್ಯಾಂಕ್ಗೆ ಮಾಹಿತಿ ನೀಡಬೇಕು. ಮುಂದಿನ ಕ್ರಮಕ್ಕೆ ಮನವಿ ಮಾಡಬೇಕು</p>.<p class="Briefhead"><strong>ಫೈಲ್ ಹ್ಯಾಶಸ್ ಪತ್ತೆ</strong></p>.<p>ಸೋವಾ ವೈರಸ್, ಬೇರೆ ಅಧಿಕೃತ ಅಪ್ಲಿಕೇಷನ್ಗಳ ವೇಷಗಳ ರೂಪದಲ್ಲಿ ಗೋಚರಿಸುತ್ತದೆ. ಫಿಶಿಂಗ್ ಮೂಲಕ ಸೋವಾ ಮೊಬೈಲ್ನೊಳಕ್ಕೆ ನುಸುಳುವಂತೆ ಮಾಡಲಾಗುತ್ತಿದೆ. ಬ್ಯಾಂಕ್ ಮತ್ತು ಪೇಮೆಂಟ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳ ಅಧಿಕೃತ ಸರ್ವರ್ನಿಂದ ಕಳುಹಿಸಲಾದ ಸಂದೇಶದಂತೆಯೇ ಭಾಸವಾಗುವ ಸಂದೇಶವನ್ನು ಸೋವಾ ಸರ್ವರ್ನಿಂದ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಆ ಸಂದೇಶದಲ್ಲಿರುವ ಲಿಂಕ್ ಅಥವಾ ಯುಆರ್ಎಲ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವ ಮೂಲಕ ಸೋವಾ ಅಪ್ಲಿಕೇಷನ್ ಡೌನ್ಲೋಡ್ ಆಗುವಂತೆ ವ್ಯವಸ್ಥೆ ಮಾಡಲಾಗಿರುತ್ತದೆ ಎಂದು ತಜ್ಞರು ವಿವರಿಸಿದ್ದಾರೆ. ಸಿಇಆರ್ಟಿ ಸಹ ಇದನ್ನು ದೃಢಪಡಿಸಿದೆ.</p>.<p>ಫಿಶಿಂಗ್ ಮೂಲಕ ಎಪಿಕೆ ಕಡತಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡುವಂತೆ ಮಾಡಲಾಗುತ್ತದೆ. ಆ ಎಪಿಕೆ ಕಡತಗಳ ಮೂಲಕ, ನಕಲಿ ಆ್ಯಪ್ ಆ್ಯಂಡ್ರಾಯ್ಡ್ ಫೋನ್ನಲ್ಲಿ ಇನ್ಸ್ಟಾಲ್ ಆಗುತ್ತದೆ. ಭಾರತದಲ್ಲಿ ವರದಿಯಾದ ಬಹುತೇಕ ಪ್ರಕರಣಗಳಲ್ಲಿ ಎಪಿಕೆ ಕಡತಗಳ ರೂಪದಲ್ಲೇ ಸೋವಾ ಅನ್ನು ಇನ್ಸ್ಟಾಲ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ಸಿಇಆರ್ಟಿ ಹೇಳಿದೆ.</p>.<p>ಯಾವುದೇ ಅಪ್ಲಿಕೇಷನ್ಗಳ ಅಧಿಕೃತ ಮೂಲವನ್ನು ‘ಫೈಲ್ ಹ್ಯಾಶಸ್’ ಮೂಲಕ ಪತ್ತೆ ಮಾಡಬಹುದು. ಅಧಿಕೃತ ಮೂಲ ಮತ್ತು ಹ್ಯಾಕರ್ಗಳ ಮೂಲವನ್ನು ಪತ್ತೆ ಮಾಡುವಲ್ಲಿ ಫೈಲ್ ಹ್ಯಾಶಸ್ಗಳು ನೆರವಾಗುತ್ತವೆ. ಸಿಇಆರ್ಟಿ ಸಹ ಸೋವಾ ಆ್ಯಪ್ನ ಫೈಲ್ ಹ್ಯಾಶಸ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡಿದೆ. ಸೋವಾ ವೈರಸ್ನ ಹಲವು ಅವತರಣಿಕೆಗಳಲ್ಲಿ ಮೂರು ಫೈಲ್ ಹ್ಯಾಶಸ್ಗಳು ಬಳಕೆಯಾಗಿರುವುದು ಪತ್ತೆಯಾಗಿದೆ. ಆ ಫೈಲ್ ಹ್ಯಾಶಸ್ಗಳ ವಿವರಗಳನ್ನೂ ಸಿಇಆರ್ಟಿ ಬಹಿರಂಗಪಡಿಸಿದೆ.</p>.<p>ಸೋವಾ ವೈರಸ್ ಅನ್ನು ನಿರ್ವಹಣೆ ಮಾಡುತ್ತಿರುವ ಸಿ2 (ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್) ಸರ್ವರ್ಗಳನ್ನೂ ಸಿಇಆರ್ಟಿ ಪತ್ತೆ ಮಾಡಿದೆ. ನಾಲ್ಕು ಸಿ2 ಸರ್ವರ್ಗಳ ಮೂಲಕ ಸೋವಾವನ್ನು ನಿರ್ವಹಣೆ ಮಾಡಲಾಗುತ್ತಿದೆ ಎಂದು ಸಿಇಆರ್ಟಿ ಮಾಹಿತಿ ನೀಡಿದೆ.</p>.<p class="Subhead"><strong>ಸೋವಾ ಫೈಲ್ ಹ್ಯಾಶಸ್ಗಳು</strong></p>.<p>0533968891354ac78b45c486600a7890</p>.<p>ca559118f4605b0316a13b8cfa321f65</p>.<p>74b8956dc35d8a5eb2f7a5d313e60ca</p>.<p class="Subhead"><strong>ಸೋವಾ ಸಿ2 ಸರ್ವರ್ಗಳು</strong></p>.<p>socrersutagans[.]site</p>.<p>omainwpatnlfq[.]site</p>.<p>satandemantenimiento[.]com</p>.<p>wercvtbyutrcewwretyntrverfd[.]xyz</p>.<p class="Briefhead"><strong>ನೈಜತೆಯ ಸೋಗು ಹಾಕುವ ಬ್ಯಾಂಕರ್ ಟ್ರೋಜನ್</strong></p>.<p>ವ್ಯಕ್ತಿಯೊಬ್ಬರಿಗೆ ಅವರ ಅರಿವಿಲ್ಲದೇ ಗೋಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವ ‘ಟ್ರೋಜನ್ ಹಾರ್ಸ್’ ತಂತ್ರವು ಹಲವು ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿದೆ. ಆನ್ಲೈನ್ ಬ್ಯಾಂಕಿಂಗ್ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಇರುವ ಗೋಪ್ಯ ಮಾಹಿತಿಗಳನ್ನು ಹಾಗೂ ದಾಖಲೆಗಳನ್ನು ಕದಿಯುವ ಉದ್ದೇಶದಿಂದ ವಿನ್ಯಾಸ ಮಾಡಲಾದ ಪ್ರೊಗ್ರಾಮ್ಗಳನ್ನು ‘ಬ್ಯಾಂಕರ್ ಟ್ರೋಜನ್’ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಹಿಂಬಾಗಿಲ ಮೂಲಕ ಈ ಪ್ರೋಗ್ರಾಮ್ ಅನ್ನು ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಮೊಬೈಲ್ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಬ್ಯಾಂಕ್ ಹಾಗೂ ಬ್ಯಾಂಕ್ನ ಆ್ಯಪ್ ಉಪಯೋಗಿಸುವ ಬಳಕೆದಾರರನ್ನು ಹೊರತುಪಡಿಸಿ, ಹೊರಗಿನ ಮೂರನೇ ವ್ಯಕ್ತಿ ಅಥವಾ ಕಂಪ್ಯೂಟರ್ಗೆ ಕದ್ದ ಮಾಹಿತಿ ರವಾನೆಯಾಗುತ್ತದೆ. ಈ ವಿಧಾನದಲ್ಲಿ, ಬ್ಯಾಂಕ್ನ ಆ್ಯಪ್ ಮೇಲೆ ಬಳಕೆದಾರರು ಹೊಂದಿರುವ ನಿಯಂತ್ರಣವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗೂ ಸಿಗುವಂತೆ ಮಾಡಲಾಗುತ್ತದೆ.</p>.<p class="Subhead"><strong>ಒಳನುಸುಳುವಿಕೆ: </strong>ದುರುದ್ದೇಶದಿಂದ ತಯಾರಿಸಲಾದ ಆ್ಯಪ್ಗಳನ್ನು ಮೊಬೈಲ್ಗೆ ಇನ್ಸ್ಟಾಲ್ ಆಗುವಂತೆ ತಂತ್ರಗಾರಿಕೆ ಮಾಡಲಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಮೊಬೈಲ್ಗೆ ಇನ್ಸ್ಟಾಲ್ ಆಗುವವರೆಗೂ, ಅದು ನೈಜತೆಯ ಮುಖವಾಡ ಧರಿಸಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಕ್ರೋಮ್, ಅಮೆಜಾನ್ನಂತಹ ಪ್ರಸಿದ್ಧ ಆ್ಯಪ್ಗಳ ಹೆಸರಿನಲ್ಲೇ ವಿನ್ಯಾಸ ಮಾಡಲಾದ ಈ ಆ್ಯಪ್ಗಳು, ಇನ್ಸ್ಟಾಲ್ ಮಾಡಲು ಬಯಸುವ ಬಳಕೆದಾರರಿಗೆ ಗೊಂದಲ ಮೂಡಿಸುತ್ತವೆ. ಸರಿಯಾಗಿ ಪರಿಶೀಲಿಸದಿದ್ದರೆ, ನೈಜ ಆ್ಯಪ್ನ ಸೋಗಿನಲ್ಲಿರುವ ದುರುದ್ದೇಶದ ಆ್ಯಪ್ಗಳು ಬಳಕೆದಾರರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಾಧನದಲ್ಲಿ ಇನ್ಸ್ಟಾಲ್ ಆಗುತ್ತದೆ.</p>.<p>ಇನ್ಸ್ಟಾಲ್ ಆದ ಕೂಡಲೇ ಈ ಕುತಂತ್ರಾಂಶದ ಅಸಲಿ ಕೆಲಸ ಶುರುವಾಗುತ್ತದೆ. ಬಳಕೆದಾರರಿಗೆ ಗೊತ್ತಿಲ್ಲದಂತೆ, ಅವರು ಬಳಸುವ ಹಣಕಾಸಿಗೆ ಸಂಬಂಧಿಸಿದ ಆ್ಯಪ್ಗಳು ಹಾಗೂ ಬ್ಯಾಂಕಿಂಗ್ ವಹಿವಾಟಿನ ಮಾಹಿತಿಯನ್ನು ರಹಸ್ಯವಾಗಿ ಸಂಗ್ರಹಿಸಿ, ಮೂರನೇ ವ್ಯಕ್ತಿಗೆ ಅದೇ ಸಮಯದಲ್ಲಿ (ರಿಯಲ್ ಟೈಮ್) ರವಾನಿಸುತ್ತಿರುತ್ತದೆ. ಬ್ಯಾಂಕ್ ಆ್ಯಪ್ನ ಯೂಸರ್ ಐಡಿ, ಪಾಸ್ವರ್ಡ್, ಅಕೌಂಟ್ ನಂಬರ್, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ನ ಸಂಖ್ಯೆ ಹಾಗೂ ಪಾಸ್ವರ್ಡ್ ಮೊದಲಾದ ಮಾಹಿತಿಗಳು ಹಿಂಬಂದಿಯಿಂದ ಬೇರೆಯವರಿಗೆ ರವಾನೆ ಯಾಗುತ್ತಿರುತ್ತವೆ. ತಮ್ಮ ಖಾತೆಯಲ್ಲಿ ಹಣ ಖಾಲಿಯಾದ ಬಳಿಕವಷ್ಟೇ, ತಪ್ಪಾದ ಆ್ಯಪ್ ಇನ್ಸ್ಟಾಲ್ ಆಗಿರುವುದು ಅರಿವಾಗುತ್ತದೆ.</p>.<p class="Subhead"><strong>ಗ್ರೀಕ್ ಪುರಾಣದ ಮರದ ಕುದುರೆ: </strong>‘ಟ್ರೋಜನ್ ಹಾರ್ಸ್’ ಎಂಬುದರ ಮೂಲ ಗ್ರೀಕ್ ಪುರಾಣ ಗಳಲ್ಲಿ ಸಿಗುತ್ತದೆ. ಗ್ರೀಕರು ಟರ್ಕಿಯ ಟ್ರಾಯ್ ನಗರವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳಲು ಹತ್ತು ವರ್ಷಗಳಿಂದ ಯತ್ನಿಸಿ ವಿಫಲವಾಗಿದ್ದರು. ಆಗ, ಬೃಹತ್ ಮರದ ಕುದುರೆಯನ್ನು ತಯಾರಿಸಿ, ಅದನ್ನು ‘ಉಡುಗೊರೆ’ ಎಂಬುದಾಗಿ ನಂಬಿಸಿ ನಗರದ ಒಳಗೆ ಕಳುಹಿಸುವ ತಂತ್ರಗಾರಿಕೆ ರೂಪಿಸಿದ್ದರು. ಕುದುರೆಯ ಒಳಗಡೆ ಸೈನಿಕರು ಅಡಗಿ ಕುಳಿತಿದ್ದರು. ಒಳಗೆ ಹೋದ ಕುದುರೆಯ ಹಿಂದೆಯೇ ಸೇನಾಪಡೆಯೂ ನುಗ್ಗಿತು. ಈ ಟ್ರೋಜನ್ ಕದನದಲ್ಲಿ ಗ್ರೀಕರು ಜಯಶಾಲಿಯಾಗಿದ್ದರು. ಈ ರೀತಿ ಆಮಿಷ ತೋರಿಸಿ ವಂಚಿಸುವ ತಂತ್ರಗಾರಿಕೆಯನ್ನು ಟ್ರೋಜನ್ ಹಾರ್ಸ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.</p>.<p class="Briefhead"><strong>ಫಿಶಿಂಗ್ ಗಾಳ</strong></p>.<p>ಫಿಶಿಂಗ್ ಎಂಬುದು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ವಂಚನೆ ಎಸಗಲು ವ್ಯಾಪಕವಾಗಿ ಬಳಕೆಯಾಗುತ್ತಿರುವ ಮೋಸದ ವಿಧಾನವಾಗಿದೆ.ಮೀನಿಗೆ ಗಾಳ ಹಾಕಿದಂತೆಯೇ, ಮೋಸದಿಂದ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವ ಈ ಕುತಂತ್ರ ಎಲ್ಲ ದೇಶಗಳಲ್ಲೂ ಸಕ್ರಿಯವಾಗಿದೆ. ಫಿಶಿಂಗ್ ಮಾಡುವ ಖದೀಮರು ಪ್ರತಿಷ್ಠಿತ ಕಂಪನಿ, ಬ್ಯಾಂಕ್ ಅಥವಾ ಗೊತ್ತಿರುವ ಸಂಸ್ಥೆಯೊಂದರ ಹೆಸರಿನಲ್ಲಿ ಇ–ಮೇಲ್ಗಳನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ. ಇ–ಮೇಲ್ ನಿಜವೆಂದು ನಂಬುವ ಬಳಕೆದಾರರು ತಮ್ಮ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್, ಅದರ ಯೂಸರ್ ನೇಮ್ ಹಾಗೂ ಪಾಸ್ವರ್ಡ್ ಮಾಹಿತಿ ನೀಡುತ್ತಾರೆ. ಬ್ಯಾಂಕ್ನ ಡೇಟಾಬೇಸ್ ಅಪ್ಡೇಟ್ ಮಾಡಬೇಕಿದೆ, ಸರ್ವರ್ನಲ್ಲಿ ಸಮಸ್ಯೆಯಾಗಿದೆ, ಭದ್ರತಾ ಲೋಪ ಸರಿಪಡಿಸಬೇಕಿದೆ ಎಂಬಿತ್ಯಾದಿ ಕಾರಣಗಳನ್ನು ವಂಚಕರು ನೀಡುತ್ತಾರೆ. ಬ್ಯಾಂಕ್ನ ಖಾತೆ ಸಂಖ್ಯೆ, ಪಾಸ್ವರ್ಡ್, ಪಿನ್,ಡಿಎಲ್ ಸಂಖ್ಯೆ ಮೊದಲಾದ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಒಂದು ವೇಳೆ, ಈ ಮಾಹಿತಿಯನ್ನು ನೀಡಲು ವಿಫಲವಾದರೆ, ಬ್ಯಾಂಕ್ ಖಾತೆ ಸ್ಥಗಿತಗೊಳ್ಳಲಿದೆ ಎಂಬ ಎಚ್ಚರಿಕೆಯನ್ನೂ ಇ–ಮೇಲ್ನಲ್ಲಿ ನಮೂದಿಸಲಾಗಿರುತ್ತದೆ. ಇದರಿಂದ ಗಾಬರಿಗೊಳ್ಳುವ ಖಾತೆದಾರರು ಎಲ್ಲ ಮಾಹಿತಿಯನ್ನು ಕೊಟ್ಟು ಬೆಪ್ಪರಾಗುತ್ತಾರೆ.</p>.<p class="rtecenter"><strong>******</strong></p>.<p>ಆಧಾರ: ಕೇಂದ್ರ ಸರ್ಕಾರದ ಕಂಪ್ಯೂಟರ್ ಎಮರ್ಜೆನ್ಸಿ ರೆಸ್ಪಾನ್ಸ್ ಟೀಮ್ನ ಮಾರ್ಗಸೂಚಿಗಳು, ಕ್ಲೀಫೀಲ್ಯಾಬ್ ಸೋವಾ ವರದಿ, ಪಿಟಿಐ, ಎಎಫ್ಪಿ</p>.<div><p><strong>ಪ್ರಜಾವಾಣಿ ಆ್ಯಪ್ ಇಲ್ಲಿದೆ: <a href="https://play.google.com/store/apps/details?id=com.tpml.pv">ಆಂಡ್ರಾಯ್ಡ್ </a>| <a href="https://apps.apple.com/in/app/prajavani-kannada-news-app/id1535764933">ಐಒಎಸ್</a> | <a href="https://whatsapp.com/channel/0029Va94OfB1dAw2Z4q5mK40">ವಾಟ್ಸ್ಆ್ಯಪ್</a>, <a href="https://www.twitter.com/prajavani">ಎಕ್ಸ್</a>, <a href="https://www.fb.com/prajavani.net">ಫೇಸ್ಬುಕ್</a> ಮತ್ತು <a href="https://www.instagram.com/prajavani">ಇನ್ಸ್ಟಾಗ್ರಾಂ</a>ನಲ್ಲಿ ಪ್ರಜಾವಾಣಿ ಫಾಲೋ ಮಾಡಿ.</strong></p></div>
<p>ವಿಶ್ವದ ಹಲವು ದೇಶಗಳಲ್ಲಿ ಈಗಾಗಲೇ ಸಾಕಷ್ಟು ವಂಚನೆ ನಡೆಸಿರುವ ಆ್ಯಂಡ್ರಾಯ್ಡ್ ಬ್ಯಾಂಕಿಂಗ್ ವೈರಸ್ ‘ಸೋವಾ’ ಈಗ ಭಾರತದಲ್ಲೂ ತನ್ನ ಕೈಚಳಕ ತೋರುತ್ತಿದೆ ಎಂದು ಕಂಪ್ಯೂಟರ್ ಎಮೆರ್ಜೆನ್ಸಿ ರೆಸ್ಪಾನ್ಸ್ ಟೀಮ್–ಸಿಇಆರ್ಟಿ ಹೇಳಿದೆ. ಸಿಇಆರ್ಟಿಯು, ಸೈಬರ್ ಅಪರಾಧ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ತಡೆ ಹೊಣೆಯನ್ನು ಹೊತ್ತಿರುವ ದೇಶದ ಅತ್ಯುನ್ನತ ಸಂಸ್ಥೆಯಾಗಿದೆ. ಸೋವಾ ವೈರಸ್ ನಮ್ಮ ಅಂಗೈನಲ್ಲಿರುವ ಆ್ಯಂಡ್ರಾಯ್ಡ್ ಫೋನ್ ಒಳಗೆ ಹೇಗೆ ನುಸುಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ ಎಂಬುದನ್ನು ಸಿಇಆರ್ಟಿ ವಿವರಿಸಿದೆ.</p>.<p>2021ರ ಸೆಪ್ಟೆಂಬರ್ನಲ್ಲಿ ಅಮೆರಿಕ, ರಷ್ಯಾ, ಉಕ್ರೇನ್ನಲ್ಲಿ ಸೋವಾ ಹಾವಳಿ ಪತ್ತೆಯಾಗಿತ್ತು. ಆಗಲೇ ಸೋವಾ ನಿರ್ವಾಹಕರು ಭಾರತದಲ್ಲೂ ಕಾರ್ಯಾಚರಣೆ ನಡೆಸುತ್ತಿರುವ ಬಗ್ಗೆ ಕೆಲವು ಖಾಸಗಿ ಸೈಬರ್ ಭದ್ರತಾ ಸಂಸ್ಥೆಗಳು ಎಚ್ಚರಿಕೆ ನೀಡಿದ್ದವು. ನಂತರದ ದಿನಗಳಲ್ಲಿ ಸಿಇಆರ್ಟಿ ಸಹ ಸೋವಾ ಬಗ್ಗೆ ಮಾರ್ಗಸೂಚಿಯನ್ನು ಹೊರಡಿಸಿತ್ತು. ಆದರೆ, ಆಗ ಸೋವಾ ಹಾವಳಿ ತೀವ್ರವಾಗಿಲ್ಲ ಎಂದು ಹೇಳಿತ್ತು.2021ರ ಸೆಪ್ಟೆಂಬರ್ನಲ್ಲಿ ಪತ್ತೆಯಾದ ಸೋವಾ, ಮೊದಲ ಆವೃತ್ತಿಯದ್ದು. ಈವರೆಗೆ ಹ್ಯಾಕರ್ಗಳು ಅದನ್ನು ಐದು ಬಾರಿ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಿದ್ದಾರೆ. ಈಗ ಭಾರತದಲ್ಲಿ ಐದನೇ ಆವೃತ್ತಿಯ ಸೋವಾ ತೀವ್ರವಾಗಿ ಹರಡುತ್ತಿದೆ ಎಂದು ಸಿಇಆರ್ಟಿ ಎಚ್ಚರಿಕೆ ನೀಡಿದೆ.</p>.<p><a href="https://www.prajavani.net/technology/technology-news/sova-a-new-mobile-banking-virus-is-sneakily-encrypting-the-indian-cyberspace-972258.html" itemprop="url">ಮೊಬೈಲ್ ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್ಗೆ ವೈರಸ್ ಲಗ್ಗೆ: ಸರ್ಕಾರದ ಎಚ್ಚರಿಕೆ </a></p>.<p>ಸೋವಾ ನಮ್ಮ ಸ್ಮಾರ್ಟ್ಫೋನ್ ಒಳಗೆ ನುಸುಳಿ, ನಮ್ಮ ದತ್ತಾಂಶ ಮತ್ತು ಹಣವನ್ನು ಲೂಟಿ ಹೊಡೆಯುವ ಮುನ್ನ ಸಿಇಆರ್ಟಿಯ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಪರಿಗಣಿಸುವುದು ಅತ್ಯಗತ್ಯ.ಸೋವಾ, ಬ್ಯಾಂಕಿಂಗ್ ಟ್ರೋಜನ್ ವರ್ಗಕ್ಕೆ ಸೇರುವ ವೈರಸ್. ಸೋವಾಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಸಿಇಆರ್ಟಿಯು ಸಾಕಷ್ಟು ತನಿಖೆ ನಡೆಸಿದೆ. ಸೋವಾದಿಂದ ವಂಚನೆಗೆ ಒಳಗಾದ ಪ್ರಕರಣಗಳ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಹಲವು ಮಾಹಿತಿಗಳನ್ನು ಈ ಸಂಸ್ಥೆ ಕಲೆ ಹಾಕಿದೆ.</p>.<p class="Briefhead"><strong>ಮುನ್ನೆಚ್ಚರಿಕೆಗಳು</strong></p>.<p>lಮೊಬೈಲ್ ಬ್ರೌಸರ್ಗಳ ಮೂಲಕ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಜಾಲತಾಣಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿ. ಅನಧಿಕೃತ ಮೂಲಗಳಿಂದ ಬಂದಿರುವ ಲಿಂಕ್ಗಳು, ಅನಧಿಕೃತ ಇ–ಮೇಲ್ ಮತ್ತು ಎಸ್ಎಂಎಸ್ನಿಂದ ಬಂದಿರುವ ಲಿಂಕ್ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬೇಡಿ</p>.<p>lಸಾಮಾನ್ಯ ಮೊಬೈಲ್ ನಂಬರ್ನಂತೆ ಇರದೇ ಇರುವ ನಂಬರ್ನಿಂದ ಬಂದಿರುವ ಎಸ್ಎಂಎಸ್ಗಳನ್ನು ತೆರೆಯಬೇಡಿ. ಇ–ಮೇಲ್ ಟು ಎಸ್ಎಂಎಸ್ ತಂತ್ರಜ್ಞಾನದ ಮೂಲಕ ಸಂದೇಶ ಕಳುಹಿಸಿದಾಗ, ಈ ಸ್ವರೂಪದ ನಂಬರ್ಗಳು ಬರುತ್ತವೆ. ಹೀಗಾಗಿ ಸಾಮಾನ್ಯ ಫೋನ್ ನಂಬರ್ ಗೋಚರವಾಗುವುದಿಲ್ಲ. ಈ ಸ್ವರೂಪದ ಎಸ್ಎಂಎಸ್ಗಳು ಹ್ಯಾಕರ್ಗಳಿಂದ ಬಂದಿರುವ ಸಾಧ್ಯತೆ ಅತ್ಯಧಿಕವಾಗಿರುತ್ತದೆ</p>.<p>lಬ್ಯಾಂಕ್ಗಳಿಂದ ಈ ಸ್ವರೂಪದ ಎಸ್ಎಂಎಸ್ ಬಂದರೂ, ಎಸ್ಎಂಎಸ್ ಬಂದ ವಿಳಾಸದಲ್ಲಿ ಬ್ಯಾಂಕ್ನ ಹೆಸರು ಇದ್ದೇ ಇರುತ್ತದೆ. ಬ್ಯಾಂಕ್ನ ಹೆಸರು ಇಲ್ಲದೇ ಇರುವ ಎಸ್ಎಂಎಸ್ಗಳನ್ನು ತೆರೆಯಬಾರದು</p>.<p>lಸಾಮಾನ್ಯ ಫೋನ್ ನಂಬರ್ನಿಂದ ಎಸ್ಎಂಎಸ್ ಬಂದಿದ್ದರೂ, ತಕ್ಷಣವೇ ಅಲ್ಲಿ ಕೇಳಲಾದ ಮಾಹಿತಿಯನ್ನು ನೀಡಬಾರದು. ಬದಲಿಗೆ ಫೋನ್ ನಂಬರ್ನ ಅಸಲಿಯತ್ತನ್ನು ದೃಢಪಡಿಸುವ ಜಾಲತಾಣಗಳಲ್ಲಿ, ಆ ನಂಬರ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬೇಕು. ಅದು ಬ್ಯಾಂಕ್ನ ಅಧಿಕೃತ ನಂಬರ್ ಎಂದು ದೃಢಪಟ್ಟರಷ್ಟೇ ಮುಂದುವರಿಯಬೇಕು</p>.<p>lಎಸ್ಎಂಎಸ್ ಮತ್ತು ಇ–ಮೇಲ್ನಲ್ಲಿ ಬಂದಿರುವ ಯುಆರ್ಎಲ್ಗಳ ಮೇಲೆ ನೇರವಾಗಿ ಕ್ಲಿಕ್ ಮಾಡಬಾರದು. ಯುಆರ್ಎಲ್ಗಳು ಶಾರ್ಟ್ ಸ್ವರೂಪದಲ್ಲಿದ್ದರೆ (ಶಾರ್ಟ್ ಯುಆರ್ಎಲ್– ಕಿರು ಯುಆರ್ಎಲ್ಗಳು), ಅದರ ಮೇಲೆ ಬೆರಳಾಡಿಸಬೇಕು. ಆದು ಅಧಿಕೃತ ಯುಆರ್ಎಲ್ ಆಗಿದ್ದರೆ, ಪೂರ್ಣ ಯುಆರ್ಎಲ್ ಗೋಚರಿಸುತ್ತದೆ. ಪೂರ್ಣ ಯುಆರ್ಎಲ್ ಇದ್ದರಷ್ಟೇ ಅವನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬೇಕು. ಪೂರ್ಣ ಯುಆರ್ಎಲ್ ಗೋಚರವಾಗದೇ ಇದ್ದರೆ, ಅದು ಹ್ಯಾಕರ್ಗಳ ಜಾಲತಾಣದ್ದಾಗಿರುವ ಅಪಾಯಗಳು ಇರುತ್ತವೆ</p>.<p>lಬ್ರೌಸರ್ಗಳಲ್ಲಿ ಸುರಕ್ಷತಾ ಮಟ್ಟವನ್ನು ಗರಿಷ್ಠ ಪ್ರಮಾಣದಲ್ಲಿ ಇರಿಸಬೇಕು. ಆ್ಯಂಟಿವೈರಸ್ ಅಪ್ಲಿಕೇಷನ್ಗಳಲ್ಲಿ ಗರಿಷ್ಠ ಸುರಕ್ಷತೆಯ ಮಟ್ಟವನ್ನು ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳಬೇಕು</p>.<p>lಬಳಕೆದಾರರು ತಮ್ಮ ಬ್ಯಾಂಕ್ ಖಾತೆಯಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದವಾಗಿ ಹಣ ತೆರವಾದರೆ, ತಕ್ಷಣವೇ ಬ್ಯಾಂಕ್ಗೆ ಮಾಹಿತಿ ನೀಡಬೇಕು. ಮುಂದಿನ ಕ್ರಮಕ್ಕೆ ಮನವಿ ಮಾಡಬೇಕು</p>.<p class="Briefhead"><strong>ಫೈಲ್ ಹ್ಯಾಶಸ್ ಪತ್ತೆ</strong></p>.<p>ಸೋವಾ ವೈರಸ್, ಬೇರೆ ಅಧಿಕೃತ ಅಪ್ಲಿಕೇಷನ್ಗಳ ವೇಷಗಳ ರೂಪದಲ್ಲಿ ಗೋಚರಿಸುತ್ತದೆ. ಫಿಶಿಂಗ್ ಮೂಲಕ ಸೋವಾ ಮೊಬೈಲ್ನೊಳಕ್ಕೆ ನುಸುಳುವಂತೆ ಮಾಡಲಾಗುತ್ತಿದೆ. ಬ್ಯಾಂಕ್ ಮತ್ತು ಪೇಮೆಂಟ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳ ಅಧಿಕೃತ ಸರ್ವರ್ನಿಂದ ಕಳುಹಿಸಲಾದ ಸಂದೇಶದಂತೆಯೇ ಭಾಸವಾಗುವ ಸಂದೇಶವನ್ನು ಸೋವಾ ಸರ್ವರ್ನಿಂದ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಆ ಸಂದೇಶದಲ್ಲಿರುವ ಲಿಂಕ್ ಅಥವಾ ಯುಆರ್ಎಲ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವ ಮೂಲಕ ಸೋವಾ ಅಪ್ಲಿಕೇಷನ್ ಡೌನ್ಲೋಡ್ ಆಗುವಂತೆ ವ್ಯವಸ್ಥೆ ಮಾಡಲಾಗಿರುತ್ತದೆ ಎಂದು ತಜ್ಞರು ವಿವರಿಸಿದ್ದಾರೆ. ಸಿಇಆರ್ಟಿ ಸಹ ಇದನ್ನು ದೃಢಪಡಿಸಿದೆ.</p>.<p>ಫಿಶಿಂಗ್ ಮೂಲಕ ಎಪಿಕೆ ಕಡತಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡುವಂತೆ ಮಾಡಲಾಗುತ್ತದೆ. ಆ ಎಪಿಕೆ ಕಡತಗಳ ಮೂಲಕ, ನಕಲಿ ಆ್ಯಪ್ ಆ್ಯಂಡ್ರಾಯ್ಡ್ ಫೋನ್ನಲ್ಲಿ ಇನ್ಸ್ಟಾಲ್ ಆಗುತ್ತದೆ. ಭಾರತದಲ್ಲಿ ವರದಿಯಾದ ಬಹುತೇಕ ಪ್ರಕರಣಗಳಲ್ಲಿ ಎಪಿಕೆ ಕಡತಗಳ ರೂಪದಲ್ಲೇ ಸೋವಾ ಅನ್ನು ಇನ್ಸ್ಟಾಲ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ಸಿಇಆರ್ಟಿ ಹೇಳಿದೆ.</p>.<p>ಯಾವುದೇ ಅಪ್ಲಿಕೇಷನ್ಗಳ ಅಧಿಕೃತ ಮೂಲವನ್ನು ‘ಫೈಲ್ ಹ್ಯಾಶಸ್’ ಮೂಲಕ ಪತ್ತೆ ಮಾಡಬಹುದು. ಅಧಿಕೃತ ಮೂಲ ಮತ್ತು ಹ್ಯಾಕರ್ಗಳ ಮೂಲವನ್ನು ಪತ್ತೆ ಮಾಡುವಲ್ಲಿ ಫೈಲ್ ಹ್ಯಾಶಸ್ಗಳು ನೆರವಾಗುತ್ತವೆ. ಸಿಇಆರ್ಟಿ ಸಹ ಸೋವಾ ಆ್ಯಪ್ನ ಫೈಲ್ ಹ್ಯಾಶಸ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡಿದೆ. ಸೋವಾ ವೈರಸ್ನ ಹಲವು ಅವತರಣಿಕೆಗಳಲ್ಲಿ ಮೂರು ಫೈಲ್ ಹ್ಯಾಶಸ್ಗಳು ಬಳಕೆಯಾಗಿರುವುದು ಪತ್ತೆಯಾಗಿದೆ. ಆ ಫೈಲ್ ಹ್ಯಾಶಸ್ಗಳ ವಿವರಗಳನ್ನೂ ಸಿಇಆರ್ಟಿ ಬಹಿರಂಗಪಡಿಸಿದೆ.</p>.<p>ಸೋವಾ ವೈರಸ್ ಅನ್ನು ನಿರ್ವಹಣೆ ಮಾಡುತ್ತಿರುವ ಸಿ2 (ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್) ಸರ್ವರ್ಗಳನ್ನೂ ಸಿಇಆರ್ಟಿ ಪತ್ತೆ ಮಾಡಿದೆ. ನಾಲ್ಕು ಸಿ2 ಸರ್ವರ್ಗಳ ಮೂಲಕ ಸೋವಾವನ್ನು ನಿರ್ವಹಣೆ ಮಾಡಲಾಗುತ್ತಿದೆ ಎಂದು ಸಿಇಆರ್ಟಿ ಮಾಹಿತಿ ನೀಡಿದೆ.</p>.<p class="Subhead"><strong>ಸೋವಾ ಫೈಲ್ ಹ್ಯಾಶಸ್ಗಳು</strong></p>.<p>0533968891354ac78b45c486600a7890</p>.<p>ca559118f4605b0316a13b8cfa321f65</p>.<p>74b8956dc35d8a5eb2f7a5d313e60ca</p>.<p class="Subhead"><strong>ಸೋವಾ ಸಿ2 ಸರ್ವರ್ಗಳು</strong></p>.<p>socrersutagans[.]site</p>.<p>omainwpatnlfq[.]site</p>.<p>satandemantenimiento[.]com</p>.<p>wercvtbyutrcewwretyntrverfd[.]xyz</p>.<p class="Briefhead"><strong>ನೈಜತೆಯ ಸೋಗು ಹಾಕುವ ಬ್ಯಾಂಕರ್ ಟ್ರೋಜನ್</strong></p>.<p>ವ್ಯಕ್ತಿಯೊಬ್ಬರಿಗೆ ಅವರ ಅರಿವಿಲ್ಲದೇ ಗೋಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವ ‘ಟ್ರೋಜನ್ ಹಾರ್ಸ್’ ತಂತ್ರವು ಹಲವು ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿದೆ. ಆನ್ಲೈನ್ ಬ್ಯಾಂಕಿಂಗ್ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಇರುವ ಗೋಪ್ಯ ಮಾಹಿತಿಗಳನ್ನು ಹಾಗೂ ದಾಖಲೆಗಳನ್ನು ಕದಿಯುವ ಉದ್ದೇಶದಿಂದ ವಿನ್ಯಾಸ ಮಾಡಲಾದ ಪ್ರೊಗ್ರಾಮ್ಗಳನ್ನು ‘ಬ್ಯಾಂಕರ್ ಟ್ರೋಜನ್’ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಹಿಂಬಾಗಿಲ ಮೂಲಕ ಈ ಪ್ರೋಗ್ರಾಮ್ ಅನ್ನು ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಮೊಬೈಲ್ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಬ್ಯಾಂಕ್ ಹಾಗೂ ಬ್ಯಾಂಕ್ನ ಆ್ಯಪ್ ಉಪಯೋಗಿಸುವ ಬಳಕೆದಾರರನ್ನು ಹೊರತುಪಡಿಸಿ, ಹೊರಗಿನ ಮೂರನೇ ವ್ಯಕ್ತಿ ಅಥವಾ ಕಂಪ್ಯೂಟರ್ಗೆ ಕದ್ದ ಮಾಹಿತಿ ರವಾನೆಯಾಗುತ್ತದೆ. ಈ ವಿಧಾನದಲ್ಲಿ, ಬ್ಯಾಂಕ್ನ ಆ್ಯಪ್ ಮೇಲೆ ಬಳಕೆದಾರರು ಹೊಂದಿರುವ ನಿಯಂತ್ರಣವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗೂ ಸಿಗುವಂತೆ ಮಾಡಲಾಗುತ್ತದೆ.</p>.<p class="Subhead"><strong>ಒಳನುಸುಳುವಿಕೆ: </strong>ದುರುದ್ದೇಶದಿಂದ ತಯಾರಿಸಲಾದ ಆ್ಯಪ್ಗಳನ್ನು ಮೊಬೈಲ್ಗೆ ಇನ್ಸ್ಟಾಲ್ ಆಗುವಂತೆ ತಂತ್ರಗಾರಿಕೆ ಮಾಡಲಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಮೊಬೈಲ್ಗೆ ಇನ್ಸ್ಟಾಲ್ ಆಗುವವರೆಗೂ, ಅದು ನೈಜತೆಯ ಮುಖವಾಡ ಧರಿಸಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಕ್ರೋಮ್, ಅಮೆಜಾನ್ನಂತಹ ಪ್ರಸಿದ್ಧ ಆ್ಯಪ್ಗಳ ಹೆಸರಿನಲ್ಲೇ ವಿನ್ಯಾಸ ಮಾಡಲಾದ ಈ ಆ್ಯಪ್ಗಳು, ಇನ್ಸ್ಟಾಲ್ ಮಾಡಲು ಬಯಸುವ ಬಳಕೆದಾರರಿಗೆ ಗೊಂದಲ ಮೂಡಿಸುತ್ತವೆ. ಸರಿಯಾಗಿ ಪರಿಶೀಲಿಸದಿದ್ದರೆ, ನೈಜ ಆ್ಯಪ್ನ ಸೋಗಿನಲ್ಲಿರುವ ದುರುದ್ದೇಶದ ಆ್ಯಪ್ಗಳು ಬಳಕೆದಾರರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಾಧನದಲ್ಲಿ ಇನ್ಸ್ಟಾಲ್ ಆಗುತ್ತದೆ.</p>.<p>ಇನ್ಸ್ಟಾಲ್ ಆದ ಕೂಡಲೇ ಈ ಕುತಂತ್ರಾಂಶದ ಅಸಲಿ ಕೆಲಸ ಶುರುವಾಗುತ್ತದೆ. ಬಳಕೆದಾರರಿಗೆ ಗೊತ್ತಿಲ್ಲದಂತೆ, ಅವರು ಬಳಸುವ ಹಣಕಾಸಿಗೆ ಸಂಬಂಧಿಸಿದ ಆ್ಯಪ್ಗಳು ಹಾಗೂ ಬ್ಯಾಂಕಿಂಗ್ ವಹಿವಾಟಿನ ಮಾಹಿತಿಯನ್ನು ರಹಸ್ಯವಾಗಿ ಸಂಗ್ರಹಿಸಿ, ಮೂರನೇ ವ್ಯಕ್ತಿಗೆ ಅದೇ ಸಮಯದಲ್ಲಿ (ರಿಯಲ್ ಟೈಮ್) ರವಾನಿಸುತ್ತಿರುತ್ತದೆ. ಬ್ಯಾಂಕ್ ಆ್ಯಪ್ನ ಯೂಸರ್ ಐಡಿ, ಪಾಸ್ವರ್ಡ್, ಅಕೌಂಟ್ ನಂಬರ್, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ನ ಸಂಖ್ಯೆ ಹಾಗೂ ಪಾಸ್ವರ್ಡ್ ಮೊದಲಾದ ಮಾಹಿತಿಗಳು ಹಿಂಬಂದಿಯಿಂದ ಬೇರೆಯವರಿಗೆ ರವಾನೆ ಯಾಗುತ್ತಿರುತ್ತವೆ. ತಮ್ಮ ಖಾತೆಯಲ್ಲಿ ಹಣ ಖಾಲಿಯಾದ ಬಳಿಕವಷ್ಟೇ, ತಪ್ಪಾದ ಆ್ಯಪ್ ಇನ್ಸ್ಟಾಲ್ ಆಗಿರುವುದು ಅರಿವಾಗುತ್ತದೆ.</p>.<p class="Subhead"><strong>ಗ್ರೀಕ್ ಪುರಾಣದ ಮರದ ಕುದುರೆ: </strong>‘ಟ್ರೋಜನ್ ಹಾರ್ಸ್’ ಎಂಬುದರ ಮೂಲ ಗ್ರೀಕ್ ಪುರಾಣ ಗಳಲ್ಲಿ ಸಿಗುತ್ತದೆ. ಗ್ರೀಕರು ಟರ್ಕಿಯ ಟ್ರಾಯ್ ನಗರವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳಲು ಹತ್ತು ವರ್ಷಗಳಿಂದ ಯತ್ನಿಸಿ ವಿಫಲವಾಗಿದ್ದರು. ಆಗ, ಬೃಹತ್ ಮರದ ಕುದುರೆಯನ್ನು ತಯಾರಿಸಿ, ಅದನ್ನು ‘ಉಡುಗೊರೆ’ ಎಂಬುದಾಗಿ ನಂಬಿಸಿ ನಗರದ ಒಳಗೆ ಕಳುಹಿಸುವ ತಂತ್ರಗಾರಿಕೆ ರೂಪಿಸಿದ್ದರು. ಕುದುರೆಯ ಒಳಗಡೆ ಸೈನಿಕರು ಅಡಗಿ ಕುಳಿತಿದ್ದರು. ಒಳಗೆ ಹೋದ ಕುದುರೆಯ ಹಿಂದೆಯೇ ಸೇನಾಪಡೆಯೂ ನುಗ್ಗಿತು. ಈ ಟ್ರೋಜನ್ ಕದನದಲ್ಲಿ ಗ್ರೀಕರು ಜಯಶಾಲಿಯಾಗಿದ್ದರು. ಈ ರೀತಿ ಆಮಿಷ ತೋರಿಸಿ ವಂಚಿಸುವ ತಂತ್ರಗಾರಿಕೆಯನ್ನು ಟ್ರೋಜನ್ ಹಾರ್ಸ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.</p>.<p class="Briefhead"><strong>ಫಿಶಿಂಗ್ ಗಾಳ</strong></p>.<p>ಫಿಶಿಂಗ್ ಎಂಬುದು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ವಂಚನೆ ಎಸಗಲು ವ್ಯಾಪಕವಾಗಿ ಬಳಕೆಯಾಗುತ್ತಿರುವ ಮೋಸದ ವಿಧಾನವಾಗಿದೆ.ಮೀನಿಗೆ ಗಾಳ ಹಾಕಿದಂತೆಯೇ, ಮೋಸದಿಂದ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವ ಈ ಕುತಂತ್ರ ಎಲ್ಲ ದೇಶಗಳಲ್ಲೂ ಸಕ್ರಿಯವಾಗಿದೆ. ಫಿಶಿಂಗ್ ಮಾಡುವ ಖದೀಮರು ಪ್ರತಿಷ್ಠಿತ ಕಂಪನಿ, ಬ್ಯಾಂಕ್ ಅಥವಾ ಗೊತ್ತಿರುವ ಸಂಸ್ಥೆಯೊಂದರ ಹೆಸರಿನಲ್ಲಿ ಇ–ಮೇಲ್ಗಳನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ. ಇ–ಮೇಲ್ ನಿಜವೆಂದು ನಂಬುವ ಬಳಕೆದಾರರು ತಮ್ಮ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್, ಅದರ ಯೂಸರ್ ನೇಮ್ ಹಾಗೂ ಪಾಸ್ವರ್ಡ್ ಮಾಹಿತಿ ನೀಡುತ್ತಾರೆ. ಬ್ಯಾಂಕ್ನ ಡೇಟಾಬೇಸ್ ಅಪ್ಡೇಟ್ ಮಾಡಬೇಕಿದೆ, ಸರ್ವರ್ನಲ್ಲಿ ಸಮಸ್ಯೆಯಾಗಿದೆ, ಭದ್ರತಾ ಲೋಪ ಸರಿಪಡಿಸಬೇಕಿದೆ ಎಂಬಿತ್ಯಾದಿ ಕಾರಣಗಳನ್ನು ವಂಚಕರು ನೀಡುತ್ತಾರೆ. ಬ್ಯಾಂಕ್ನ ಖಾತೆ ಸಂಖ್ಯೆ, ಪಾಸ್ವರ್ಡ್, ಪಿನ್,ಡಿಎಲ್ ಸಂಖ್ಯೆ ಮೊದಲಾದ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಒಂದು ವೇಳೆ, ಈ ಮಾಹಿತಿಯನ್ನು ನೀಡಲು ವಿಫಲವಾದರೆ, ಬ್ಯಾಂಕ್ ಖಾತೆ ಸ್ಥಗಿತಗೊಳ್ಳಲಿದೆ ಎಂಬ ಎಚ್ಚರಿಕೆಯನ್ನೂ ಇ–ಮೇಲ್ನಲ್ಲಿ ನಮೂದಿಸಲಾಗಿರುತ್ತದೆ. ಇದರಿಂದ ಗಾಬರಿಗೊಳ್ಳುವ ಖಾತೆದಾರರು ಎಲ್ಲ ಮಾಹಿತಿಯನ್ನು ಕೊಟ್ಟು ಬೆಪ್ಪರಾಗುತ್ತಾರೆ.</p>.<p class="rtecenter"><strong>******</strong></p>.<p>ಆಧಾರ: ಕೇಂದ್ರ ಸರ್ಕಾರದ ಕಂಪ್ಯೂಟರ್ ಎಮರ್ಜೆನ್ಸಿ ರೆಸ್ಪಾನ್ಸ್ ಟೀಮ್ನ ಮಾರ್ಗಸೂಚಿಗಳು, ಕ್ಲೀಫೀಲ್ಯಾಬ್ ಸೋವಾ ವರದಿ, ಪಿಟಿಐ, ಎಎಫ್ಪಿ</p>.<div><p><strong>ಪ್ರಜಾವಾಣಿ ಆ್ಯಪ್ ಇಲ್ಲಿದೆ: <a href="https://play.google.com/store/apps/details?id=com.tpml.pv">ಆಂಡ್ರಾಯ್ಡ್ </a>| <a href="https://apps.apple.com/in/app/prajavani-kannada-news-app/id1535764933">ಐಒಎಸ್</a> | <a href="https://whatsapp.com/channel/0029Va94OfB1dAw2Z4q5mK40">ವಾಟ್ಸ್ಆ್ಯಪ್</a>, <a href="https://www.twitter.com/prajavani">ಎಕ್ಸ್</a>, <a href="https://www.fb.com/prajavani.net">ಫೇಸ್ಬುಕ್</a> ಮತ್ತು <a href="https://www.instagram.com/prajavani">ಇನ್ಸ್ಟಾಗ್ರಾಂ</a>ನಲ್ಲಿ ಪ್ರಜಾವಾಣಿ ಫಾಲೋ ಮಾಡಿ.</strong></p></div>