लेबनान जासूसी करने के लिए नकली वीपीएन और मैसेंजर ऐप्स का उपयोग करना

लोकप्रिय एन्क्रिप्टेड मैसेजिंग और प्राइवेसी ऐप के नकली संस्करणों को जंगल में घूमते हुए देखा गया है। माना जाता है कि व्हाट्सएप, टेलीग्राम, सिग्नल और साइफनॉन के फर्जी वर्जन हैकर्स द्वारा कथित तौर पर लेबनान सरकार के लिए काम कर रहे हैं। अपने संदेशों में विश्वास रखने वाले उपयोगकर्ताओं को मूर्खतापूर्ण एप्लिकेशन को एन्क्रिप्ट किया जा रहा है। हालांकि, वास्तव में, लेबनान के हैकर्स ने उपयोगकर्ता के पत्राचार पर स्नूप करने के लिए उद्देश्यपूर्ण रूप से बैकडोर और मैलवेयर का शोषण किया.

मोबाइल सुरक्षा कंपनी लुकआउट और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा प्रकाशित एक रिपोर्ट के अनुसार, हैकर्स को लेबनान की केंद्रीय खुफिया एजेंसी से जोड़ा गया है। रिपोर्ट से पता चलता है कि 20 से अधिक देशों में पीड़ितों ने लोकप्रिय सुरक्षा ऐप के नकली संस्करणों को डाउनलोड किया है.

खतरनाक ट्रोजन

दुर्भावनापूर्ण ऐप्स को उनके वैध समकक्षों के समान दिखने के लिए बनाया जा सकता है। यह उपयोगकर्ताओं को यह जानने का कोई वास्तविक तरीका नहीं देता है कि उनके उपकरणों पर कुछ अनहोनी हो रही है। इस अवसर पर, पीड़ितों ने अनौपचारिक ऑनलाइन ऐप स्टोर से नापाक ऐप डाउनलोड किया। एक बार स्थापित होने के बजाय, सुरक्षित रूप से एन्क्रिप्टेड संदेश (ओपन व्हिस्पर के सिग्नल प्रोटोकॉल के साथ संरक्षित) प्रदान करने के बजाय - ऐप ट्रोजन की तरह व्यवहार करता है.

ट्रोजन एक अत्यंत शक्तिशाली प्रकार का मैलवेयर है जो हैकर्स को डिवाइस की सुविधाओं पर नियंत्रण रखने की अनुमति देता है। इसमें पत्राचार और एसएमएस संदेश पढ़ना, ईमेल तक पहुंच, माइक्रोफोन और कैमरे को चालू करना, संपर्कों को देखना, जीपीएस चालू करना, और हैक किए गए डिवाइस पर फोटो और किसी भी अन्य डेटा को एक्सेस करना शामिल है।.

लेबनानी कनेक्शन

लुकआउट द्वारा प्रकाशित रिपोर्ट को कहा जाता है "डार्क काराकल: साइबर-जासूसी एक वैश्विक स्तर पर". लुकआउट में साइबरसिटी के शोधकर्ताओं के अनुसार, उन्होंने ऐसे सबूतों को उजागर किया है जो एक राज्य अभिनेता की भागीदारी की ओर इशारा करते हैं। लुकआउट के अनुसार, उस लिंक की स्थापना बेरूत के लेबनानी जनरल डायरेक्टोरेट ऑफ जनरल सिक्योरिटी (GDGS) मुख्यालय के अंदर परीक्षण उपकरणों की खोज के कारण की गई थी:

"अभियान के परीक्षण और संचालन के लिए उपकरणों को लेबनान की गुप्तचर एजेंसियों में से एक लेबनानी जनरल डायरेक्टोरेट ऑफ जनरल सिक्योरिटी (जीडीजीएस) से संबंधित भवन में वापस भेजा गया था। उपलब्ध साक्ष्यों के आधार पर, यह संभावना है कि जीडीजीएस डार्क काराकल के पीछे के अभिनेताओं के साथ या सीधे जुड़े हुए हैं। ”

प्रकाशित दस्तावेजों से पता चलता है कि राज्य-प्रायोजित हैकर्स ने पीड़ितों से व्यक्तिगत रूप से पहचाने जाने योग्य डेटा और बौद्धिक संपदा "सैन्य कर्मियों, उद्यमों, चिकित्सा पेशेवरों, कार्यकर्ताओं, पत्रकारों, वकीलों, और शैक्षणिक संस्थानों" को चुरा लिया है।

संचालन मानुल ने किया

ईएफएफ के अनुसार, डार्क काराकल ऑपरेशन मैनुल नामक एक पहले से उजागर हैकिंग अभियान से संबंधित हो सकता है। यह अभियान पिछले साल खोजा गया था और यह कजाखस्तान के वकीलों, पत्रकारों, कार्यकर्ताओं, और असंतुष्टों को निशाना बनाते हुए पाया गया था जो राष्ट्रपति नूरसुल्तान नज़रबयेव के शासन के कार्यों की आलोचना करते हैं।.

ऑपरेशन मानुल (पीडीएफ) के विपरीत, हालांकि, डार्क काराकल वैश्विक लक्ष्यों के उद्देश्य से अंतरराष्ट्रीय हैकिंग प्रयास में परिपक्व हो गया है। माइक मरे, लुकआउट में सुरक्षा खुफिया के उपाध्यक्ष ने टिप्पणी की:

“डार्क काराकल एक प्रवृत्ति का हिस्सा है जिसे हमने पिछले एक साल में बढ़ते देखा है जिसके तहत पारंपरिक APT अभिनेता मोबाइल को एक प्राथमिक लक्ष्य मंच के रूप में उपयोग करने की ओर बढ़ रहे हैं.

"हमने एंड्रॉइड खतरे की पहचान की, जैसा कि डार्क काराकल द्वारा उपयोग किया जाता है, हम वैश्विक रूप से सक्रिय मोबाइल एपीटी में से एक है जो हमने सार्वजनिक रूप से बोला है।"

वास्तव में, लुकआउट की रिपोर्ट के अनुसार, 2012 में डार्क काराकल वापस आने के बाद से सक्रिय है। इसका मतलब है कि लेबनानी प्रायोजित हैकर्स काफी समय से अनुभव और विशेषज्ञता में बढ़ रहे हैं। रिपोर्ट यह भी स्पष्ट करती है कि डार्क काराकल अभी भी अत्यधिक सक्रिय है और जल्द ही कभी भी छोड़ने की संभावना नहीं है.

इस प्रकार, यह हैकिंग की घटना एक अनुस्मारक के रूप में कार्य करती है कि यह केवल अमेरिका, ब्रिटेन, रूस और चीन जैसे प्रमुख राज्य अभिनेता नहीं हैं, जिनके निपटान में वैश्विक साइबर युद्ध क्षमता है.

हमला वेक्टर

लुकआउट में शोधकर्ताओं द्वारा किए गए काम से पता चलता है कि पीड़ितों को शुरू में सोशल इंजीनियरिंग और फ़िशिंग हमलों के साथ लक्षित किया जाता है। सफल भाला फ़िशिंग का उपयोग एक मालवेयर पेलोड देने के लिए किया जाता है जिसे Pallas कहा जाता है और FinFisher का एक पूर्व अनदेखा संशोधन। डार्क काराकल के फ़िशिंग बुनियादी ढांचे में फेसबुक और ट्विटर जैसी लोकप्रिय वेबसाइटों के लिए नकली पोर्टल्स शामिल हैं.

फ़िशिंग तकनीकों का उपयोग पीड़ितों को "वाटरिंग होल" सर्वर पर ले जाने के लिए किया जाता है, जहाँ लोकप्रिय सुरक्षा और गोपनीयता ऐप के संक्रमित संस्करण उनके उपकरणों पर प्रसारित किए जाते हैं। नकली फेसबुक प्रोफाइल को व्हाट्सएप और अन्य दूतों के संक्रमित संस्करणों में दुर्भावनापूर्ण लिंक फैलाने में मदद करने के लिए भी खोजा गया था.

एक बार Pallas युक्त ट्रोजन ऐप से संक्रमित होने के बाद, हैकर्स कमांड और कंट्रोल (C) से द्वितीयक पेलोड वितरित करने में सक्षम होते हैं&C) सर्वर। शोधकर्ताओं द्वारा उजागर किए गए संक्रमित ऐप्स में PsiphonVPN का नकली संस्करण और Orbot का एक संक्रमित संस्करण था: Txy प्रॉक्सी.

शोधकर्ताओं ने यह भी पाया कि Pallas "कई ऐप में दुबके हुए हैं जो कि Adobe Flash Player और Android के लिए Google Play Push हैं".

गैर-परिष्कृत लेकिन प्रभावी

दिन के अंत में, डार्क काराकल द्वारा उपयोग की जाने वाली तकनीक अत्यधिक सामान्य हैं और इन्हें विशेष रूप से परिष्कृत नहीं माना जा सकता है। इसके बावजूद, यह हैकिंग अभियान स्टार्क रिमाइंडर के रूप में कार्य करता है कि 2018 में सायबरवारफेयर अत्यधिक विपुल और वैश्विक खतरा होने की संभावना है। इस प्रकार की हैकिंग करने के लिए उपकरण एक राज्य के अभिनेता से दूसरे में पार-परागण करते हैं, और वे भयावह क्षमता जो वे हैकर्स को देते हैं, गंभीर परिणाम देते हैं कि दो-कारक प्रमाणीकरण भी उपयोगकर्ताओं की रक्षा नहीं कर सकते.

जैसा कि हमेशा होता है, हम अनुशंसा करते हैं कि संदेश खोलते समय आप बहुत सावधान रहें। सोशल इंजीनियर फ़िशिंग को आपको लुभाने के लिए बनाया गया है - इसलिए लिंक पर क्लिक करने से पहले दो बार सोचें। इसके अलावा, यदि आपको एक ऐप की आवश्यकता होती है, तो हमेशा एक आधिकारिक ऐप स्टोर पर जाना सुनिश्चित करें क्योंकि इससे संक्रमित ऐप के साथ समाप्त होने की संभावना कम हो जाएगी। अंत में, वर्चुअल प्राइवेट नेटवर्क (वीपीएन) उपयोगकर्ताओं को भी बेहद सावधानी बरतने की याद दिलाई जाती है, जहाँ वे अपना वीपीएन सॉफ्टवेयर प्राप्त करते हैं, हमेशा एक वैध स्रोत से प्राप्त करना सुनिश्चित करते हैं।.

राय लेखक के अपने हैं.

शीर्षक छवि क्रेडिट: इंक ड्रॉप / शटरस्टॉक डॉट कॉम

चित्र साभार: anastasiaromb / Shutterstock.com, wk1003mike / Shutterstock.com, smolaw / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me