હેકર્સ, સૂચનાઓથી ખતરનાક લિંક્સ ખોલવા માટે એન્ડ્રોઇડને ટ્રિક કરવા માટે અદ્રશ્ય યુનિકોડનો ઉપયોગ કરી રહ્યાં છે, લિંક સામાન્ય લાગે છે, પરંતુ Android ગુપ્ત રીતે ચેતવણી વિના કંઈક બીજું ખોલે છે અથવા વોટ્સએપ અને ઇન્સ્ટાગ્રામ જેવી વિશ્વાસપાત્ર એપ્લિકેશનો આ છુપાયેલા સૂચનાના શોષણ માટે સંવેદનશીલ છે
Android ની સૂચના સિસ્ટમમાં સુરક્ષા ખામી, દૂષિત કલાકારોને અકારણ લિંક્સ ખોલવા અથવા છુપાયેલા એપ્લિકેશન ક્રિયાઓને ટ્રિગર કરવા માટે વપરાશકર્તાઓને છેતરવાની મંજૂરી આપી શકે છે, નિષ્ણાતોએ ચેતવણી આપી છે.
ના સંશોધન -n દાવો કરે છે કે આ ખામી એ છે કે કેવી રીતે Android સૂચનાઓમાં કેટલાક યુનિકોડ અક્ષરોનું વિશ્લેષણ કરે છે.
આ “ખુલ્લી લિંક” સૂચન દેખાય છે ત્યારે વપરાશકર્તાઓ શું જુએ છે અને સિસ્ટમની પ્રક્રિયાઓ શું જુએ છે તે વચ્ચે મેળ ખાતી નથી.
તમને ગમે છે
તમે જે જુઓ છો તે હંમેશાં તમને જે મળે છે તે નથી
સમસ્યા યુઆરએલની અંદર એમ્બેડ કરેલા અદ્રશ્ય અથવા વિશેષ યુનિકોડ અક્ષરોના ઉપયોગથી થાય છે.
જ્યારે કોઈ સંદેશમાં શામેલ હોય, ત્યારે આ અક્ષરો Android ને દૃશ્યમાન ટેક્સ્ટ અને વાસ્તવિક ક્રિયાત્મક લિંકને અલગ રીતે અર્થઘટન કરી શકે છે.
દાખલા તરીકે, એક સૂચના દેખીતી રીતે “એમેઝોન ડોટ કોમ” પ્રદર્શિત કરી શકે છે, પરંતુ અંતર્ગત કોડ ખરેખર “ઝોન ડોટ કોમ” ખોલે છે, જેમાં શામેલ શૂન્ય-પહોળાઈ અવકાશ પાત્ર છે.
સૂચના “અમા તરીકે પ્રદર્શિત થાય છે[]ઝોન ડોટ કોમ, “છુપાયેલા પાત્ર સહિત. જો કે, સૂચન એન્જિન તે વિભાજક તરીકે છુપાયેલા પાત્રનું અર્થઘટન કરે છે, જેના પરિણામે તે સંપૂર્ણપણે અલગ સાઇટ શરૂ કરે છે.
કેટલાક કિસ્સાઓમાં, હુમલાખોરો વપરાશકર્તાઓને ફક્ત વેબસાઇટ્સ પર જ નહીં, પણ deep ંડા લિંક્સ પર પણ રીડાયરેક્ટ કરી શકે છે જે સીધી એપ્લિકેશનો સાથે સંપર્ક કરે છે.
અહેવાલમાં બતાવવામાં આવ્યું કે કેવી રીતે મોટે ભાગે હાનિકારક ટૂંકા યુઆરએલને વોટ્સએપ ક call લ તરફ દોરી ગયું.
હુમલાઓને ઓછા શોધી શકાય તેવા, દૂષિત કલાકારો યુઆરએલ શોર્ટનર્સનો ઉપયોગ કરી શકે છે અને લિંક્સને વિશ્વસનીય દેખાતા ટેક્સ્ટમાં એમ્બેડ કરી શકે છે.
જ્યારે એપ્લિકેશન લિંક્સ અથવા “deep ંડા લિંક્સ” સાથે જોડવામાં આવે ત્યારે આ દોષ ખાસ કરીને ખતરનાક બને છે જે સંદેશા શરૂ કરવા, ક calls લ્સ અથવા વપરાશકર્તાના ઉદ્દેશ વિના આંતરિક એપ્લિકેશન દૃશ્યો ખોલવા જેવા ચૂપચાપ વર્તણૂકોને ટ્રિગર કરી શકે છે.
ગૂગલ પિક્સેલ 9 પ્રો એક્સએલ, સેમસંગ ગેલેક્સી એસ 25, અને જૂની એન્ડ્રોઇડ સંસ્કરણો સહિતના ઉપકરણો પર પરીક્ષણોથી બહાર આવ્યું છે કે આ ગેરવર્તન વોટ્સએપ, ટેલિગ્રામ, ઇન્સ્ટાગ્રામ, ડિસકોર્ડ અને સ્લેક જેવી મોટી એપ્લિકેશનોને અસર કરે છે.
કસ્ટમ એપ્લિકેશનોનો ઉપયોગ પાત્ર ફિલ્ટરિંગને બાયપાસ કરવા અને બહુવિધ દૃશ્યોમાં હુમલોને માન્ય કરવા માટે પણ કરવામાં આવતો હતો.
આ દોષની પ્રકૃતિને જોતાં, ઘણા પ્રમાણભૂત સંરક્ષણ ટૂંકા પડી શકે છે. શ્રેષ્ઠ એન્ટિવાયરસ ઉકેલો પણ આ કાર્યોને ચૂકી શકે છે, કારણ કે તેમાં ઘણીવાર પરંપરાગત મ mal લવેર ડાઉનલોડ્સ શામેલ નથી.
તેના બદલે, હુમલાખોરો યુઆઈ વર્તણૂકને ચાલાકી કરે છે અને એપ્લિકેશન લિંક રૂપરેખાંકનોનું શોષણ કરે છે. તેથી, એન્ડપોઇન્ટ પ્રોટેક્શન ટૂલ્સની જરૂર છે, જે વર્તણૂકીય વિસંગતતાઓના આધારે વ્યાપક તપાસ પ્રદાન કરે છે.
ઓળખપત્ર ચોરી અથવા એપ્લિકેશનના દુરૂપયોગના જોખમવાળા વપરાશકર્તાઓ માટે, ઓળખ ચોરી સંરક્ષણ સેવાઓ પર આધાર રાખવો અનધિકૃત પ્રવૃત્તિ અને સલામત ખુલ્લા વ્યક્તિગત ડેટાને સુરક્ષિત કરવા માટે મહત્વપૂર્ણ બને છે.
Fis પચારિક ફિક્સ લાગુ ન થાય ત્યાં સુધી, Android વપરાશકર્તાઓએ સૂચનાઓ અને લિંક્સથી સાવધ રહેવું જોઈએ, ખાસ કરીને અજાણ્યા સ્રોતો અથવા URL શોર્ટનર્સથી.