क्या आपने कभी कल्पना की है कि आपके घर के हर ताले की चाबी रखने वाला कोई जादुई टूलकिट हो? गूगल के थ्रेट एनालिसिस ग्रुप (जीटीआईजी) द्वारा खोजा गया "कोरुना" मैलवेयर पैकेज ठीक यही दर्शाता है। हम किसी एक सुरक्षा खामी की बात नहीं कर रहे हैं, बल्कि सुरक्षा खामियों के एक ऐसे विशाल भंडार की बात कर रहे हैं जो रूसी स्पाइवेयर विक्रेताओं और खुफिया एजेंसियों से होते हुए चीनी स्कैमर्स तक पहुंचा है। यह संदिग्ध सफर दिखाता है कि डार्क वेब पर "इस्तेमाल की गई सुरक्षा खामियों" का बाज़ार कैसे काम करता है।

अंतर्राष्ट्रीय जासूसी से लेकर वित्तीय चोरी तक कोरोना का सफर
कोरुना सूट को आईफोन हैकिंग के सबसे व्यापक उपकरणों में से एक माना जाता है, जिनके बारे में सार्वजनिक रूप से जानकारी उपलब्ध है। इसकी कहानी फरवरी 2025 में शुरू हुई, जब इसे पहली बार निगरानी सॉफ्टवेयर में विशेषज्ञता रखने वाली एक व्यावसायिक कंपनी के ग्राहकों के हाथों में देखा गया। हालांकि, किसी भी घातक हथियार की तरह, यह एक ही इकाई के हाथों में नहीं रहा; 2025 की गर्मियों तक, यही उपकरण एक रूसी जासूस समूह द्वारा यूक्रेन में संदिग्ध वेबसाइटों के माध्यम से उपयोगकर्ताओं को निशाना बनाकर किए गए हमलों में दिखाई दिए।

विडंबना (और चिंताजनक बात) यह है कि 2025 के अंत में ये उन्नत तकनीकें विशुद्ध रूप से वित्तीय लाभ से प्रेरित चीनी अपराधियों के हाथ लग गईं। उन्होंने इनका इस्तेमाल नकली क्रिप्टोकरेंसी और बैंकिंग वेबसाइटों पर जाल बिछाने के लिए किया। यह घटना साबित करती है कि मैलवेयर का बाज़ार बेहद सक्रिय है, और जो कमज़ोरियाँ कभी केवल सरकारी पहुँच में थीं, वे अब किसी भी भुगतानकर्ता के लिए उपलब्ध हैं, ठीक वैसे ही जैसे किसी पुराने फोन को सेकंड हैंड मार्केट से खरीदना, लेकिन बेहद दुर्भावनापूर्ण इरादे से।
तोड़फोड़ की सेवा में तकनीकी खुफिया जानकारी
यह पैकेज महज कोई सामान्य कोड नहीं है; यह बेहद परिष्कृत सॉफ्टवेयर इंजीनियरिंग का नमूना है। जब कोई दुर्भाग्यवश उपयोगकर्ता किसी असुरक्षित वेबसाइट पर जाता है, तो यह पैकेज तुरंत उसके आईफोन का विश्लेषण करता है, उसके मॉडल और ऑपरेटिंग सिस्टम संस्करण की पहचान करता है, और फिर चयन करता है...सही गोली"अपने शस्त्रागार में मौजूद 23 सुरक्षा कमजोरियों का इस्तेमाल करके उसने बेहद सटीकता के साथ हमले को अंजाम दिया।"

यह मैलवेयर iOS के 13.0 से 17.2.1 संस्करणों को निशाना बनाता है। हमले का कोड अत्यधिक एन्क्रिप्टेड है और सुरक्षा शोधकर्ताओं के लिए मुश्किलें पैदा करने के लिए डेवलपर्स द्वारा बनाए गए एक विशेष प्रारूप में लपेटा गया है। डेवलपर्स ने कोड के भीतर विस्तृत अंग्रेजी नोट्स भी शामिल किए हैं जो बताते हैं कि प्रत्येक भाग कैसे काम करता है, जो इस मैलवेयर को बनाने में उच्च स्तर की (और दुर्भावनापूर्ण) विशेषज्ञता को दर्शाता है।
इससे यह स्पष्ट होता है कि अपने डिवाइस के ऑपरेटिंग सिस्टम को नवीनतम संस्करण में अपग्रेड करना कितना महत्वपूर्ण है।
हैकर्स की नजर आपके बटुए (और नोटों पर भी!) पर है।
कोरुना का अंतिम लक्ष्य सिर्फ जासूसी करना नहीं, बल्कि पैसों तक पहुंच बनाना है। यह सॉफ्टवेयर 18 अलग-अलग क्रिप्टोकरेंसी ऐप्स से जुड़कर क्रेडेंशियल्स चुराने के लिए बनाया गया है। इसके अलावा, यह डिवाइस में सेव की गई इमेज से क्यूआर कोड को डिकोड कर सकता है और टेक्स्ट को स्कैन करके "बैंक अकाउंट" या "बैकअप" जैसे कीवर्ड या सीड फ्रेज का पता लगा सकता है।

आपको सबसे ज्यादा चिंतित करने वाली बात यह है कि यह आपके एप्पल नोट्स ऐप को स्कैन करके आपके किसी भी संवेदनशील डेटा का पता लगा सकता है जिसे आपने सुरक्षित समझकर वहां छोड़ दिया हो। इसलिए, यदि आप अभी भी अपने पासवर्ड नोट्स में रखते हैं, तो इस बुरी आदत को तुरंत छोड़ दें।
समापन पैटर्न: वह नायक जिसने लबादा नहीं पहना था
इन सभी चिंताजनक खबरों के बीच, एक हीरो ने अपनी अलग पहचान बनाई है। गूगल की एक रिपोर्ट ने एक चौंकाने वाले तथ्य की पुष्टि की है: एक बार जब हैकिंग कोड यह पता लगा लेता है कि उपयोगकर्ता ने [फीचर/सर्विस] को सक्रिय कर दिया है, “लॉकडाउन मोड” आईफोन पर तो यह तुरंत ही पीछे हट जाता है! पैकेज हमला करने की कोशिश भी नहीं करता, क्योंकि इस पैटर्न द्वारा लगाए गए सख्त सुरक्षा प्रतिबंधों के कारण हैकिंग के प्रयास व्यर्थ और तकनीकी रूप से महंगे साबित होते हैं।
यह एप्पल के लिए एक बड़ी सफलता है; लॉकआउट मोड, जिसे कुछ लोग जटिल या प्रतिबंधात्मक मान सकते हैं, 23 परिष्कृत कमजोरियों के खिलाफ एक अभेद्य किले के रूप में साबित हुआ है। यदि आपको लगता है कि आप एक लक्ष्य हैं या किसी संवेदनशील क्षेत्र में काम करते हैं, तो इस मोड को सक्रिय करने में संकोच न करें; यह सचमुच हैकर्स को अपना बोरिया-बिस्तर बांधकर भागने पर मजबूर कर देता है।
الم الدر:



9 समीक्षाएँ