[ad_1]
SAMSUNG नामक एक सुरक्षा सुविधा शुरू की है संदेश रक्षक उपयोगकर्ताओं को “ज़ीरो-क्लिक” साइबर हमले से बचाने के लिए जो बिना किसी उपयोगकर्ता कार्रवाई के संदेशों में छवि संलग्नक के माध्यम से उपकरणों पर हानिकारक कोड स्थापित कर सकते हैं। इस सुविधा का उद्देश्य ऐसे खतरों से बेहतर सुरक्षा प्रदान करना है।
सैमसंग का नया मैसेज गार्ड फीचर PNG, JPG/JPEG, GIF, ICO, WEBP, BMP, और WBMP जैसे फॉर्मेट में इमेज फाइल में छिपे संभावित खतरों को स्वचालित रूप से पहचानने और बेअसर करके जीरो-क्लिक हमलों को पहले से ही रोक सकता है।
सिटीजन लैब ने 2020 में एक महत्वपूर्ण खोज की जब उन्होंने पाया कि एनएसओ के पेगासस स्पाइवेयर को 2017 और 2020 के बीच पत्रकारों, राजनेताओं और कार्यकर्ताओं के फोन पर एक प्रसिद्ध आईओएस/आईमैसेज जीरो-क्लिक सुरक्षा भेद्यता का उपयोग करके स्थापित किया गया था। यह ज़ीरो-क्लिक हमलों के सबसे उल्लेखनीय उदाहरणों में से एक है।
ज़ीरो-क्लिक हमलों के शिकार इस तथ्य से पूरी तरह बेखबर रह सकते हैं कि उनके उपकरण से समझौता किया गया है, क्योंकि ये हमले आमतौर पर कोई ध्यान देने योग्य सबूत नहीं छोड़ते हैं। इसके अलावा, कुछ उदाहरणों में, एंड-टू-एंड एन्क्रिप्टेड मैसेजिंग जैसे सुरक्षा उपाय, जो उपयोगकर्ताओं की सुरक्षा के लिए डिज़ाइन किए गए हैं, शून्य-क्लिक हमलों का पता लगाना अधिक कठिन बना सकते हैं क्योंकि प्रेषित डेटा केवल प्रेषक और रिसीवर को दिखाई देता है।
जब भी किसी गैलेक्सी डिवाइस को इमेज अटैचमेंट के साथ टेक्स्ट मैसेज मिलता है, तो मैसेज गार्ड किसी भी हानिकारक कोड को रोकने के लिए इमेज फाइल को बाकी डिवाइस से अलग कर देगा। इसके बाद, फीचर इमेज को स्कैन करता है और यह सुनिश्चित करने के लिए इसे सत्यापित करता है कि यह प्रोसेस करने के लिए सुरक्षित है और डिवाइस को संक्रमित नहीं कर सकता है।
नव जारी किया गया सैमसंग गैलेक्सी S23 श्रृंखला अब सैमसंग संदेश गार्ड प्रदान करती है, जो अन्य गैलेक्सी स्मार्टफोन और टैबलेट पर चलने वाले क्रमिक रोलआउट के लिए भी निर्धारित है। एक यूआई 5.1 कुछ समय बाद इस साल। सैमसंग मैसेज गार्ड के साथ संगत है सैमसंग संदेश और Google द्वारा संदेशलेकिन अंततः भविष्य में एक सॉफ़्टवेयर अपडेट के माध्यम से अन्य अनाम तृतीय-पक्ष मैसेजिंग ऐप्स तक विस्तारित होगा।
सैमसंग का नया मैसेज गार्ड फीचर PNG, JPG/JPEG, GIF, ICO, WEBP, BMP, और WBMP जैसे फॉर्मेट में इमेज फाइल में छिपे संभावित खतरों को स्वचालित रूप से पहचानने और बेअसर करके जीरो-क्लिक हमलों को पहले से ही रोक सकता है।
सिटीजन लैब ने 2020 में एक महत्वपूर्ण खोज की जब उन्होंने पाया कि एनएसओ के पेगासस स्पाइवेयर को 2017 और 2020 के बीच पत्रकारों, राजनेताओं और कार्यकर्ताओं के फोन पर एक प्रसिद्ध आईओएस/आईमैसेज जीरो-क्लिक सुरक्षा भेद्यता का उपयोग करके स्थापित किया गया था। यह ज़ीरो-क्लिक हमलों के सबसे उल्लेखनीय उदाहरणों में से एक है।
ज़ीरो-क्लिक हमलों के शिकार इस तथ्य से पूरी तरह बेखबर रह सकते हैं कि उनके उपकरण से समझौता किया गया है, क्योंकि ये हमले आमतौर पर कोई ध्यान देने योग्य सबूत नहीं छोड़ते हैं। इसके अलावा, कुछ उदाहरणों में, एंड-टू-एंड एन्क्रिप्टेड मैसेजिंग जैसे सुरक्षा उपाय, जो उपयोगकर्ताओं की सुरक्षा के लिए डिज़ाइन किए गए हैं, शून्य-क्लिक हमलों का पता लगाना अधिक कठिन बना सकते हैं क्योंकि प्रेषित डेटा केवल प्रेषक और रिसीवर को दिखाई देता है।
जब भी किसी गैलेक्सी डिवाइस को इमेज अटैचमेंट के साथ टेक्स्ट मैसेज मिलता है, तो मैसेज गार्ड किसी भी हानिकारक कोड को रोकने के लिए इमेज फाइल को बाकी डिवाइस से अलग कर देगा। इसके बाद, फीचर इमेज को स्कैन करता है और यह सुनिश्चित करने के लिए इसे सत्यापित करता है कि यह प्रोसेस करने के लिए सुरक्षित है और डिवाइस को संक्रमित नहीं कर सकता है।
नव जारी किया गया सैमसंग गैलेक्सी S23 श्रृंखला अब सैमसंग संदेश गार्ड प्रदान करती है, जो अन्य गैलेक्सी स्मार्टफोन और टैबलेट पर चलने वाले क्रमिक रोलआउट के लिए भी निर्धारित है। एक यूआई 5.1 कुछ समय बाद इस साल। सैमसंग मैसेज गार्ड के साथ संगत है सैमसंग संदेश और Google द्वारा संदेशलेकिन अंततः भविष्य में एक सॉफ़्टवेयर अपडेट के माध्यम से अन्य अनाम तृतीय-पक्ष मैसेजिंग ऐप्स तक विस्तारित होगा।
[ad_2]
Source link