
भारतीय सेना के जवानों को मोबाइल ऐप के क्लोन वर्जन से टारगेट किया जा रहा है. इस टारगेट में ऑफिशियल मोबाइल ऐप का क्लोन वर्जन बनाया जाता है और एंड्रॉयड फोन को छिपे हुए रिमोट एक्सेस ट्रोजन (RAT)से अटैक किया जाता है.
इसको सबसे पहले Malware Hunter Team ने स्पॉट किया था. इसने एक फेक ऐप का पता लगाया था जो Army Mobile Aadhaar App Network (ARMAAN) का क्लोन था. आपको बता दें कि ARMAAN ऐप को इंडियन आर्मी ने डेवलप किया है.
ARMAAN ऐप का यूज सूचना को खत्म करने, मैसेजिंग, मिलिट्री इंजीनियरिंग सर्विस से रिलेटेड कम्पलेंट्स, आर्मी रेट हाउस रिलेटेड सर्विस और दूसरी चीजों के लिए किया जाता है. इसमें एक और फीचर है जिससे आर्मी मेंबर्स चीफ ऑफ आर्मी स्टाफ (COAS) को मैसेज सेंड कर सकते हैं.
इंडियन आर्मी के सर्विंग मेंबर को अपने आधार नंबर और आधार लिंक्ड मोबाइल फोन का यूज करके प्लेटफॉर्म का एक्सेस कर सकते हैं. इसका फेक ऐप दिखने और फंक्शनलिटी में इसी तरह का है लेकिन ये डिवाइस से डेटा चुराने की क्षमता रखता है.
इस मैलवेयर के एनालिसिस के बाद साइबर थ्रेट इंटेलीजेंस फर्म Cyble ने बताया कि इसने camouflaged मैथेड का यूज किया है. इस ऑपरेशन को लेकर फर्म ने अपने ब्लॉग में पूरी जानकारी दी है.
ओरिजिनल ARMAAN ऐप की तरह फेक वर्जन भी आधार डिटेल्स की मांग करता है. ये मैलवेयर अकाउंट वेरिफिकेशन के लिए ऑफिशियल ARMAAN सर्वर से भी कम्युनिकेट करने लगता है. इंस्टॉल्ड होने के बाद ये डिवाइस के कैमरा या माइक को भी ऑन कर सकता है.
ये डिवाइस के डॉक्यूमेंट और पिक्चर को एक्सेस कर सकता है. ये यूजर्स के कॉल और sms के अलावा लोकेशन की भी जानकारी का एक्सेस लेता रहता है. ऐप बैकग्राउंड में चुपचाप काम करता रहता है. ये फेक ऐप 22 अलग-अलग तरह की परमिशन लेता है.
ARMAAN ऐप का ऑथोराइज्ड वर्जन ऑफिशियल पेज page https://armaan.gov.in/ पर उपलब्ध है. इस ऐप का यूज इंडियन आर्मी के जवान को सर्व करने के लिए किया जाता है.