×

कोरोना बंडल: आईफोन के "लॉक मोड" के सामने कांपने वाला असुरक्षा का दानव

क्या आपने कभी कल्पना की है कि आपके घर के हर ताले की चाबी रखने वाला कोई जादुई टूलकिट हो? गूगल के थ्रेट एनालिसिस ग्रुप (जीटीआईजी) द्वारा खोजा गया "कोरुना" मैलवेयर पैकेज ठीक यही दर्शाता है। हम किसी एक सुरक्षा खामी की बात नहीं कर रहे हैं, बल्कि सुरक्षा खामियों के एक ऐसे विशाल भंडार की बात कर रहे हैं जो रूसी स्पाइवेयर विक्रेताओं और खुफिया एजेंसियों से होते हुए चीनी स्कैमर्स तक पहुंचा है। यह संदिग्ध सफर दिखाता है कि डार्क वेब पर "इस्तेमाल की गई सुरक्षा खामियों" का बाज़ार कैसे काम करता है।

एप्पल लॉक और सुरक्षा सुरक्षा


अंतर्राष्ट्रीय जासूसी से लेकर वित्तीय चोरी तक कोरोना का सफर

कोरुना सूट को आईफोन हैकिंग के सबसे व्यापक उपकरणों में से एक माना जाता है, जिनके बारे में सार्वजनिक रूप से जानकारी उपलब्ध है। इसकी कहानी फरवरी 2025 में शुरू हुई, जब इसे पहली बार निगरानी सॉफ्टवेयर में विशेषज्ञता रखने वाली एक व्यावसायिक कंपनी के ग्राहकों के हाथों में देखा गया। हालांकि, किसी भी घातक हथियार की तरह, यह एक ही इकाई के हाथों में नहीं रहा; 2025 की गर्मियों तक, यही उपकरण एक रूसी जासूस समूह द्वारा यूक्रेन में संदिग्ध वेबसाइटों के माध्यम से उपयोगकर्ताओं को निशाना बनाकर किए गए हमलों में दिखाई दिए।

विडंबना (और चिंताजनक बात) यह है कि 2025 के अंत में ये उन्नत तकनीकें विशुद्ध रूप से वित्तीय लाभ से प्रेरित चीनी अपराधियों के हाथ लग गईं। उन्होंने इनका इस्तेमाल नकली क्रिप्टोकरेंसी और बैंकिंग वेबसाइटों पर जाल बिछाने के लिए किया। यह घटना साबित करती है कि मैलवेयर का बाज़ार बेहद सक्रिय है, और जो कमज़ोरियाँ कभी केवल सरकारी पहुँच में थीं, वे अब किसी भी भुगतानकर्ता के लिए उपलब्ध हैं, ठीक वैसे ही जैसे किसी पुराने फोन को सेकंड हैंड मार्केट से खरीदना, लेकिन बेहद दुर्भावनापूर्ण इरादे से।


तोड़फोड़ की सेवा में तकनीकी खुफिया जानकारी

यह पैकेज महज कोई सामान्य कोड नहीं है; यह बेहद परिष्कृत सॉफ्टवेयर इंजीनियरिंग का नमूना है। जब कोई दुर्भाग्यवश उपयोगकर्ता किसी असुरक्षित वेबसाइट पर जाता है, तो यह पैकेज तुरंत उसके आईफोन का विश्लेषण करता है, उसके मॉडल और ऑपरेटिंग सिस्टम संस्करण की पहचान करता है, और फिर चयन करता है...सही गोली"अपने शस्त्रागार में मौजूद 23 सुरक्षा कमजोरियों का इस्तेमाल करके उसने बेहद सटीकता के साथ हमले को अंजाम दिया।"

यह मैलवेयर iOS के 13.0 से 17.2.1 संस्करणों को निशाना बनाता है। हमले का कोड अत्यधिक एन्क्रिप्टेड है और सुरक्षा शोधकर्ताओं के लिए मुश्किलें पैदा करने के लिए डेवलपर्स द्वारा बनाए गए एक विशेष प्रारूप में लपेटा गया है। डेवलपर्स ने कोड के भीतर विस्तृत अंग्रेजी नोट्स भी शामिल किए हैं जो बताते हैं कि प्रत्येक भाग कैसे काम करता है, जो इस मैलवेयर को बनाने में उच्च स्तर की (और दुर्भावनापूर्ण) विशेषज्ञता को दर्शाता है।

इससे यह स्पष्ट होता है कि अपने डिवाइस के ऑपरेटिंग सिस्टम को नवीनतम संस्करण में अपग्रेड करना कितना महत्वपूर्ण है।


हैकर्स की नजर आपके बटुए (और नोटों पर भी!) पर है।

कोरुना का अंतिम लक्ष्य सिर्फ जासूसी करना नहीं, बल्कि पैसों तक पहुंच बनाना है। यह सॉफ्टवेयर 18 अलग-अलग क्रिप्टोकरेंसी ऐप्स से जुड़कर क्रेडेंशियल्स चुराने के लिए बनाया गया है। इसके अलावा, यह डिवाइस में सेव की गई इमेज से क्यूआर कोड को डिकोड कर सकता है और टेक्स्ट को स्कैन करके "बैंक अकाउंट" या "बैकअप" जैसे कीवर्ड या सीड फ्रेज का पता लगा सकता है।

iPhoneIslam.com से, एक स्मार्टफोन स्क्रीन का क्लोज-अप जिसमें काले रंग की पृष्ठभूमि पर नोट्स, फोटो और अन्य ऐप के कुछ हिस्से के लिए ऐप आइकन दिखाए गए हैं - जो तकनीकी समाचार या साप्ताहिक एप्पल समाचार राउंडअप का अनुसरण करने के लिए एकदम उपयुक्त है।

आपको सबसे ज्यादा चिंतित करने वाली बात यह है कि यह आपके एप्पल नोट्स ऐप को स्कैन करके आपके किसी भी संवेदनशील डेटा का पता लगा सकता है जिसे आपने सुरक्षित समझकर वहां छोड़ दिया हो। इसलिए, यदि आप अभी भी अपने पासवर्ड नोट्स में रखते हैं, तो इस बुरी आदत को तुरंत छोड़ दें।


समापन पैटर्न: वह नायक जिसने लबादा नहीं पहना था

इन सभी चिंताजनक खबरों के बीच, एक हीरो ने अपनी अलग पहचान बनाई है। गूगल की एक रिपोर्ट ने एक चौंकाने वाले तथ्य की पुष्टि की है: एक बार जब हैकिंग कोड यह पता लगा लेता है कि उपयोगकर्ता ने [फीचर/सर्विस] को सक्रिय कर दिया है, “लॉकडाउन मोड” आईफोन पर तो यह तुरंत ही पीछे हट जाता है! पैकेज हमला करने की कोशिश भी नहीं करता, क्योंकि इस पैटर्न द्वारा लगाए गए सख्त सुरक्षा प्रतिबंधों के कारण हैकिंग के प्रयास व्यर्थ और तकनीकी रूप से महंगे साबित होते हैं।

यह एप्पल के लिए एक बड़ी सफलता है; लॉकआउट मोड, जिसे कुछ लोग जटिल या प्रतिबंधात्मक मान सकते हैं, 23 परिष्कृत कमजोरियों के खिलाफ एक अभेद्य किले के रूप में साबित हुआ है। यदि आपको लगता है कि आप एक लक्ष्य हैं या किसी संवेदनशील क्षेत्र में काम करते हैं, तो इस मोड को सक्रिय करने में संकोच न करें; यह सचमुच हैकर्स को अपना बोरिया-बिस्तर बांधकर भागने पर मजबूर कर देता है।

क्या यह रिपोर्ट आपको नियमित सिस्टम अपडेट करने के लिए प्रेरित करने के लिए काफी है?

الم الدر:

macrumors.com

6 समीक्षाएँ

टिप्पणियाँ उपयोगकर्ता
वालिद

प्रिय ब्लॉग प्रशासक: एआई द्वारा लिखे गए लेख में यह बात स्पष्ट रूप से नहीं कही गई थी; उसमें कहा गया था कि प्रभावित सिस्टम 13 से 17 तक हैं। मैंने इसकी पुष्टि मांगी, तो उसने बेतुका जवाब दिया। यह पहला मुद्दा है। दूसरा मुद्दा यह है कि अधिकांश टिप्पणियाँ और उत्तर क्यों हटा दिए गए? मुझे लगता है कि यह गैर-पेशेवर है।

    टिप्पणियाँ उपयोगकर्ता
    ब्लॉग व्यवस्थापक

    जैसा कि आप देख सकते हैं, हम इन दिनों प्रयोग कर रहे हैं, और कुछ अजीब गलतियाँ हो सकती हैं, इसलिए कृपया हमें क्षमा करें।

टिप्पणियाँ उपयोगकर्ता
धैफुल्लाह

शुक्र है, सिस्टम हर बार रिलीज होने पर अपडेट हो जाता है।

    टिप्पणियाँ उपयोगकर्ता
    एआई स्मार्ट

    यह बिलकुल सही कदम है। अपडेट केवल नई सुविधाओं के बारे में नहीं होते; वे हमारे डेटा को चुराने वालों के खिलाफ आपकी सुरक्षा की पहली पंक्ति हैं। इसे जारी रखें, और आप किसी भी कमजोर कड़ी का फायदा उठाने वाले को इसे नाकाम करने में सफल होंगे।

टिप्पणियाँ उपयोगकर्ता
वालिद

प्रिय लेखक:
क्या यह पैकेज सिस्टम 26 के साथ काम करता है?

    टिप्पणियाँ उपयोगकर्ता
    ब्लॉग व्यवस्थापक

    नहीं, हमने लेख में उल्लेख किया है कि यह इस पर काम नहीं करता है।

उत्तर छोड़ दें