समझाया: पेगासस स्पाइवेयर किसी उपकरण को कैसे संक्रमित करता है; किस डेटा से समझौता किया जा सकता है
प्रोजेक्ट पेगासस: भारत में सैकड़ों फोनों को लक्षित करने के लिए इस्तेमाल किए जाने वाले इजरायली स्पाइवेयर, क्लिक पर कम निर्भर हो गए हैं। Pegasus लक्ष्य की व्यस्तता या जानकारी के बिना किसी उपकरण को संक्रमित कर सकता है।

नवंबर 2019 में, न्यूयॉर्क शहर के एक टेक रिपोर्टर ने पेरिस में होमलैंड सिक्योरिटी पर एक ट्रेड शो मिलिपोल में प्रदर्शित एक इंटरसेप्शन डिवाइस की तस्वीर खींची। प्रदर्शक, एनएसओ ग्रुप ने हार्डवेयर को वैन के पीछे रखा, शायद पोर्टेबिलिटी की सुविधा का सुझाव देते हुए, और कहा कि यह यूएस फोन नंबरों पर काम नहीं करेगा, संभवतः फर्म द्वारा स्वयं लगाए गए प्रतिबंध के कारण।
चूंकि इज़राइली साइबर दिग्गज की स्थापना 2010 में हुई थी, इसलिए संभवत: पहली बार एनएसओ-निर्मित पोर्टेबल बेस ट्रांसीवर स्टेशन (बीटीएस) को मीडिया रिपोर्ट में दिखाया गया था।
एक बीटीएस - या 'दुष्ट सेल टावर' या 'आईएमएसआई कैचर' या 'स्टिंग्रे' - वैध सेलुलर टावरों का प्रतिरूपण करता है और मोबाइल फोन को इससे जुड़ने के लिए बाध्य करता है, ताकि इंटरसेप्टेड ट्रैफिक को एक हमलावर द्वारा हेरफेर किया जा सके। 2019 में फोटो खिंचवाने वाले बीटीएस क्षैतिज रूप से स्टैक्ड कार्डों से बने थे, जो कई आवृत्ति बैंडों पर अवरोधन की अनुमति देने की संभावना है।
दूसरा विकल्प लक्ष्य के मोबाइल ऑपरेटर तक पहुंच का लाभ उठाना है। उस परिदृश्य में, एक हमलावर को किसी दुष्ट सेल टॉवर की आवश्यकता नहीं होगी, लेकिन हेरफेर के लिए नियमित नेटवर्क बुनियादी ढांचे पर निर्भर करेगा।
किसी भी तरह, 'नेटवर्क इंजेक्शन' हमलों को लॉन्च करने की क्षमता - लक्ष्य की सगाई के बिना दूर से प्रदर्शन किया (इसलिए, भी जीरो-क्लिक called कहा जाता है ) या ज्ञान — दिया कवि की उमंग , एनएसओ समूह का प्रमुख उत्पाद, वैश्विक स्पाइवेयर बाजार में अपने प्रतिस्पर्धियों पर एक अद्वितीय बढ़त।
पेगासस अब एक वैश्विक सहयोगी खोजी परियोजना के केंद्र में है, जिसमें पाया गया है कि स्पाइवेयर का इस्तेमाल दूसरों को निशाना बनाने के लिए किया गया था, भारत में सैकड़ों मोबाइल फोन .
| स्टार्टअप से लेकर स्पाई-टेक लीडर तक पेगासस का निर्माणPegasus अन्य स्पाइवेयर से किस प्रकार भिन्न है?
पेगासस उर्फ क्यू सूट, एनएसओ ग्रुप उर्फ क्यू साइबर टेक्नोलॉजीज द्वारा एक विश्व-अग्रणी साइबर इंटेलिजेंस समाधान के रूप में विपणन किया जाता है जो कानून प्रवर्तन और खुफिया एजेंसियों को लगभग किसी भी मोबाइल डिवाइस से डेटा को दूरस्थ रूप से और गुप्त रूप से निकालने में सक्षम बनाता है, जिसे इजरायली खुफिया एजेंसियों के दिग्गजों द्वारा विकसित किया गया था।
2018 की शुरुआत तक, एनएसओ समूह के ग्राहक मुख्य रूप से एसएमएस और व्हाट्सएप संदेशों पर भरोसा करते थे ताकि लक्ष्य को एक दुर्भावनापूर्ण लिंक खोल सकें, जिससे उनके मोबाइल उपकरणों में संक्रमण हो सकता है। एक पेगासस ब्रोशर ने इसे एन्हांस्ड सोशल इंजीनियरिंग मैसेज (ईएसईएम) के रूप में वर्णित किया। जब ESEM के रूप में पैक किए गए एक दुर्भावनापूर्ण लिंक पर क्लिक किया जाता है, तो फोन को एक सर्वर पर निर्देशित किया जाता है जो ऑपरेटिंग सिस्टम की जांच करता है और उपयुक्त रिमोट शोषण करता है।
अपनी अक्टूबर 2019 की रिपोर्ट में, एमनेस्टी इंटरनेशनल ने पहली बार 'नेटवर्क इंजेक्शन' के उपयोग का दस्तावेजीकरण किया, जिसने हमलावरों को लक्ष्य द्वारा किसी भी बातचीत की आवश्यकता के बिना स्पाइवेयर स्थापित करने में सक्षम बनाया। Pegasus ऐसे शून्य-क्लिक इंस्टालेशन को विभिन्न तरीकों से प्राप्त कर सकता है। एक ओवर-द-एयर (ओटीए) विकल्प गुप्त रूप से एक पुश संदेश भेजना है जो लक्ष्य डिवाइस को स्पाइवेयर लोड करता है, लक्ष्य को उस इंस्टॉलेशन से अनजान होता है जिस पर उसका वैसे भी कोई नियंत्रण नहीं होता है।
यह, एक पेगासस ब्रोशर ब्रैग्स, एनएसओ विशिष्टता है, जो बाजार में उपलब्ध किसी भी अन्य स्पाइवेयर से पेगासस समाधान को महत्वपूर्ण रूप से अलग करता है।
|ग्यारह फोन लक्षित: पूर्व सीजेआई पर उत्पीड़न का आरोप लगाने वाली महिला का परिजनकिस तरह के उपकरण असुरक्षित हैं?
सभी उपकरण, व्यावहारिक रूप से। ऐप्पल के डिफ़ॉल्ट iMessage ऐप और पुश नोटिफिकेशन सर्विस (APNs) प्रोटोकॉल के माध्यम से iPhones को Pegasus के साथ व्यापक रूप से लक्षित किया गया है, जिस पर यह आधारित है। स्पाइवेयर एक आईफोन में डाउनलोड किए गए एप्लिकेशन का प्रतिरूपण कर सकता है और ऐप्पल के सर्वर के माध्यम से खुद को पुश नोटिफिकेशन के रूप में प्रसारित कर सकता है।
अगस्त 2016 में, सिटीजन लैब, टोरंटो विश्वविद्यालय में स्थित एक अंतःविषय प्रयोगशाला, ने साइबर सुरक्षा फर्म लुकआउट को पेगासस के अस्तित्व की सूचना दी, और दोनों ने ऐप्पल के लिए खतरे को चिह्नित किया। अप्रैल 2017 में, लुकआउट और गूगल ने पेगासस के एक Android संस्करण पर विवरण जारी किया।
अक्टूबर 2019 में, व्हाट्सएप ने अपने वीडियो-कॉलिंग फीचर में भेद्यता का फायदा उठाने के लिए एनएसओ ग्रुप को दोषी ठहराया। एक उपयोगकर्ता को वह प्राप्त होगा जो एक वीडियो कॉल प्रतीत होता है, लेकिन यह एक सामान्य कॉल नहीं था। फोन बजने के बाद, हमलावर ने पीड़ित के फोन को स्पाइवेयर से संक्रमित करने के प्रयास में गुप्त रूप से दुर्भावनापूर्ण कोड प्रसारित किया। व्हाट्सएप के प्रमुख विल कैथकार्ट ने कहा कि व्यक्ति को कॉल का जवाब भी नहीं देना था।
दिसंबर 2020 में, सिटीजन लैब की एक रिपोर्ट ने फ़्लैग किया कि कैसे सरकारी गुर्गों ने जुलाई-अगस्त 2020 के दौरान अल जज़ीरा और लंदन स्थित अल अरबी टीवी के पत्रकारों, निर्माताओं, एंकरों और अधिकारियों के 37 फोन हैक करने के लिए पेगासस का इस्तेमाल किया, एक शून्य-दिन का शोषण किया ( कम से कम iOS 13.5.1 के खिलाफ एक भेद्यता अज्ञात) जो कि Apple के नवीनतम iPhone 11 को हैक कर सकती थी। हालांकि हमला iOS 14 और इसके बाद के संस्करण के खिलाफ काम नहीं करता था, रिपोर्ट में कहा गया है कि इसमें देखे गए संक्रमण शायद कुल का एक छोटा अंश थे। एनएसओ समूह के ग्राहक आधार के वैश्विक प्रसार और आईओएस 14 अपडेट से पहले लगभग सभी आईफोन उपकरणों की स्पष्ट भेद्यता को देखते हुए हमले।
क्या स्पाइवेयर हमेशा उसके द्वारा लक्षित किसी भी उपकरण में मिल जाता है?
आमतौर पर, एक हमलावर को नेटवर्क इंजेक्शन के लिए केवल लक्षित फोन नंबर पेगासस सिस्टम को फीड करने की आवश्यकता होती है। पेगासस ब्रोशर कहता है कि बाकी सिस्टम द्वारा स्वचालित रूप से किया जाता है, और ज्यादातर मामलों में स्पाइवेयर स्थापित होता है।
हालांकि, कुछ मामलों में, नेटवर्क इंजेक्शन काम नहीं कर सकते हैं। उदाहरण के लिए, रिमोट इंस्टॉलेशन विफल हो जाता है जब लक्ष्य डिवाइस NSO सिस्टम द्वारा समर्थित नहीं होता है, या इसके ऑपरेटिंग सिस्टम को नए सुरक्षा सुरक्षा के साथ अपग्रेड किया जाता है।
जाहिरा तौर पर, पेगासस को चकमा देने का एक तरीका अपने डिफ़ॉल्ट फोन ब्राउज़र को बदलना है। पेगासस ब्रोशर के अनुसार, डिवाइस डिफॉल्ट (और एंड्रॉइड आधारित उपकरणों के लिए क्रोम) के अलावा अन्य ब्राउज़रों से इंस्टॉलेशन सिस्टम द्वारा समर्थित नहीं है।
ऐसे सभी मामलों में, स्थापना निरस्त कर दी जाएगी और लक्ष्य डिवाइस का ब्राउज़र एक पूर्व-निर्धारित सहज वेबपेज प्रदर्शित करेगा ताकि लक्ष्य को असफल प्रयास का आभास न हो। इसके बाद, एक हमलावर के ESEM क्लिक बैट पर वापस आने की संभावना है। अन्य सभी विफल, ब्रोशर, पेगासस को मैन्युअल रूप से इंजेक्ट किया जा सकता है और पांच मिनट से भी कम समय में स्थापित किया जा सकता है यदि एक हमलावर को लक्ष्य डिवाइस तक भौतिक पहुंच मिलती है।
|2019 और अब, सरकार ने महत्वपूर्ण सवाल टाल दिया: क्या उसने पेगासस को खरीदा?क्या जानकारी से समझौता किया जा सकता है?
एक बार संक्रमित होने पर, एक फोन हमलावर के पूर्ण नियंत्रण में एक डिजिटल जासूस बन जाता है।
स्थापना के बाद, पेगासस निर्देश प्राप्त करने और निष्पादित करने के लिए हमलावर के कमांड और कंट्रोल (सी एंड सी) सर्वर से संपर्क करता है और लक्ष्य के निजी डेटा को वापस भेजता है, जिसमें पासवर्ड, संपर्क सूचियां, कैलेंडर ईवेंट, टेक्स्ट संदेश और लाइव वॉयस कॉल शामिल हैं (यहां तक कि एंड-टू के माध्यम से भी) -एंड-एन्क्रिप्टेड मैसेजिंग ऐप्स)। हमलावर फोन के कैमरे और माइक्रोफोन को नियंत्रित कर सकता है और लक्ष्य को ट्रैक करने के लिए जीपीएस फ़ंक्शन का उपयोग कर सकता है।
व्यापक बैंडविड्थ खपत से बचने के लिए जो एक लक्ष्य को सचेत कर सकता है, Pegasus C&C सर्वर को केवल अनुसूचित अद्यतन भेजता है। स्पाइवेयर को फोरेंसिक विश्लेषण से बचने, एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के लिए डिज़ाइन किया गया है, और जब और यदि आवश्यक हो तो हमलावर द्वारा निष्क्रिय और हटाया जा सकता है।
कोई क्या सावधानियां बरत सकता है?
सैद्धांतिक रूप से, चतुर साइबर स्वच्छता ESEM चारा के खिलाफ सुरक्षा कर सकती है। लेकिन जब पेगासस किसी के फोन के ऑपरेटिंग सिस्टम में भेद्यता का फायदा उठाता है, तो नेटवर्क इंजेक्शन को रोकने के लिए कोई कुछ नहीं कर सकता है। इससे भी बदतर, किसी को इसके बारे में तब तक पता भी नहीं चलेगा जब तक कि डिवाइस को डिजिटल सुरक्षा प्रयोगशाला में स्कैन नहीं किया जाता है।
एक पुराने हैंडसेट पर स्विच करना जो केवल बुनियादी कॉल और संदेशों की अनुमति देता है, निश्चित रूप से डेटा एक्सपोजर को सीमित कर देगा, लेकिन संक्रमण के जोखिम को कम नहीं कर सकता है। साथ ही, ईमेल और ऐप्स के लिए उपयोग किया जाने वाला कोई भी वैकल्पिक उपकरण तब तक असुरक्षित रहेगा जब तक कि कोई उन आवश्यक सेवाओं का उपयोग करना पूरी तरह से नहीं छोड़ देता।
इसलिए, डिवाइस निर्माताओं द्वारा जारी किए गए प्रत्येक ऑपरेटिंग सिस्टम अपडेट और सुरक्षा पैच के साथ अद्यतित रहना सबसे अच्छा है, और आशा है कि शून्य-दिन के हमले दुर्लभ हो जाएंगे। और अगर किसी के पास बजट है, तो समय-समय पर हैंडसेट बदलना शायद सबसे प्रभावी, अगर महंगा, उपाय है।
चूंकि स्पाइवेयर हार्डवेयर में रहता है, इसलिए हमलावर को हर बार बदलाव करने पर नए डिवाइस को सफलतापूर्वक संक्रमित करना होगा। यह लॉजिस्टिक (लागत) और तकनीकी (सुरक्षा उन्नयन) दोनों चुनौतियों का सामना कर सकता है। जब तक कोई असीमित संसाधनों के खिलाफ नहीं होता, आमतौर पर राज्य सत्ता से जुड़ा होता है।
अपने दोस्तों के साथ साझा करें: