पेगासस स्पाइवेयर कैसे काम करता है, और क्या आपका फोन खतरे में है?

0
25

एक प्रमुख पत्रकारिता जांच को दुनिया भर की सरकारों द्वारा इस्तेमाल किए जा रहे दुर्भावनापूर्ण सॉफ़्टवेयर के सबूत मिले हैं, जिनमें प्रमुख व्यक्तियों की जासूसी करने के आरोप भी शामिल हैं।

अधिक की सूची से 50,000 फोन नंबर, पत्रकारों ने 1,000 . से अधिक की पहचान की 50 देशों में लोग कथित तौर पर पेगासस स्पाइवेयर का उपयोग करके निगरानी में। सॉफ्टवेयर इजरायली कंपनी एनएसओ ग्रुप द्वारा विकसित किया गया था और सरकारी ग्राहकों को बेचा गया था।

स्पाइवेयर के कथित लक्ष्यों में पत्रकार, राजनेता, सरकारी अधिकारी, मुख्य कार्यकारी अधिकारी और मानवाधिकार कार्यकर्ता शामिल हैं।

रिपोर्ट अब तक एक निगरानी प्रयास की याद दिलाती है ऑरवेलियन दुःस्वप्न, जिसमें स्पाइवेयर कीस्ट्रोक्स को कैप्चर कर सकता है, संचार को बाधित कर सकता है, डिवाइस को ट्रैक कर सकता है और उपयोगकर्ता की जासूसी करने के लिए कैमरा और माइक्रोफ़ोन का उपयोग कर सकता है।

उन्होंने यह कैसे किया?

पेगासस स्पाइवेयर पीड़ितों के फोन को कैसे संक्रमित करता है, इसके बारे में विशेष रूप से जटिल कुछ भी नहीं है। प्रारंभिक हैक में एक तैयार किया गया एसएमएस या iMessage शामिल होता है जो एक वेबसाइट के लिए एक लिंक प्रदान करता है। यदि क्लिक किया जाता है, तो यह लिंक दुर्भावनापूर्ण सॉफ़्टवेयर वितरित करता है जो डिवाइस से समझौता करता है।

इसका उद्देश्य या तो रूटिंग (एंड्रॉइड डिवाइस पर) या जेलब्रेकिंग (ऐप्पल आईओएस डिवाइस पर) द्वारा मोबाइल डिवाइस के ऑपरेटिंग सिस्टम पर पूर्ण नियंत्रण हासिल करना है।

आमतौर पर, पक्ष एंड्रॉइड डिवाइस पर उपयोगकर्ता द्वारा गैर-समर्थित ऐप स्टोर से एप्लिकेशन और गेम इंस्टॉल करने या निर्माता द्वारा अक्षम की गई कार्यक्षमता को फिर से सक्षम करने के लिए किया जाता है।

इसी तरह, ए भागने ऐप्पल डिवाइस पर ऐप्पल ऐप स्टोर पर उपलब्ध नहीं ऐप की स्थापना की अनुमति देने के लिए या वैकल्पिक सेलुलर नेटवर्क पर उपयोग के लिए फोन को अनलॉक करने के लिए तैनात किया जा सकता है। कई जेलब्रेक दृष्टिकोणों के लिए फोन को हर बार चालू होने पर कंप्यूटर से कनेक्ट करने की आवश्यकता होती है (जिसे “के रूप में संदर्भित किया जाता है”बंधे जेलब्रेक”)।

रूटिंग और जेलब्रेकिंग दोनों ही एंड्रॉइड या आईओएस ऑपरेटिंग सिस्टम में एम्बेडेड सुरक्षा नियंत्रण को हटा देते हैं। वे आम तौर पर संशोधित कोड को चलाने के लिए कॉन्फ़िगरेशन परिवर्तनों और ऑपरेटिंग सिस्टम के मुख्य तत्वों के “हैक” का संयोजन होते हैं।

स्पाइवेयर के मामले में, एक बार डिवाइस अनलॉक हो जाने के बाद, अपराधी डिवाइस के डेटा और कार्यों तक दूरस्थ पहुंच को सुरक्षित करने के लिए और सॉफ़्टवेयर तैनात कर सकता है। इस उपयोगकर्ता के पूरी तरह से अनजान रहने की संभावना है।

Pegasus पर अधिकांश मीडिया रिपोर्ट्स Apple उपकरणों के साथ समझौता करने से संबंधित हैं। स्पाइवेयर Android उपकरणों को भी संक्रमित करता है, लेकिन उतना प्रभावी नहीं है क्योंकि यह एक रूटिंग तकनीक पर निर्भर करता है जो 100% विश्वसनीय नहीं है। जब प्रारंभिक संक्रमण का प्रयास विफल हो जाता है, तो स्पाइवेयर उपयोगकर्ता को प्रासंगिक अनुमति देने के लिए प्रेरित करता है ताकि इसे प्रभावी ढंग से तैनात किया जा सके।

लेकिन क्या Apple डिवाइस अधिक सुरक्षित नहीं हैं?

ऐप्पल डिवाइस हैं आम तौर पर अधिक सुरक्षित माना जाता है उनके एंड्रॉइड समकक्षों की तुलना में, लेकिन किसी भी प्रकार का डिवाइस 100% सुरक्षित नहीं है।

ऐप्पल अपने ऑपरेटिंग सिस्टम के कोड के साथ-साथ ऐप स्टोर के माध्यम से पेश किए जाने वाले ऐप्स पर उच्च स्तर का नियंत्रण लागू करता है। यह एक बंद प्रणाली बनाता है जिसे अक्सर “अस्पष्टता से सुरक्षा” जब अपडेट को रोल आउट किया जाता है, तो Apple उस पर भी पूर्ण नियंत्रण रखता है, जो तब जल्दी से हो जाते हैं उपयोगकर्ताओं द्वारा अपनाया गया.

स्वचालित पैच इंस्टॉलेशन के माध्यम से Apple उपकरणों को अक्सर नवीनतम iOS संस्करण में अपडेट किया जाता है। यह सुरक्षा में सुधार करने में मदद करता है और नवीनतम iOS संस्करण के लिए एक व्यावहारिक समझौता खोजने के मूल्य को भी बढ़ाता है, क्योंकि नए का उपयोग विश्व स्तर पर उपकरणों के बड़े अनुपात में किया जाएगा।

दूसरी ओर, Android डिवाइस ओपन-सोर्स कॉन्सेप्ट पर आधारित होते हैं, इसलिए हार्डवेयर निर्माता कर सकते हैं ऑपरेटिंग सिस्टम को अनुकूलित करें अतिरिक्त सुविधाओं को जोड़ने या प्रदर्शन को अनुकूलित करने के लिए। हम आम तौर पर बड़ी संख्या में एंड्रॉइड डिवाइसों को विभिन्न संस्करणों को चलाते हुए देखते हैं – अनिवार्य रूप से कुछ अप्रकाशित और असुरक्षित डिवाइस (जो साइबर अपराधियों के लिए फायदेमंद है) के परिणामस्वरूप होते हैं।

अंततः, दोनों प्लेटफ़ॉर्म समझौता करने के लिए असुरक्षित हैं। प्रमुख कारक सुविधा और प्रेरणा हैं। IOS मैलवेयर टूल को विकसित करने के लिए समय, प्रयास और धन में अधिक निवेश की आवश्यकता होती है, एक समान वातावरण चलाने वाले कई डिवाइस होने का मतलब है कि महत्वपूर्ण पैमाने पर सफलता की अधिक संभावना है।

जबकि कई एंड्रॉइड डिवाइस समझौता करने के लिए कमजोर होंगे, हार्डवेयर और सॉफ्टवेयर की विविधता एक व्यापक उपयोगकर्ता आधार पर एक दुर्भावनापूर्ण टूल को तैनात करना अधिक कठिन बनाती है।

मैं कैसे बता सकता हूं कि मेरी निगरानी की जा रही है?

जबकि 50,000 से अधिक कथित रूप से मॉनिटर किए गए फोन नंबरों का रिसाव बहुत कुछ लगता है, यह संभावना नहीं है कि पेगासस स्पाइवेयर का उपयोग किसी ऐसे व्यक्ति की निगरानी के लिए किया गया है जो सार्वजनिक रूप से प्रमुख या राजनीतिक रूप से सक्रिय नहीं है।

यह स्पाइवेयर की प्रकृति में एक डिवाइस पर गुप्त और ज्ञात नहीं रहने के लिए है। उस ने कहा, यह दिखाने के लिए तंत्र हैं कि क्या आपके डिवाइस से समझौता किया गया है।

इसे निर्धारित करने का (अपेक्षाकृत) आसान तरीका इसका उपयोग करना है एमनेस्टी इंटरनेशनल मोबाइल वेरिफिकेशन टूलकिट (एमवीटी). यह टूल या तो Linux या MacOS के अंतर्गत चल सकता है और फ़ोन से लिए गए बैकअप का विश्लेषण करके आपके मोबाइल डिवाइस की फ़ाइलों और कॉन्फ़िगरेशन की जांच कर सकता है।

हालांकि विश्लेषण इस बात की पुष्टि या खंडन नहीं करेगा कि किसी उपकरण के साथ छेड़छाड़ की गई है या नहीं, यह पता लगाता है कि “समझौता के संकेतकजो संक्रमण का सबूत दे सकता है।

विशेष रूप से, उपकरण विशिष्ट की उपस्थिति का पता लगा सकता है सॉफ्टवेयर (प्रक्रिया) डिवाइस पर चल रहा है, साथ ही साथ की एक श्रृंखला डोमेन स्पाइवेयर नेटवर्क का समर्थन करने वाले वैश्विक बुनियादी ढांचे के हिस्से के रूप में उपयोग किया जाता है।

बेहतर सुरक्षा के लिए मैं क्या कर सकता हूं?

यद्यपि अधिकांश लोगों को इस प्रकार के हमले से लक्षित होने की संभावना नहीं है, फिर भी आप अपने संभावित जोखिम को कम करने के लिए सरल कदम उठा सकते हैं – न केवल पेगासस के लिए बल्कि अन्य दुर्भावनापूर्ण हमलों के लिए भी।

1) अपने डिवाइस का उपयोग करते समय केवल ज्ञात और विश्वसनीय संपर्कों और स्रोतों के लिंक खोलें। Pegasus को iMessage लिंक के माध्यम से Apple उपकरणों पर तैनात किया गया है। और यह वही तकनीक है जिसका इस्तेमाल कई साइबर अपराधी मैलवेयर वितरण और कम तकनीकी घोटालों दोनों के लिए। ईमेल या अन्य मैसेजिंग एप्लिकेशन के माध्यम से भेजे गए लिंक पर भी यही सलाह लागू होती है।

2) सुनिश्चित करें कि आपका डिवाइस किसी भी प्रासंगिक पैच और अपग्रेड के साथ अपडेट है। जबकि एक ऑपरेटिंग सिस्टम का मानकीकृत संस्करण हमलावरों को लक्षित करने के लिए एक स्थिर आधार बनाता है, यह अभी भी आपका है सबसे अच्छा बचाव.

यदि आप Android का उपयोग करते हैं, तो ऑपरेटिंग सिस्टम के नए संस्करणों के लिए सूचनाओं पर निर्भर न रहें। अपने डिवाइस के निर्माता के रूप में स्वयं नवीनतम संस्करण की जांच करें अपडेट प्रदान नहीं कर सकते हैं.

3) हालांकि यह स्पष्ट लग सकता है, आपको अपने फोन तक भौतिक पहुंच को सीमित करना चाहिए। डिवाइस पर पिन, फिंगर या फेस-लॉकिंग को इनेबल करके ऐसा करें। NS ई सुरक्षा आयुक्त की वेबसाइट आपके डिवाइस को सुरक्षित रूप से कॉन्फ़िगर करने का तरीका बताते हुए वीडियो की एक श्रृंखला है।

4) सार्वजनिक और मुफ्त वाईफाई सेवाओं से बचें (होटल सहित), विशेष रूप से संवेदनशील जानकारी तक पहुँचने पर। जब आपको ऐसे नेटवर्क का उपयोग करने की आवश्यकता हो तो वीपीएन का उपयोग एक अच्छा समाधान है।

5) अपना डिवाइस डेटा एन्क्रिप्ट करें और सक्षम करें रिमोट-वाइप फीचर्स कहाँ उपलब्ध हैं। यदि आपका उपकरण खो जाता है या चोरी हो जाता है, तो आपको कुछ आश्वासन मिलेगा कि आपका डेटा सुरक्षित रह सकता है।

पॉल हास्केल-डाउलैंड, एसोसिएट डीन (कंप्यूटिंग और सुरक्षा), एडिथ कोवान विश्वविद्यालय तथा रॉबर्टो मुसोटो, रिसर्च फैलो, एडिथ कोवान विश्वविद्यालय

यह लेख से पुनर्प्रकाशित है बातचीत क्रिएटिव कॉमन्स लाइसेंस के तहत। को पढ़िए मूल लेख.

.

LEAVE A REPLY

Please enter your comment!
Please enter your name here