Saturday, September 14, 2019-4:04 PM
गैजेट डेस्क : AdaptiveMobile Security ने विशिष्ट ग्राहकों के संदेश भेजने और संकेत देने यूज़र्स के स्मार्टफोन्स पर असामान्य गतिविधि का पता लगाया है जो यह कहता है कि यह एक नए स्पाइवेयर हमले का हिस्सा है। 'सिमजैकर' (Simjacker) के नाम से पुकारे इस स्पाइवेयर ने अटैकर्स को लोकेशंस और IMEI नंबरों की जानकारी दे डाली वह भी फोन के मालिक को बताए बिना, फर्म की TIU टीम का ऐसा कहना है।
फर्म का मानना है कि कम से कम पिछले दो वर्षों से हैकर्स के एक संगठित समूह द्वारा इस स्पाइयिंग अटैक का अच्छी तरह से टेस्टिंग की है। इसके बाद, गहन जांच से इस स्पाइवेयर का पता चला जिसने प्रभावित टेलीकॉम ऑपरेटरों के लगभग हर एक मोबाइल डिवाइस में हेरफेर के लिए खुली अनुमति दी।
जानिये Simjacker अटैक कैसे करता है आपकी स्मार्टफोन के सिम कार्ड को प्रभावित
एक रिपोर्ट में फर्म ने खुलासा किया कि इस हमले में एक विशिष्ट प्रकार के स्पायवेयर जैसे कोड शामिल हैं, जिसे मोबाइल फोन पर भेजा जा रहा है, जो तब मोबाइल फोन को पुनः प्राप्त करने और प्रदर्शन करने के लिए फोन के भीतर सिम कार्ड को निर्देश देता है। यह स्पाइवेयर अटैक सिम टूलकिट से संदेश भेजने की क्षमता और कमजोर ग्राहकों के सिम कार्ड पर एस @ टी ब्राउज़र की उपस्थिति का फायदा उठाते हैं। अटैक के संदेश हैंडसेट में भेजे जाने वाले प्रोएक्टिव कमांड को ट्रिगर करने के लिए एस @ टी ब्राउज़र कार्यक्षमता का उपयोग करते हैं।
इन आदेशों की प्रतिक्रियाओं को हैंडसेट से सिम कार्ड पर वापस भेजा जाता है और अस्थायी रूप से वहां संग्रहीत किया जाता है। एक बार जब प्रासंगिक जानकारी हैंडसेट से पुनर्प्राप्त कर ली जाती है, तो एक अन्य प्रोएक्टिव कमांड को हैंडसेट को सूचना के साथ एसएमएस भेजने के लिए भेजा जाता है।
AdaptiveMobile सुरक्षा अनुसंधान इंगित करता है कि Simjacker भेद्यता वैश्विक स्तर पर 1 बिलियन से अधिक मोबाइल फोन उपयोगकर्ताओं तक फैल सकती है, संभावित रूप से अमेरिका, अफ्रीका, यूरोप, मध्य पूर्व और वास्तव में दुनिया के किसी भी क्षेत्र में जहां यह सिम कार्ड तकनीक उपयोग में है। मुद्दा यह है कि प्रभावित ऑपरेटरों में, सिम कार्ड उन संदेशों की उत्पत्ति की जांच नहीं करते हैं जो एस @ टी ब्राउज़र का उपयोग करते हैं और सिम एसएमएस के माध्यम से डेटा डाउनलोड करने की अनुमति देते हैं। एस @ टी ब्राउज़र का उपयोग करके अन्य प्रकार के हमले भी संभव हैं, जिनमें शामिल हैं: लोकेशन ट्रैकिंग, धोखाधड़ी, डिनायल ऑफ़ सर्विस, मैलवेयर फैलाना और कॉल इंटर्सेप्शन।
Edited by:Harsh Pandey