Technology

Pegasus Spyware Signs Can Be Detected on Your Phone Using This Dedicated Tool

इजरायल स्थित एनएसओ ग्रुप के पेगासस स्पाइवेयर ने कथित तौर पर भारत सहित देशों में सरकारों को हजारों कार्यकर्ताओं, पत्रकारों और राजनेताओं के फोन हैक करने में मदद की थी। समाचार आउटलेट्स के एक अंतरराष्ट्रीय संघ ने पिछले कुछ दिनों में लक्ष्यों के बारे में कुछ जानकारी दी है। हालांकि, पेगासस के जरिए लक्षित हमलों के दायरे को अभी परिभाषित नहीं किया गया है। इस बीच, एमनेस्टी इंटरनेशनल के शोधकर्ताओं ने एक उपकरण विकसित किया है जिससे आप देख सकते हैं कि आपका फोन स्पाइवेयर द्वारा लक्षित है या नहीं।

मोबाइल सत्यापन टूलकिट (एमवीटी) कहा जाता है, उपकरण का उद्देश्य आपको यह पहचानने में मदद करना है कि क्या कवि की उमंग स्पाइवेयर ने आपके फोन को निशाना बनाया है। इतो काम करता है दोनोंके साथ एंड्रॉयड तथा आईओएस उपकरणों, हालांकि शोधकर्ताओं ने नोट किया कि समझौता के संकेतों को खोजना आसान है आई – फ़ोन पर उपलब्ध अधिक फोरेंसिक निशान के कारण एक Android डिवाइस पर हैंडसेट सेब हार्डवेयर।

“एमनेस्टी इंटरनेशनल के अनुभव में स्टॉक एंड्रॉइड डिवाइसों की तुलना में ऐप्पल आईओएस उपकरणों पर जांचकर्ताओं के लिए काफी अधिक फोरेंसिक निशान उपलब्ध हैं, इसलिए हमारी पद्धति पूर्व पर केंद्रित है,” गैर-सरकारी संगठन कहा हुआ इसके शोध में।

उपयोगकर्ताओं को पेगासस संकेतकों को देखने के लिए एमवीटी को अपने फोन पर स्थानीय रूप से संग्रहीत फ़ाइलों को डिक्रिप्ट करने के लिए अपने डेटा का बैकअप बनाने की आवश्यकता है। हालांकि, आईफोन के भागने के मामले में, विश्लेषण के लिए एक पूर्ण फाइल सिस्टम डंप का भी उपयोग किया जा सकता है।

अपने वर्तमान चरण में, एमवीटी को कुछ कमांड लाइन ज्ञान की आवश्यकता होती है। हालाँकि, यह समय के साथ एक ग्राफिकल यूजर इंटरफेस (GUI) प्राप्त कर सकता है। टूल का कोड भी ओपन सोर्स है और is उपलब्ध गिटहब के माध्यम से इसके विस्तृत दस्तावेज के साथ।

एक बार बैकअप बन जाने के बाद, एमवीटी एनएसओ के पेगासस से संबंधित निशान देखने के लिए डोमेन नाम और बायनेरिज़ जैसे ज्ञात संकेतकों का उपयोग करता है। यदि वे एन्क्रिप्टेड हैं तो टूल आईओएस बैकअप को डिक्रिप्ट करने में भी सक्षम है। इसके अलावा, यह किसी भी संभावित समझौता के लिए डेटा का विश्लेषण करने के लिए एंड्रॉइड डिवाइस से इंस्टॉल किए गए ऐप्स और डायग्नोस्टिक जानकारी निकालता है।

MVT को सिस्टम पर चलने के लिए कम से कम Python 3.6 की आवश्यकता होती है। यदि आप मैक मशीन पर हैं, तो उसके पास भी होना चाहिए एक्सकोड और Homebrew स्थापित। यदि आप किसी Android डिवाइस पर फोरेंसिक निशान देखना चाहते हैं, तो आपको निर्भरताएँ भी स्थापित करनी होंगी।

आपके सिस्टम पर एमवीटी की स्थापना के साथ किए जाने के बाद, आपको इसमें फीड करने की आवश्यकता है समझौता के एमनेस्टी के संकेतक (IOCs) जो GitHub पर उपलब्ध हैं।

जैसा की सूचना दी टेकक्रंच द्वारा, एक ऐसा उदाहरण हो सकता है जिसमें टूल को एक संभावित समझौता मिल सकता है जो एक गलत सकारात्मक हो सकता है और इसे उपलब्ध आईओसी से हटाने की आवश्यकता हो सकती है। हालाँकि, आप संगठन के पढ़ सकते हैं फोरेंसिक कार्यप्रणाली रिपोर्ट ज्ञात संकेतकों की जांच करने के लिए और उन्हें अपने बैकअप में देखने के लिए।

एमनेस्टी इंटरनेशनल के सहयोग से, पेरिस स्थित पत्रकारिता गैर-लाभकारी संस्था निषिद्ध कहानियां 50,000 से अधिक फ़ोन नंबरों की सूची साझा की समाचार आउटलेट कंसोर्टियम पेगासस प्रोजेक्ट के साथ। कुल संख्या में से, पत्रकार 50 देशों में एक हजार से अधिक व्यक्तियों को खोजने में सक्षम थे, जिन्हें कथित तौर पर पेगासस स्पाइवेयर द्वारा लक्षित किया गया था।

लक्ष्यों की सूची में द एसोसिएटेड प्रेस, रॉयटर्स, सीएनएन, द वॉल स्ट्रीट जर्नल और इंडियाज द वायर सहित अन्य संगठनों के लिए काम करने वाले पत्रकार शामिल थे। भारतीय राष्ट्रीय कांग्रेस के राहुल गांधी और राजनीतिक रणनीतिकार प्रशांत किशोर सहित कुछ राजनीतिक हस्तियों को भी हाल ही में लक्ष्य का हिस्सा होने का दावा किया गया था।


.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button