Technology

Want to Thwart Hackers From Stealing Information From Your Phone? Just Restart It, Says US Senator

गुप्त सीनेट इंटेलिजेंस कमेटी के सदस्य के रूप में, सेन एंगस किंग के पास हैकर्स के बारे में चिंता करने का कारण है। इस साल सुरक्षा कर्मचारियों द्वारा एक ब्रीफिंग में, उन्होंने कहा कि उन्हें अपने सेलफोन को सुरक्षित रखने में मदद करने के बारे में कुछ सलाह मिली है।

चरण एक: फ़ोन बंद करें।

चरण दो: इसे वापस चालू करें।

बस। व्यापक डिजिटल असुरक्षा के समय में यह पता चला है कि सबसे पुराना और सरल कंप्यूटर फिक्स है – एक डिवाइस को फिर से चालू करना – हैकर्स को स्मार्टफोन से जानकारी चोरी करने से रोक सकता है।

नियमित रूप से फोन रीबूट करने से साइबर अपराधियों या भाड़े के लिए जासूसी करने वाली फर्मों की फौज नहीं रुकेगी, जिन्होंने हमारे डिजिटल जीवन में किसी भी जानकारी को सुरक्षित और निजी रखने की क्षमता के बारे में अराजकता और संदेह बोया है। लेकिन यह सबसे परिष्कृत हैकर्स को फोन से डेटा तक पहुंच बनाए रखने और चोरी करने के लिए कड़ी मेहनत कर सकता है।

राष्ट्रीय सुरक्षा एजेंसी के साइबर सुरक्षा निदेशालय के तकनीकी निदेशक नील ज़िरिंग ने कहा, “यह इन दुर्भावनापूर्ण अभिनेताओं पर लागत लगाने के बारे में है।”

एनएसए ने पिछले साल मोबाइल डिवाइस सुरक्षा के लिए एक “सर्वोत्तम अभ्यास” गाइड जारी किया था जिसमें हैकिंग को रोकने के तरीके के रूप में हर हफ्ते एक फोन को रिबूट करने की सिफारिश की गई थी।

मेन से निर्दलीय किंग का कहना है कि अपने फोन को रिबूट करना अब उनकी दिनचर्या का हिस्सा है।

“मैं शायद सप्ताह में एक बार कहूंगा, जब भी मैं इसके बारे में सोचता हूं,” उन्होंने कहा।

लगभग हमेशा हाथ की पहुंच में, शायद ही कभी बंद किया गया और व्यक्तिगत और संवेदनशील डेटा के विशाल भंडार को पकड़े हुए, सेलफोन हैकर्स के लिए शीर्ष लक्ष्य बन गए हैं जो पाठ संदेश, संपर्क और तस्वीरें चोरी करना चाहते हैं, साथ ही साथ उपयोगकर्ताओं के स्थानों को ट्रैक करते हैं और यहां तक ​​कि गुप्त रूप से उन्हें चालू भी करते हैं। वीडियो और माइक्रोफोन।

सुरक्षा विशेषज्ञ और पूर्व एनएसए शोधकर्ता पैट्रिक वार्डले ने कहा, “मैं हमेशा फोन को हमारी डिजिटल आत्मा की तरह मानता हूं।”

हर साल जिन लोगों के फोन हैक किए जाते हैं, उनकी संख्या अनजानी है, लेकिन सबूत बताते हैं कि यह महत्वपूर्ण है। ए हाल की जांच एक वैश्विक मीडिया कंसोर्टियम द्वारा फोन हैकिंग के मामले में फ्रांस, भारत, हंगरी और अन्य जगहों पर राजनीतिक उथल-पुथल मच गई है, जब शोधकर्ताओं ने पत्रकारों, मानवाधिकार कार्यकर्ताओं और राजनेताओं की एक लीक सूची में एक इजरायली हैकर के संभावित लक्ष्य माने जाने वाली सूची में पाया- किराए की कंपनी।

फोन को समय-समय पर रीबूट करने की सलाह, आंशिक रूप से, शीर्ष हैकर्स मोबाइल उपकरणों तक पहुंच प्राप्त करने के तरीके में बदलाव को दर्शाती है और तथाकथित “शून्य-क्लिक” का उदय उपयोगकर्ताओं को प्राप्त करने की कोशिश करने के बजाय बिना किसी उपयोगकर्ता इंटरैक्शन के काम करता है। कुछ ऐसा खोलें जो गुप्त रूप से संक्रमित हो।

टोरंटो विश्वविद्यालय में एक इंटरनेट नागरिक अधिकार प्रहरी, सिटीजन लैब के एक वरिष्ठ शोधकर्ता बिल मार्कज़क ने कहा, “डोडी लिंक पर लक्ष्य क्लिक करने से दूर यह विकास हुआ है।”

आमतौर पर, एक बार हैकर्स किसी डिवाइस या नेटवर्क तक पहुंच प्राप्त कर लेते हैं, तो वे कंप्यूटर के रूट फाइल सिस्टम में दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करके सिस्टम में बने रहने के तरीकों की तलाश करते हैं। लेकिन यह और अधिक कठिन हो गया है क्योंकि फोन निर्माता जैसे सेब तथा गूगल कोर ऑपरेटिंग सिस्टम से मैलवेयर को ब्लॉक करने के लिए मजबूत सुरक्षा है, ज़ीरिंग ने कहा।

“एक हमलावर के लिए दृढ़ता हासिल करने के लिए उस परत में घुसना बहुत मुश्किल है,” उन्होंने कहा।

यह हैकर्स को “इन-मेमोरी पेलोड” चुनने के लिए प्रोत्साहित करता है, जो उन्हें भेजने वाले का पता लगाना और उनका पता लगाना कठिन होता है। इस तरह के हैक रिबूट से नहीं बच सकते हैं, लेकिन अक्सर इसकी आवश्यकता नहीं होती है क्योंकि बहुत से लोग शायद ही कभी अपने फोन बंद करते हैं।

वार्डले ने कहा, “विरोधियों को इस बात का अहसास हुआ कि उन्हें बने रहने की जरूरत नहीं है।” “अगर वे आपके सभी चैट संदेशों और आपके संपर्क और आपके पासवर्ड को एक बार खींच सकते हैं और बहिष्कृत कर सकते हैं, तो यह वैसे भी लगभग खेल है, है ना?”

हैकिंग टूल के लिए वर्तमान में एक मजबूत बाजार मौजूद है जो फोन में सेंध लगा सकता है। ज़ीरोडियम और क्राउडफेंस जैसी कुछ कंपनियां शून्य-क्लिक कारनामों के लिए सार्वजनिक रूप से लाखों डॉलर की पेशकश करती हैं।

सरकारों और कानून प्रवर्तन एजेंसियों को मोबाइल-डिवाइस हैकिंग सेवाएं बेचने वाली हैकर-फॉर-हायर कंपनियां हाल के वर्षों में बढ़ी हैं। सबसे प्रसिद्ध इज़राइली-आधारित एनएसओ समूह है, जिसके स्पाइवेयर शोधकर्ताओं का कहना है कि दुनिया भर में मानवाधिकार कार्यकर्ताओं, पत्रकारों और यहां तक ​​कि कैथोलिक पादरियों के सदस्यों के फोन में सेंध लगाने के लिए इस्तेमाल किया गया है।

द वाशिंगटन पोस्ट के अनुसार, एनएसओ ग्रुप एक मीडिया कंसोर्टियम द्वारा हाल ही में किए गए खुलासे का फोकस है, जिसमें बताया गया है कि कंपनी के स्पाइवेयर टूल पेगासस का इस्तेमाल व्यापार अधिकारियों, मानवाधिकार कार्यकर्ताओं और अन्य लोगों के सफल या प्रयास किए गए फोन हैक के 37 उदाहरणों में किया गया था।

कंपनी द्वारा अमेरिका में भी मुकदमा चलाया जा रहा है फेसबुक इसकी एन्क्रिप्टेड मैसेजिंग सेवा के कुछ 1,400 उपयोगकर्ताओं को कथित रूप से लक्षित करने के लिए WhatsApp शून्य-क्लिक शोषण के साथ।

NSO समूह ने कहा है कि वह केवल आतंकवादियों और बड़े अपराधियों के खिलाफ इस्तेमाल के लिए अपने स्पाइवेयर को “जांच की गई सरकारी एजेंसियों” को बेचता है। कंपनी ने टिप्पणी के अनुरोध का जवाब नहीं दिया।

NSO के स्पाइवेयर का कायम रहना कंपनी का विक्रय बिंदु हुआ करता था. वाइस न्यूज द्वारा प्राप्त दस्तावेजों के अनुसार, कई साल पहले इसकी यूएस-आधारित सब्सिडी ने कानून प्रवर्तन एजेंसियों को एक फोन हैकिंग टूल दिया था, जो फोन के फ़ैक्टरी रीसेट से भी बच जाएगा।

लेकिन मार्कज़ाक, जिन्होंने वर्षों से एनएसओ समूह के कार्यकर्ताओं को करीब से ट्रैक किया है, ने कहा कि ऐसा लगता है कि कंपनी पहले शून्य-क्लिक कारनामों का उपयोग करना शुरू कर रही है जो 2019 के आसपास दृढ़ता को छोड़ देते हैं।

उन्होंने कहा कि व्हाट्सएप मामले में पीड़ितों को स्पाइवेयर स्थापित होने से पहले कुछ रिंगों के लिए एक इनकमिंग कॉल दिखाई देगी। 2020 में, मार्कज़ैक और सिटीजन लैब ने एनएसओ समूह को जिम्मेदार एक और शून्य-क्लिक हैक का खुलासा किया जिसने अल जज़ीरा के कई पत्रकारों को निशाना बनाया। ऐसे में हैकर्स ने एपल का इस्तेमाल किया iMessage टेक्स्टिंग सेवा।

“ऐसा कुछ भी नहीं था जिसे किसी भी लक्ष्य ने अपनी स्क्रीन पर देखने की सूचना दी थी। ताकि एक पूरी तरह से अदृश्य हो और साथ ही किसी भी उपयोगकर्ता के संपर्क की आवश्यकता न हो, ”मार्कज़क ने कहा।

अपने निपटान में इस तरह के एक शक्तिशाली उपकरण के साथ, मार्कज़क ने कहा कि आपके फोन को रिबूट करने से निर्धारित हैकर्स को रोकने के लिए बहुत कुछ नहीं होगा। एक बार जब आप रीबूट करते हैं, तो वे बस एक और शून्य-क्लिक भेज सकते हैं।

“यह सिर्फ एक अलग मॉडल की तरह है, यह पुन: संक्रमण के माध्यम से दृढ़ता है,” उन्होंने कहा।

एनएसए का गाइड यह भी स्वीकार करता है कि फोन को रिबूट करना कभी-कभी ही काम करता है। मोबाइल उपकरणों के लिए एजेंसी की मार्गदर्शिका में यह सुनिश्चित करने के लिए और भी सरल सलाह है कि हैकर्स आपको रिकॉर्ड करने के लिए गुप्त रूप से आपके फ़ोन के कैमरे या माइक्रोफ़ोन को चालू नहीं कर रहे हैं: इसे अपने साथ न रखें।


.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button