समझाया: पेगासस 'जीरो-क्लिक अटैक' स्पाइवेयर का उपयोग करता है; यह तरीका क्या है?
जीरो-क्लिक अटैक पेगासस जैसे स्पाइवेयर को मानवीय संपर्क या मानवीय त्रुटि के बिना डिवाइस पर नियंत्रण हासिल करने में मदद करता है। क्या उन्हें रोका जा सकता है?

के चिंताजनक पहलुओं में से एक पेगासस स्पाइवेयर यह टेक्स्ट लिंक या संदेशों का उपयोग करके अपने पहले के स्पीयर-फ़िशिंग तरीकों से 'ज़ीरो-क्लिक' हमलों तक कैसे विकसित हुआ है, जिसके लिए फ़ोन के उपयोगकर्ता से किसी भी कार्रवाई की आवश्यकता नहीं होती है। इसने निस्संदेह सबसे शक्तिशाली स्पाइवेयर बना दिया था, और अधिक शक्तिशाली और लगभग असंभव का पता लगाने या रोकने के लिए।
द गार्जियन ने एमनेस्टी इंटरनेशनल की बर्लिन स्थित सिक्योरिटी लैब चलाने वाले क्लाउडियो ग्वारनेरी के हवाले से कहा कि एक बार एक फोन में घुसपैठ हो गई थी, कवि की उमंग उस पर स्वामी से अधिक नियंत्रण था। ऐसा इसलिए है क्योंकि एक iPhone में, उदाहरण के लिए, स्पाइवेयर रूट-स्तरीय विशेषाधिकार प्राप्त करता है। इसके बाद यह कॉन्टैक्ट लिस्ट से लेकर मैसेज और इंटरनेट ब्राउजिंग हिस्ट्री तक सब कुछ देख सकता है और हमलावर को भेज सकता है।
जीरो-क्लिक अटैक कैसे काम करते हैं?
जीरो-क्लिक अटैक स्पाइवेयर की मदद करता है जैसे पेगासस एक डिवाइस पर नियंत्रण हासिल करता है मानवीय संपर्क या मानवीय त्रुटि के बिना। इसलिए फ़िशिंग हमले से कैसे बचा जाए या कौन से लिंक पर क्लिक नहीं करना है, इस बारे में सभी जागरूकता व्यर्थ है यदि लक्ष्य ही सिस्टम है। इनमें से अधिकांश हमले सॉफ्टवेयर का फायदा उठाते हैं जो डेटा प्राप्त करने से पहले ही यह निर्धारित कर सकते हैं कि जो आ रहा है वह भरोसेमंद है या नहीं, जैसे ईमेल क्लाइंट।
इस साल की शुरुआत में, साइबर सुरक्षा फर्म ZecOps ने दावा किया कि iPhones और iPads में बिना सहायता के हमलों के लिए एक पारंपरिक भेद्यता है, विशेष रूप से इसके मेल ऐप के साथ। IOS 13 से, यह शून्य-क्लिक हमलों के लिए भी एक भेद्यता बन गया। इस अप्रैल में प्रकाशित एक ZecOps ब्लॉग ने कहा कि भेद्यता रिमोट कोड निष्पादन क्षमताओं की अनुमति देती है और एक हमलावर को ईमेल भेजकर एक डिवाइस को दूरस्थ रूप से संक्रमित करने में सक्षम बनाती है जो महत्वपूर्ण मात्रा में मेमोरी का उपभोग करती है। Apple ने कथित तौर पर इसे अप्रैल 2020 में पैच किया था।
| स्टार्टअप से लेकर स्पाई-टेक लीडर तक पेगासस का निर्माण
नवंबर 2019 में, Google प्रोजेक्ट ज़ीरो सुरक्षा शोधकर्ता इयान बीयर ने दिखाया कि कैसे हमलावर बिना किसी उपयोगकर्ता सहभागिता के रेडियो निकटता में एक iPhone पर पूर्ण नियंत्रण रखते हैं। उन्होंने दावा किया कि उनके शोषण ने ऐप्पल वायरलेस डिवाइस लिंक (एडब्ल्यूडीएल) को लक्षित किया, जो पीयर-टू-पीयर वायरलेस कनेक्टिविटी प्रोटोकॉल है जो आईओएस डिवाइस एक दूसरे से बात करने के लिए उपयोग करते हैं। आईओएस 13.3.1 जारी करते समय ऐप्पल ने इसे पैच किया, लेकिन स्वीकार किया कि यह सिस्टम को बंद करने या रीबूट करने या कर्नेल मेमोरी को दूषित करने के लिए पर्याप्त शक्तिशाली था।
4.4.4 और उसके बाद के संस्करण चलाने वाले एंड्रॉइड फोन पर, भेद्यता ग्राफिक्स लाइब्रेरी के माध्यम से थी। हमलावरों ने व्हाट्सएप में कमजोरियों का भी फायदा उठाया है, जहां एक फोन संक्रमित हो सकता है, भले ही आने वाली दुर्भावनापूर्ण कॉल को नहीं उठाया गया हो, और वाई-फाई में, चिपसेट उपयोगकर्ताओं को गेम और मूवी स्ट्रीम करने के लिए।
हालाँकि, एमनेस्टी का दावा है कि नवीनतम सॉफ़्टवेयर के साथ पैच किए गए उपकरणों का भी उल्लंघन किया गया है।
क्या शून्य-क्लिक हमलों को रोका जा सकता है?
ज़ीरो-क्लिक हमलों को उनकी प्रकृति को देखते हुए पता लगाना कठिन होता है और इसलिए इसे रोकना और भी कठिन होता है। एन्क्रिप्टेड वातावरण में पता लगाना और भी कठिन हो जाता है जहां डेटा पैकेट भेजे जाने या प्राप्त होने पर कोई दृश्यता नहीं होती है।
उन चीजों में से एक जो उपयोगकर्ता कर सकते हैं, यह सुनिश्चित करना है कि सभी ऑपरेटिंग सिस्टम और सॉफ़्टवेयर अद्यतित हैं ताकि उनके पास कम से कम कमजोरियों के लिए पैच हों जिन्हें देखा गया है। साथ ही, किसी भी ऐप को साइडलोड न करने और केवल Google Play या Apple के ऐप स्टोर के माध्यम से डाउनलोड करने में ही समझदारी होगी।
यदि आप पागल हैं, तो जाने का एक तरीका यह है कि ऐप्स का उपयोग पूरी तरह से बंद कर दिया जाए और मेल या सोशल मीडिया की जाँच के लिए ब्राउज़र पर स्विच किया जाए, यहाँ तक कि फ़ोन पर भी। हां, यह सुविधाजनक नहीं है, लेकिन यह अधिक सुरक्षित है, विशेषज्ञों का सुझाव है।
समाचार पत्रिका| अपने इनबॉक्स में दिन के सर्वश्रेष्ठ व्याख्याकार प्राप्त करने के लिए क्लिक करें
अपने दोस्तों के साथ साझा करें: