आपके पास है इस कंपनी का एंड्रॉयड फोन है तो सिर्फ एक मैसेज से हो सकता है हैक

आपके पास है इस कंपनी का एंड्रॉयड फोन है तो सिर्फ एक मैसेज से हो सकता है हैक
सिक्योरिटी फर्म ने कहा कि हैकर्स आपका फोन हैक करने के लिए OTA (Over the Air) तरीका अपनाते हैं. इसका प्रयोग नेटवर्क ऑपरेटर्स नए फोन को अपडेट करने के लिए करते हैं.

सिक्योरिटी फर्म ने कहा कि हैकर्स आपका फोन हैक करने के लिए OTA (Over the Air) तरीका अपनाते हैं. इसका प्रयोग नेटवर्क ऑपरेटर्स नए फोन को अपडेट करने के लिए करते हैं.

  • News18Hindi
  • Last Updated: September 6, 2019, 12:34 PM IST
  • Share this:
अब आपको अपने फोन में आने वाले टेक्स्ट मैसेजेज़ से सावधान रहना होगा, क्योंकि आपके एंड्रॉयड (Android) फोन के इनबॉक्स में आने वाले सिर्फ एक मैसेज से आपका फोन हैक हो सकता है. चेक प्वॉइंट सॉफ्टवेयर टेक्नॉलजी लिमिटेड के इंटेलीजेंस थ्रेट आर्म, चेक प्वाइंट रिसर्च ने बताया कि सैमसंग, हुवावे, एलजी, सोनी व दूसरे एंड्रॉयड फोन में कुछ ऐसी कमियां हैं, जिनकी वजह से इन पर एड्वांस्ड फिशिंग अटैक हो सकता है.

सिक्योरिटी फर्म ने कहा कि हैकर्स आपका फोन हैक करने के लिए ओटीए (ओवर द एयर) तरीका अपनाते हैं. इसका प्रयोग नेटवर्क ऑपरेटर्स नए फोन को अपडेट करने के लिए करते हैं. इस मैसेज को OMA CP मैसेज कहते हैं. इसमें बहुत ही कम ऑथेन्टिकेशन की ज़रूरत होती है. इसलिए हैकर्स इस रूट का इस्तेमाल करके आपको OMA CP मैसेज भेजते हैं और आपको लगता है कि यह मैसेज नेटवर्क ऑपरेटर की तरफ से आया है.

इस मैसेज के जरिए हैकर्स यूज़र को कुछ सेटिंग्स को ऐक्सेप्ट करने को कहते हैं जो कि मलीशियस होती हैं. इसके बाद हैकर्स यूज़र्स के इनकमिंग, आउटगोइंग और इंटरनेट ट्रैफिक को प्रॉक्सी सर्वर पर रूट कर देते हैं. फोन यूज़र्स पता भी नहीं लगेगा कि क्या हो रहा है और हैकर्स उनके सारे डेटा को ऐक्सेस कर लेते हैं. (ये भी पढ़ेंः न कैश न कार्ड, हाथों को स्कैन करके अमेज़न पर कर पाएंगे पेमेंट)




रिसर्च में ये भी बताया गया है कि सैमसंग के फोन को इससे ज्यादा खतरा है, क्योंकि वे इस तरह के मैसेज का ऑथेन्टिकेशन नहीं करते हैं. यूज़र्स को सिर्फ CP ऐक्सेप्ट करना होता है और मलीशियस सॉफ्टवेयर अपने आप फोन में इन्स्टॉल हो जाता है.

वहीं हुवावे, एलजी और सोनी के फोन के लिए ऑथेन्टिकेशन की ज़रूरत होती है, लेकिन इसके लिए हैकर्स को यूज़र के सिर्फ International Mobile Subscriber Identity (IMSI) को हासिल करना होता है जो कि काफी आसान है. इसके लिए या तो हैकर एक रग (Rogue) एंड्रॉयड ऐप को क्रिएट करता है, जो कि आईएमएसआई (IMSI) को पढ़ लेता है और या तो नेटवर्क ऑपरेटर बनकर यूज़र को एक टेक्स्ट मैसेज भेजता है जिसमें पिन प्रोटेक्टेड मैसेज को ऐक्सेप्ट करने को कहा जाता है. जैसे ही यूज़र उसको भेजी गई पिन को डालता है वैसे ही CP बिना किसी IMSI के इन्स्टॉल हो जाता है.

चेक प्वाइंट सॉफ्टवेयर टेक्नॉलजीज़ के सिक्युरिटी रिसर्च साल्वा मक्कावीव ने कहा कि एंड्रॉयड फोन की पॉपुलरिटी को देखते हुए इसकी कमियों को दूर किया जाना बेहद ज़रूरी है.
अगली ख़बर

फोटो

टॉप स्टोरीज

corona virus btn
corona virus btn
Loading