Friday, September 17EPS 95, EPFO, JOB NEWS

How hackers literally own your Apple iPhones, Android devices after ‘zero-click’ attack. 4 points

टोरंटो विश्वविद्यालय के एक शोध केंद्र सिटीजन लैब के साइबर सुरक्षा विशेषज्ञों ने एक सऊदी कार्यकर्ता के फोन का विश्लेषण करते हुए इस खामी का खुलासा किया।

लेकिन ऐसे “शून्य-क्लिक” हमले कैसे काम करते हैं, और क्या उन्हें रोका जा सकता है?

‘शून्य-क्लिक’ हैक क्या है?

जासूसी सॉफ्टवेयर परंपरागत रूप से लक्षित व्यक्ति को अपने फोन, टैबलेट या कंप्यूटर पर खुद को स्थापित करने के लिए एक बूबी-ट्रैप्ड लिंक या फ़ाइल पर क्लिक करने के लिए मनाने पर निर्भर करता है।

“ज़ीरो-क्लिक उस खतरे को अगले स्तर तक ले जाता है,” टोरंटो विश्वविद्यालय साइबर सुरक्षा केंद्र सिटीजन लैब के वरिष्ठ शोधकर्ता जॉन स्कॉट-रेल्टन ने कहा, जिसने ऐप्पल दोष की खोज की।

जीरो-क्लिक अटैक के साथ, सॉफ्टवेयर बिना किसी व्यक्ति को लिंक पर क्लिक करने के लिए मूर्ख बनाने की आवश्यकता के बिना डिवाइस पर अपना रास्ता बना सकता है।

यह अनुदान बहुत आसान पहुंच के लिए जासूस होगा, कम से कम एक ऐसे युग में जब लोग संदिग्ध दिखने वाले संदेशों पर क्लिक करने से सावधान हो गए हैं।

इस मामले में, मैलवेयर ने एक छेद का फायदा उठाया सेबपेगासस को चुपके से स्थापित करने के लिए आईमैसेज सॉफ्टवेयर, सॉफ्टवेयर का एक बेहद आक्रामक टुकड़ा है जो अनिवार्य रूप से एक फोन को पॉकेट लिसनिंग डिवाइस में बदल देता है।

आरोप है कि सॉफ्टवेयर का इस्तेमाल दुनिया भर की सरकारों द्वारा मानवाधिकार कार्यकर्ताओं, व्यापारिक अधिकारियों और राजनेताओं को छिपाने के लिए किया गया है, जुलाई में एक वैश्विक घोटाला हुआ।

क्या मुझे पता चलेगा कि मेरा फोन संक्रमित है?

एक सरल उत्तर: “नहीं,” स्कॉट-रेल्टन ने कहा।

“ऐसा कुछ भी नहीं है जो आप एक उपयोगकर्ता के रूप में संक्रमण से बचाने के लिए कर सकते हैं, और जब आप संक्रमित होते हैं तो आप कुछ भी नहीं देख पाएंगे,” उन्होंने एएफपी को बताया।

यही कारण है कि Apple ने खतरे को इतनी गंभीरता से लिया है, उन्होंने कहा।

स्कॉट-रेल्टन ने ऐप्पल उपयोगकर्ताओं से सोमवार को टेक दिग्गज द्वारा जारी सॉफ़्टवेयर अपडेट को स्थापित करने का आग्रह किया।

सिटीजन लैब द्वारा 7 सितंबर को रिपोर्ट किए जाने के ठीक एक सप्ताह के भीतर Apple ने समस्या के समाधान की घोषणा की।

इस गति का एक फिक्स “एक बड़ी कंपनी के लिए भी दुर्लभता” है, स्कॉट-रेल्टन ने कहा।

मैसेजिंग ऐप्स इतने कमजोर क्यों हैं?

ऐपल के iMessage की खामियों के खुलासे के बाद मैसेजिंग सर्विस व्हाट्सएप ने 2019 में पाया कि इसमें भी जीरो-क्लिक भेद्यता थी जिसका इस्तेमाल फोन पर पेगासस को स्थापित करने के लिए किया जा रहा था।

स्कॉट-रेल्टन ने कहा कि इस तरह के ऐप्स की सर्वव्यापकता का मतलब है कि यह आश्चर्य की बात नहीं है कि पेगासस के पीछे स्कैंडल-हिट इजरायली कंपनी एनएसओ ग्रुप ने उनका इस्तेमाल लोगों के उपकरणों पर चुपके करने के लिए किया था।

“यदि आपको कोई फ़ोन मिलता है, तो एक अच्छा मौका है कि उस पर एक लोकप्रिय मैसेजिंग ऐप है,” उन्होंने समझाया।

“मैसेजिंग ऐप्स के माध्यम से फोन को संक्रमित करने का एक तरीका खोजना आप जो चाहते हैं उसे पूरा करने का एक आसान और त्वरित तरीका है।”

तथ्य यह है कि मैसेजिंग ऐप लोगों को उनके फोन नंबरों से पहचानने की अनुमति देते हैं, जो आसानी से पता लगाने योग्य हैं, इसका मतलब यह भी है कि “राष्ट्र-राज्यों और एनएसओ जैसे वाणिज्यिक भाड़े के हैकिंग ऑपरेशन दोनों के लिए एक बड़ा लक्ष्य है,” उन्होंने कहा।

क्या ऐसे हैक्स को रोका जा सकता है?

फ्रांसीसी साइबर सुरक्षा फर्म प्राडियो के मुख्य तकनीकी अधिकारी विवियन राउल ने कहा कि iMessage दोष की खोज “प्रवेश के बंदरगाहों को कम करने के लिए एक अच्छी शुरुआत थी, लेकिन दुर्भाग्य से पेगासस को रोकने के लिए यह पर्याप्त नहीं है”।

विशेषज्ञों का कहना है कि मैलवेयर निर्माता व्यापक रूप से उपयोग किए जाने वाले ऐप्स में अन्य कमजोरियों की तलाश कर सकते हैं, जिनमें अनिवार्य रूप से समय-समय पर उनकी जटिलता के कारण खामियां शामिल होती हैं।

राउल ने कहा, Google का मोबाइल ऑपरेटिंग सिस्टम एंड्रॉइड और ऐप्पल का आईओएस नियमित रूप से “बड़ी संख्या में कमजोरियों को ठीक करता है”।

एनएसओ, जिसके रंगरूटों में इजरायली सैन्य खुफिया के पूर्व कुलीन सदस्य शामिल हैं, के पास कमजोर स्थानों की तलाश में निवेश करने के लिए खुद के दुर्जेय संसाधन हैं, जबकि हैकर्स डार्क वेब पर भी उनकी पहुंच बेचते हैं।

एजेंसियों से इनपुट के साथ

की सदस्यता लेना टकसाल समाचार पत्र

* एक वैध ईमेल प्रविष्ट करें

* हमारे न्यूज़लैटर को सब्सक्राइब करने के लिए धन्यवाद।

एक कहानी याद मत करो! मिंट के साथ जुड़े रहें और सूचित रहें।
डाउनलोड
हमारा ऐप अब !!

.

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *