Lok Shakti

Nationalism Always Empower People

बंद करें, चालू करें: सरल कदम शीर्ष फोन हैकर्स को विफल कर सकता है

Default Featured Image

गुप्त सीनेट इंटेलिजेंस कमेटी के सदस्य के रूप में, सेन एंगस किंग के पास हैकर्स के बारे में चिंता करने का कारण है। इस साल सुरक्षा कर्मचारियों द्वारा एक ब्रीफिंग में, उन्होंने कहा कि उन्हें अपने सेलफोन को सुरक्षित रखने में मदद करने के बारे में कुछ सलाह मिली है।

चरण एक: फ़ोन बंद करें।

चरण दो: इसे वापस चालू करें।

बस। व्यापक डिजिटल असुरक्षा के समय में यह पता चला है कि सबसे पुराना और सरल कंप्यूटर फिक्स है – एक डिवाइस को फिर से चालू करना – हैकर्स को स्मार्टफोन से जानकारी चोरी करने से रोक सकता है।

नियमित रूप से फोन रीबूट करने से साइबर अपराधियों या भाड़े के लिए जासूसी करने वाली फर्मों की फौज नहीं रुकेगी, जिन्होंने हमारे डिजिटल जीवन में किसी भी जानकारी को सुरक्षित और निजी रखने की क्षमता के बारे में अराजकता और संदेह बोया है। लेकिन यह सबसे परिष्कृत हैकर्स को फोन से डेटा तक पहुंच बनाए रखने और चोरी करने के लिए कड़ी मेहनत कर सकता है।

राष्ट्रीय सुरक्षा एजेंसी के साइबर सुरक्षा निदेशालय के तकनीकी निदेशक नील ज़िरिंग ने कहा, “यह इन दुर्भावनापूर्ण अभिनेताओं पर लागत लगाने के बारे में है।”

एनएसए ने पिछले साल मोबाइल डिवाइस सुरक्षा के लिए एक “सर्वोत्तम अभ्यास” गाइड जारी किया था जिसमें हैकिंग को रोकने के तरीके के रूप में हर हफ्ते एक फोन को रिबूट करने की सिफारिश की गई थी।

मेन से निर्दलीय किंग का कहना है कि अपने फोन को रिबूट करना अब उनकी दिनचर्या का हिस्सा है।

“मैं शायद सप्ताह में एक बार कहूंगा, जब भी मैं इसके बारे में सोचता हूं,” उन्होंने कहा।

लगभग हमेशा हाथ की पहुंच में, शायद ही कभी बंद हो गया और व्यक्तिगत और संवेदनशील डेटा के विशाल भंडार को पकड़े हुए, सेलफोन हैकर्स के लिए शीर्ष लक्ष्य बन गए हैं जो पाठ संदेश, संपर्क और तस्वीरें चुरा रहे हैं, साथ ही साथ उपयोगकर्ताओं के स्थानों को ट्रैक करते हैं और यहां तक ​​​​कि गुप्त रूप से उनके वीडियो को चालू करते हैं। और माइक्रोफोन।

सुरक्षा विशेषज्ञ और पूर्व एनएसए शोधकर्ता पैट्रिक वार्डले ने कहा, “मैं हमेशा फोन को हमारी डिजिटल आत्मा की तरह मानता हूं।”

हर साल जिन लोगों के फोन हैक किए जाते हैं, उनकी संख्या अनजानी है, लेकिन सबूत बताते हैं कि यह महत्वपूर्ण है। एक वैश्विक मीडिया कंसोर्टियम द्वारा फोन हैकिंग की हालिया जांच ने फ्रांस, भारत, हंगरी और अन्य जगहों पर राजनीतिक उथल-पुथल मचा दी है, क्योंकि शोधकर्ताओं ने पत्रकारों, मानवाधिकार कार्यकर्ताओं और राजनेताओं को एक लीक सूची में एक इजरायली के संभावित लक्ष्य के रूप में माना जाता है। हैकर-फॉर-हायर कंपनी।

फोन को समय-समय पर रिबूट करने की सलाह, आंशिक रूप से, शीर्ष हैकर्स मोबाइल उपकरणों तक पहुंच प्राप्त करने के तरीके में बदलाव को दर्शाती है और तथाकथित “शून्य-क्लिक” का उदय उपयोगकर्ताओं को प्राप्त करने की कोशिश करने के बजाय बिना किसी उपयोगकर्ता इंटरैक्शन के काम करता है। कुछ ऐसा खोलें जो गुप्त रूप से संक्रमित हो।

टोरंटो विश्वविद्यालय में एक इंटरनेट नागरिक अधिकार प्रहरी, सिटीजन लैब के एक वरिष्ठ शोधकर्ता बिल मार्कज़क ने कहा, “डोडी लिंक पर लक्ष्य क्लिक करने से दूर यह विकास हुआ है।”

आमतौर पर, एक बार जब हैकर्स किसी डिवाइस या नेटवर्क तक पहुंच प्राप्त कर लेते हैं, तो वे कंप्यूटर के रूट फाइल सिस्टम में दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करके सिस्टम में बने रहने के तरीकों की तलाश करते हैं। लेकिन यह और अधिक कठिन हो गया है क्योंकि Apple और Google जैसे फोन निर्माताओं के पास कोर ऑपरेटिंग सिस्टम से मैलवेयर को ब्लॉक करने के लिए मजबूत सुरक्षा है, Ziring ने कहा।

“एक हमलावर के लिए दृढ़ता हासिल करने के लिए उस परत में घुसना बहुत मुश्किल है,” उन्होंने कहा।

यह हैकर्स को “इन-मेमोरी पेलोड” चुनने के लिए प्रोत्साहित करता है, जो उन्हें भेजने वाले का पता लगाना और उनका पता लगाना कठिन होता है। इस तरह के हैक रिबूट से नहीं बच सकते हैं, लेकिन अक्सर इसकी आवश्यकता नहीं होती है क्योंकि बहुत से लोग शायद ही कभी अपने फोन बंद करते हैं।

वार्डले ने कहा, “विरोधियों को इस बात का अहसास हुआ कि उन्हें बने रहने की जरूरत नहीं है।” “अगर वे आपके सभी चैट संदेशों और आपके संपर्क और आपके पासवर्ड को एक बार खींच सकते हैं और बहिष्कृत कर सकते हैं, तो यह वैसे भी लगभग खेल है, है ना?”

हैकिंग टूल के लिए वर्तमान में एक मजबूत बाजार मौजूद है जो फोन में सेंध लगा सकता है। ज़ीरोडियम और क्राउडफेंस जैसी कुछ कंपनियां शून्य-क्लिक कारनामों के लिए सार्वजनिक रूप से लाखों डॉलर की पेशकश करती हैं।

और हैकर-फॉर-हायर कंपनियां जो सरकारों और कानून प्रवर्तन एजेंसियों को मोबाइल-डिवाइस हैकिंग सेवाएं बेचती हैं, हाल के वर्षों में बढ़ी हैं। सबसे प्रसिद्ध इजरायल स्थित एनएसओ समूह है, जिसके स्पाइवेयर शोधकर्ताओं का कहना है कि दुनिया भर में मानवाधिकार कार्यकर्ताओं, पत्रकारों और यहां तक ​​​​कि कैथोलिक पादरियों के सदस्यों के फोन में सेंध लगाने के लिए इस्तेमाल किया गया है।

द वाशिंगटन पोस्ट के अनुसार, एनएसओ ग्रुप एक मीडिया कंसोर्टियम द्वारा हाल ही में किए गए खुलासे का फोकस है, जिसमें बताया गया है कि कंपनी के स्पाइवेयर टूल पेगासस का इस्तेमाल व्यापार अधिकारियों, मानवाधिकार कार्यकर्ताओं और अन्य लोगों के सफल या प्रयास किए गए फोन हैक के 37 उदाहरणों में किया गया था।

कंपनी पर अमेरिका में फेसबुक द्वारा कथित तौर पर अपनी एन्क्रिप्टेड मैसेजिंग सेवा व्हाट्सएप के कुछ 1,400 उपयोगकर्ताओं को जीरो-क्लिक शोषण के साथ लक्षित करने के लिए भी मुकदमा चलाया जा रहा है।

NSO समूह ने कहा है कि वह केवल आतंकवादियों और बड़े अपराधियों के खिलाफ इस्तेमाल के लिए अपने स्पाइवेयर को “जांच की गई सरकारी एजेंसियों” को बेचता है। कंपनी ने टिप्पणी के अनुरोध का जवाब नहीं दिया।

NSO के स्पाइवेयर का कायम रहना कंपनी का विक्रय बिंदु हुआ करता था. वाइस न्यूज द्वारा प्राप्त दस्तावेजों के अनुसार, कई साल पहले इसकी यूएस-आधारित सब्सिडी ने कानून प्रवर्तन एजेंसियों को एक फोन हैकिंग टूल दिया था, जो फोन के फ़ैक्टरी रीसेट से भी बच जाएगा।

लेकिन मार्कज़क, जिन्होंने वर्षों से एनएसओ समूह के कार्यकर्ताओं को करीब से ट्रैक किया है, ने कहा कि ऐसा लगता है कि कंपनी पहले शून्य-क्लिक कारनामों का उपयोग करना शुरू कर रही है जो 2019 के आसपास दृढ़ता को छोड़ देते हैं।

उन्होंने कहा कि व्हाट्सएप मामले में पीड़ितों को स्पाइवेयर स्थापित होने से पहले कुछ रिंगों के लिए एक इनकमिंग कॉल दिखाई देगी। 2020 में, मार्कज़ैक और सिटीजन लैब ने एनएसओ समूह को जिम्मेदार एक और शून्य-क्लिक हैक का खुलासा किया जिसने अल जज़ीरा में कई पत्रकारों को लक्षित किया। ऐसे में हैकर्स ने Apple की iMessage टेक्स्टिंग सर्विस का इस्तेमाल किया।

“ऐसा कुछ भी नहीं था जिसे किसी भी लक्ष्य ने अपनी स्क्रीन पर देखने की सूचना दी थी। ताकि एक पूरी तरह से अदृश्य हो और साथ ही किसी भी उपयोगकर्ता के संपर्क की आवश्यकता न हो, ”मार्कज़क ने कहा।

अपने निपटान में इस तरह के एक शक्तिशाली उपकरण के साथ, मार्कज़क ने कहा कि आपके फोन को रिबूट करने से निर्धारित हैकर्स को रोकने के लिए बहुत कुछ नहीं होगा। एक बार जब आप रीबूट करते हैं, तो वे बस एक और शून्य-क्लिक भेज सकते हैं।

“यह सिर्फ एक अलग मॉडल की तरह है, यह पुन: संक्रमण के माध्यम से दृढ़ता है,” उन्होंने कहा।

एनएसए का गाइड यह भी स्वीकार करता है कि फोन को रिबूट करना कभी-कभी ही काम करता है। मोबाइल उपकरणों के लिए एजेंसी की मार्गदर्शिका में यह सुनिश्चित करने के लिए और भी सरल सलाह है कि हैकर्स आपको रिकॉर्ड करने के लिए गुप्त रूप से आपके फ़ोन के कैमरे या माइक्रोफ़ोन को चालू नहीं कर रहे हैं: इसे अपने साथ न रखें।

.