एंड्रॉयड यूजर्स को इस मालवेयर से खतरा, गूगल जेमिनी से लेता है काम, कर सकता है बड़ा नुकसान

Show Quick Read

Key points generated by AI, verified by newsroom

इन दिनों एक नए एंड्रॉयड मालवेयर ने स्मार्टफोन यूजर को डरा दिया है. एंटीवायरस बनाने वाली कंपनी ESET के रिसर्चर ने PromptSpy नाम का एक नया एंड्रॉयड मालवेयर खोजा है, जो गूगल जेमिनी की मदद से यूजर को टारगेट करता है. ट्रेडिशनल मालवेयर जहां कोडिंग का यूज करते हैं, वहीं यह पहला ऐसा एंड्रॉयड मालवेयर बताया जा रहा है कि जनरेटिव एआई की मदद से अपने टारगेट को निशाना बनाता है.

इसलिए खतरनाक है PromptSpy 

रिसर्चर का कहना है कि यह मालवेयर यूजर की स्क्रीन पर दिख रही इंफोर्मेशन को गूगल जेमिनी को पास भेजकर यह पूछता है कि आगे क्या करने की जरूरत है. इस वजह से यह हर एंड्रॉयड डिवाइस को टारगेट करने के लिए अलग-अलग तरीका अपना सकता है. यानी PromptSpy पहले से लिखी स्क्रिप्ट के हिसाब से काम नहीं करता. यह स्क्रीनशॉट के आधार पर जेमिनी से रियल-टाइम इंफोर्मेशन लेता है और फिर उसी हिसाब से आगे का एक्शन लेता है. इसकी तुलना में ट्रेडिशनल मालवेयर पहले से लिखे कोड के हिसाब से काम करते हैं और केवल सेलेक्टेड डिवाइसेस या इंटरफेस को ही टारगेट कर सकत हैं. 

जरूरी जानकारी भी चुरा सकता है PromptSpy

रिसर्चर का कहना है कि यह एक स्पाईवेयर है, जो एंड्रॉयड डिवाइसेस को टेकओवर कर सकता है. यह न सिर्फ डिवाइस की स्क्रीन पर दिख रही इंफोर्मेशन को एक्सेस कर सकता है बल्कि आपके फोन में इंस्टॉल्ड सारी ऐप्स की लिस्ट तैयार कर और लॉकस्क्रीन के पिन और पासवर्ड चुरा सकता है. इसी तरह यह स्क्रीनशॉट लेने, स्क्रीन एक्टिविटी रिकॉर्ड करने और यूज की जा रही ऐप्स की इंफोर्मेशन निकालने समेत कई काम कर सकता है. 

क्या है बचाव का तरीका?

रिसर्चर ने बताया कि अभी तक इस मालवेयर ने बड़ी मात्रा में लोगों को टारगेट नहीं किया है, लेकिन अर्जेंटीना में कुछ यूजर्स के खिलाफ इसे यूज किया गया है. इससे बचाव के लिए यूजर्स को एंड्रॉयड के सेफ मोड में बूट करना होगा. साथ ही गूगल की तरफ से कहा गया है कि यूजर्स को अपने डिवाइस पर प्लेट प्रोटेक्ट को ऑन रखना चाहिए, जिससे उनके डिवाइस में मालवेयर इंस्टॉल नहीं हो पाएगा.

ये भी पढे़ं-

WhatsApp पर आएगा ‘सरप्राइज’ मैसेज के लिए नया फीचर, जानें कैसे करेगा काम

.

Share me..

Leave a Reply

Your email address will not be published. Required fields are marked *