Home Created by potrace 1.16, written by Peter Selinger 2001-2019Tech and auto  Created by potrace 1.16, written by Peter Selinger 2001-2019Pegasus ने आपके डिवाइस पर अटैक किया? ये टूलकिट पता लगाएगी

Pegasus ने आपके डिवाइस पर अटैक किया? ये टूलकिट पता लगाएगी

Pegasus Spyware दुनियाभर में इजरायल की कंपनी NSO बेचती है

क्विंट हिंदी
टेक और ऑटो
Published:
<div class="paragraphs"><p>Pegasus Spyware दुनियाभर में इजरायल की कंपनी NSO बेचती है</p></div>
i

Pegasus Spyware दुनियाभर में इजरायल की कंपनी NSO बेचती है

(फोटो: Quint)

advertisement

फ्रांस की संस्था Forbidden Stories और एमनेस्टी इंटरनेशनल (Amnesty international) ने मिलकर खुलासा किया है कि इजरायली कंपनी NSO के स्पाइवेयर पेगासस के जरिए दुनिया भर की सरकारें पत्रकारों, कानूनविदों, नेताओं और यहां तक कि नेताओं के रिश्तेदारों की जासूसी करा रही हैं. इस जांच को 'पेगासस प्रोजेक्ट' नाम दिया गया है. हालांकि, पेगासस के खतरे का पता लगाने के लिए एमनेस्टी ने एक टूलकिट बनाई है.

अभी ये साफ ये नहीं है कि इन लोगों के फोन हैक हुए हैं. लेकिन जितने सैंपल की जांच की गई उनमें से आधे से ज्यादा में पेगासस के ट्रेस पाए गए.

मेक्सिको की सरकार से लेकर सऊदी अरब सरकार पर नागरिकों की आवाज दबाने के लिए पेगासस के इस्तेमाल करने के आरोप लगा चुके हैं. मेक्सिको की सरकार NSO की पहली क्लाइंट कही जाती है. द वॉशिंगटन पोस्ट के कॉलमनिस्ट जमाल खशोगी की हत्या में पेगासस स्पाइवेयर का भी नाम आया था.

पेगासस सॉफ्टवेयर दुनियाभर में इजरायल की कंपनी NSO बेचती है. कंपनी ने इस लिस्ट को विवादित बताया है. NSO ने कहा कि लिस्ट उसके सॉफ्टवेयर की फंक्शनिंग से किसी तरह भी नहीं जुड़ी है. कंपनी ने कहा, "उसके पास ये विश्वास करने की वजह है कि लीक हुआ डेटा वो नंबर नहीं हैं, जो सरकारों ने पेगासस के इस्तेमाल से टारगेट किए हैं."

कैसे बचाएगी टूलकिट?

टेकक्रंच की खबर कहती है कि ये टूलकिट लोगों को पता लगाने में मदद कर सकती है कि उनका फोन पेगासस से टारगेट हुआ है या नहीं. इसे मोबाइल वेरिफिकेशन टूलकिट (MVT) नाम दिया गया है.

MVT आईफोन और एंड्रॉइड दोनों पर काम करती है. एमनेस्टी का कहना है कि एंड्रॉइड के मुकाबले आईफोन पर फॉरेंसिक ट्रेस ज्यादा मिले हैं, जिसकी वजह से पेगासस का आईफोन पर पता लगाना आसान है.

ADVERTISEMENT
ADVERTISEMENT
MVT आईफोन का पूरा बैकअप लेने देगा और उसमे इंडिकेटर ऑफ कोम्प्रोमाइज (IOCs) का पता लगाएगा, जो NSO पेगासस डिलीवर करने के लिए इस्तेमाल करता है. IOC डोमेन नाम देखेगा जिसका इस्तेमाल NSO के इंफ्रास्ट्रक्चर में टेक्स्ट मेसेज या ईमेल भेजने के लिए होता है.

एंड्रॉइड में टूलकिट बैकअप में वो मेसेज स्कैन करता है, जिसमें NSO द्वारा इस्तेमाल डोमेन नाम हो सकते हैं. स्कैन करने के लिए एमनेस्टी के बताए हुए IOC को टूलकिट में फीड करना होगा, जो गिटहब के पेज पर उपलब्ध हैं.

किस तरह डाला जा सकता है पेगासस?

एमनेस्टी इंटरनेशनल ने पाया है कि NSO पेगासस स्पाइवेयर को एक लिंक के जरिए किसी फोन तक भेज सकते हैं. इस लिंक को खोलने या नहीं भी खोलने से पेगासस फोन को संक्रमित कर सकता है. इसे 'जीरो क्लिक' हमला कहा जाता है.

पेगासस से आईफोन भी सुरक्षित नहीं है. एपल अपने आईफोन की सुरक्षा को लेकर बड़े-बड़े दावे करता है. हालांकि, एमनेस्टी इंटरनेशनल की रिपोर्ट कहती है कि पेगासस ने दुनियाभर में हजारों आईफोन यूजर को प्रभावित किया है.

एमनेस्टी टेक की डिप्टी डायरेक्टर डाना इंग्लटन ने कहा कि 'हमारी फॉरेंसिक एनालिसिस में ऐसे सबूत मिले हैं जो साबित करते हैं कि पेगासस स्पाइवेयर ने आईफोन 11 और 12 को सफलतापूर्वक प्रभावित किया है.'

एमनेस्टी के रिसर्चर्स ने पेगासस पर जो काम किया है, उसकी यूनिवर्सिटी ऑफ टोरंटो में सिटीजन लैब ने समीक्षा की है. सिटीजन लैब के रिसर्चर बिल मार्जक ने एक ट्वीट में कहा कि जीरो-क्लिक iOS 14.6 पर भी काम करता है, जो अब तक का सबसे अपडेटेड वर्जन है.

(क्विंट हिन्दी, हर मुद्दे पर बनता आपकी आवाज, करता है सवाल. आज ही मेंबर बनें और हमारी पत्रकारिता को आकार देने में सक्रिय भूमिका निभाएं.)

Published: undefined

ADVERTISEMENT
SCROLL FOR NEXT