समझाया: पेगासस स्पाइवेयर किसी उपकरण को कैसे संक्रमित करता है; किस डेटा से समझौता किया जा सकता है
प्रोजेक्ट पेगासस: भारत में सैकड़ों फोनों को लक्षित करने के लिए इस्तेमाल किए जाने वाले इजरायली स्पाइवेयर, क्लिक पर कम निर्भर हो गए हैं। पेगासस स्पाइवेयर उपकरण को कैसे संक्रमित करता है पेगासस लक्ष्य की सगाई या ज्ञान के बिना एक उपकरण को संक्रमित कर सकता है। नवंबर 2019 में, न्यूयॉर्क शहर के एक तकनीकी रिपोर्टर ने पेरिस में मातृभूमि सुरक्षा पर एक व्यापार शो, मिलिपोल में प्रदर्शित एक अवरोधन उपकरण की तस्वीर खींची। प्रदर्शक, एनएसओ ग्रुप ने हार्डवेयर को वैन के पीछे रखा, शायद पोर्टेबिलिटी की सुविधा का सुझाव देते हुए, और कहा कि यह यूएस फोन नंबरों पर काम नहीं करेगा, संभवतः फर्म द्वारा स्वयं लगाए गए प्रतिबंध के कारण।
चूंकि इज़राइली साइबर दिग्गज की स्थापना 2010 में हुई थी, इसलिए संभवत: पहली बार एनएसओ-निर्मित पोर्टेबल बेस ट्रांसीवर स्टेशन (बीटीएस) को मीडिया रिपोर्ट में दिखाया गया था।
एक बीटीएस - या 'दुष्ट सेल टावर' या 'आईएमएसआई कैचर' या 'स्टिंग्रे' - वैध सेलुलर टावरों का प्रतिरूपण करता है और मोबाइल फोन को इससे कनेक्ट करने के लिए मजबूर करता है, ताकि इंटरसेप्टेड ट्रैफिक को एक हमलावर द्वारा हेरफेर किया जा सके। 2019 में फोटो खिंचवाने वाले बीटीएस क्षैतिज रूप से स्टैक्ड कार्ड से बने थे, जो कई आवृत्ति बैंडों पर अवरोधन की अनुमति देने की संभावना है।
नवंबर 2019 में, न्यूयॉर्क शहर के एक टेक रिपोर्टर ने पेरिस में होमलैंड सिक्योरिटी पर एक ट्रेड शो मिलिपोल में प्रदर्शित एक इंटरसेप्शन डिवाइस की तस्वीर खींची। प्रदर्शक, एनएसओ ग्रुप ने हार्डवेयर को वैन के पीछे रखा, शायद पोर्टेबिलिटी की सुविधा का सुझाव देते हुए, और कहा कि यह यूएस फोन नंबरों पर काम नहीं करेगा, संभवतः फर्म द्वारा स्वयं लगाए गए प्रतिबंध के कारण।
चूंकि इज़राइली साइबर दिग्गज की स्थापना 2010 में हुई थी, इसलिए संभवत: पहली बार एनएसओ-निर्मित पोर्टेबल बेस ट्रांसीवर स्टेशन (बीटीएस) को मीडिया रिपोर्ट में दिखाया गया था।
एक बीटीएस - या 'दुष्ट सेल टावर' या 'आईएमएसआई कैचर' या 'स्टिंग्रे' - वैध सेलुलर टावरों का प्रतिरूपण करता है और मोबाइल फोन को इससे कनेक्ट करने के लिए मजबूर करता है, ताकि इंटरसेप्टेड ट्रैफिक को एक हमलावर द्वारा हेरफेर किया जा सके। 2019 में फोटो खिंचवाने वाले बीटीएस क्षैतिज रूप से स्टैक्ड कार्ड से बने थे, जो कई आवृत्ति बैंडों पर अवरोधन की अनुमति देने की संभावना है।
दूसरा विकल्प लक्ष्य के मोबाइल ऑपरेटर तक पहुंच का लाभ उठाना है। उस परिदृश्य में, एक हमलावर को किसी दुष्ट सेल टॉवर की आवश्यकता नहीं होगी, लेकिन हेरफेर के लिए नियमित नेटवर्क बुनियादी ढांचे पर निर्भर करेगा। किसी भी तरह, 'नेटवर्क इंजेक्शन' हमलों को लॉन्च करने की क्षमता - लक्ष्य की सगाई के बिना दूर से प्रदर्शन किया (इसलिए, इसे शून्य भी कहा जाता है- क्लिक) या ज्ञान — ने एनएसओ समूह के प्रमुख उत्पाद पेगासस को वैश्विक स्पाइवेयर बाजार में अपने प्रतिस्पर्धियों पर एक अद्वितीय बढ़त प्रदान की।
पेगासस अब एक वैश्विक सहयोगी खोजी परियोजना के केंद्र में है, जिसमें पाया गया है कि स्पाइवेयर का इस्तेमाल भारत में सैकड़ों मोबाइल फोन को निशाना बनाने के लिए किया गया था।
- Pegasus अन्य स्पाइवेयर से किस प्रकार भिन्न है?
पेगासस उर्फ क्यू सूट, एनएसओ ग्रुप उर्फ क्यू साइबर टेक्नोलॉजीज द्वारा "एक विश्व-अग्रणी साइबर खुफिया समाधान के रूप में विपणन किया गया है जो कानून प्रवर्तन और खुफिया एजेंसियों को दूरस्थ रूप से और गुप्त रूप से" डेटा को "लगभग किसी भी मोबाइल डिवाइस" से निकालने में सक्षम बनाता है, जिसे दिग्गजों द्वारा विकसित किया गया था। इजरायल की खुफिया एजेंसियां।
2018 की शुरुआत तक, एनएसओ समूह के ग्राहक मुख्य रूप से एसएमएस और व्हाट्सएप संदेशों पर भरोसा करते थे ताकि लक्ष्य को एक दुर्भावनापूर्ण लिंक खोल सकें, जिससे उनके मोबाइल उपकरणों में संक्रमण हो सकता है। एक पेगासस ब्रोशर ने इसे एन्हांस्ड सोशल इंजीनियरिंग मैसेज (ईएसईएम) के रूप में वर्णित किया। जब ESEM के रूप में पैक किए गए एक दुर्भावनापूर्ण लिंक पर क्लिक किया जाता है, तो फोन को एक सर्वर पर निर्देशित किया जाता है जो ऑपरेटिंग सिस्टम की जांच करता है और उपयुक्त रिमोट शोषण करता है।
अपनी अक्टूबर 2019 की रिपोर्ट में, एमनेस्टी इंटरनेशनल ने पहली बार 'नेटवर्क इंजेक्शन' के उपयोग का दस्तावेजीकरण किया, जिसने हमलावरों को "लक्ष्य द्वारा किसी भी बातचीत की आवश्यकता के बिना" स्पाइवेयर स्थापित करने में सक्षम बनाया। Pegasus ऐसे शून्य-क्लिक इंस्टालेशन को विभिन्न तरीकों से प्राप्त कर सकता है। एक ओवर-द-एयर (ओटीए) विकल्प गुप्त रूप से एक पुश संदेश भेजना है जो लक्ष्य डिवाइस को स्पाइवेयर लोड करता है, लक्ष्य को उस इंस्टॉलेशन से अनजान होता है जिस पर उसका वैसे भी कोई नियंत्रण नहीं होता है।
यह, एक पेगासस ब्रोशर ब्रैग्स, "एनएसओ विशिष्टता है, जो बाजार में उपलब्ध किसी भी अन्य स्पाइवेयर से पेगासस समाधान को महत्वपूर्ण रूप से अलग करता है"।
- किस तरह के उपकरण असुरक्षित हैं?
सभी उपकरण, व्यावहारिक रूप से। ऐप्पल के डिफ़ॉल्ट iMessage ऐप और पुश अधिसूचना सेवा (एपीएन) प्रोटोकॉल के माध्यम से आईफोन को पेगासस के साथ व्यापक रूप से लक्षित किया गया है, जिस पर यह आधारित है। स्पाइवेयर एक आईफोन में डाउनलोड किए गए एप्लिकेशन का प्रतिरूपण कर सकता है और ऐप्पल के सर्वर के माध्यम से खुद को पुश नोटिफिकेशन के रूप में प्रसारित कर सकता है।
अगस्त 2016 में, टोरंटो विश्वविद्यालय में स्थित एक अंतःविषय प्रयोगशाला, सिटीजन लैब ने साइबर सुरक्षा फर्म को पेगासस के अस्तित्व की सूचना दी।
- क्या स्पाइवेयर हमेशा उसके द्वारा लक्षित किसी भी उपकरण में मिल जाता है?
आमतौर पर, एक हमलावर को नेटवर्क इंजेक्शन के लिए केवल लक्षित फोन नंबर पेगासस सिस्टम को फीड करने की आवश्यकता होती है। पेगासस ब्रोशर कहता है, "बाकी सिस्टम द्वारा स्वचालित रूप से किया जाता है, और ज्यादातर मामलों में स्पाइवेयर स्थापित होता है।
हालांकि, कुछ मामलों में, नेटवर्क इंजेक्शन काम नहीं कर सकते हैं। उदाहरण के लिए, रिमोट इंस्टॉलेशन तब विफल हो जाता है जब लक्ष्य डिवाइस NSO सिस्टम द्वारा समर्थित नहीं होता है, या इसके ऑपरेटिंग सिस्टम को नई सुरक्षा सुरक्षा के साथ अपग्रेड किया जाता है। जाहिर है, Pegasus को चकमा देने का एक तरीका अपने डिफ़ॉल्ट फ़ोन ब्राउज़र को बदलना है। पेगासस ब्रोशर के अनुसार, "डिवाइस डिफ़ॉल्ट (और एंड्रॉइड आधारित उपकरणों के लिए क्रोम) के अलावा अन्य ब्राउज़रों से इंस्टॉलेशन सिस्टम द्वारा समर्थित नहीं है"।
ऐसे सभी मामलों में, स्थापना निरस्त कर दी जाएगी और लक्ष्य डिवाइस का ब्राउज़र एक पूर्व-निर्धारित सहज वेबपेज प्रदर्शित करेगा ताकि लक्ष्य को असफल प्रयास का आभास न हो। इसके बाद, एक हमलावर के ESEM क्लिक बैट पर वापस आने की संभावना है। यदि कोई हमलावर लक्ष्य डिवाइस तक भौतिक पहुंच प्राप्त करता है, तो ब्रोशर, पेगासस को "मैन्युअल रूप से इंजेक्ट और पांच मिनट से भी कम समय में स्थापित" किया जा सकता है।
एक बार संक्रमित होने पर, एक फोन हमलावर के पूर्ण नियंत्रण में एक डिजिटल जासूस बन जाता है।
स्थापना पर, पेगासस निर्देश प्राप्त करने और निष्पादित करने के लिए हमलावर के कमांड और कंट्रोल (सी एंड सी) सर्वर से संपर्क करता है और पासवर्ड, संपर्क सूची, कैलेंडर ईवेंट, टेक्स्ट संदेश और लाइव वॉयस कॉल (यहां तक कि एंड-टू के माध्यम से भी) सहित लक्ष्य के निजी डेटा को वापस भेजता है। -एंड-एन्क्रिप्टेड मैसेजिंग ऐप्स)। हमलावर फोन के कैमरे और माइक्रोफोन को नियंत्रित कर सकता है और लक्ष्य को ट्रैक करने के लिए जीपीएस फ़ंक्शन का उपयोग कर सकता है।
व्यापक बैंडविड्थ खपत से बचने के लिए जो एक लक्ष्य को सचेत कर सकता है, Pegasus C&C सर्वर को केवल अनुसूचित अद्यतन भेजता है। स्पाइवेयर को फोरेंसिक विश्लेषण से बचने, एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के लिए डिज़ाइन किया गया है, और जब और यदि आवश्यक हो तो हमलावर द्वारा निष्क्रिय और हटाया जा सकता है।
- कोई क्या सावधानी बरत सकता है?
सैद्धांतिक रूप से, चतुर साइबर स्वच्छता ESEM चारा के खिलाफ सुरक्षा कर सकती है। लेकिन जब पेगासस किसी के फोन के ऑपरेटिंग सिस्टम में भेद्यता का फायदा उठाता है, तो नेटवर्क इंजेक्शन को रोकने के लिए कोई कुछ नहीं कर सकता है। इससे भी बदतर, किसी को इसके बारे में तब तक पता भी नहीं चलेगा जब तक कि डिवाइस को डिजिटल सुरक्षा प्रयोगशाला में स्कैन नहीं किया जाता है।
एक पुराने हैंडसेट पर स्विच करना जो केवल बुनियादी कॉल और संदेशों की अनुमति देता है, निश्चित रूप से डेटा एक्सपोजर को सीमित कर देगा, लेकिन संक्रमण के जोखिम को कम नहीं कर सकता है। साथ ही, ईमेल और ऐप्स के लिए उपयोग किया जाने वाला कोई भी वैकल्पिक उपकरण तब तक असुरक्षित रहेगा जब तक कि कोई उन आवश्यक सेवाओं का उपयोग करना पूरी तरह से नहीं छोड़ देता।
इसलिए, डिवाइस निर्माताओं द्वारा जारी किए गए प्रत्येक ऑपरेटिंग सिस्टम अपडेट और सुरक्षा पैच के साथ अद्यतित रहना सबसे अच्छा है, और आशा है कि शून्य-दिन के हमले दुर्लभ हो जाएंगे। और अगर किसी के पास बजट है, तो समय-समय पर हैंडसेट बदलना शायद सबसे प्रभावी, अगर महंगा, उपाय है। चूंकि स्पाइवेयर हार्डवेयर में रहता है,
इसलिए हमलावर को हर बार नए डिवाइस को सफलतापूर्वक संक्रमित करना होगा। यह दोनों लॉजिस्टिक (लागत) और तकनीकी (सुरक्षा उन्नयन) चुनौतियों का सामना कर सकता है। जब तक कोई असीमित संसाधनों के खिलाफ नहीं होता, आमतौर पर राज्य सत्ता से जुड़ा होता है।
कोई टिप्पणी नहीं:
एक टिप्पणी भेजें
If you have any doubts ,please let me know.