hw – samajvichar http://samajvichar.com Tue, 06 Dec 2022 16:00:24 +0000 en-US hourly 1 https://wordpress.org/?v=6.5.4 http://samajvichar.com/wp-content/uploads/2022/07/cropped-g-32x32.png hw – samajvichar http://samajvichar.com 32 32 ईरान सरकार समर्थित हैकर हाई-प्रोफाइल लोगों को निशाना बना रहे हैं: रिपोर्ट http://samajvichar.com/%e0%a4%88%e0%a4%b0%e0%a4%be%e0%a4%a8-%e0%a4%b8%e0%a4%b0%e0%a4%95%e0%a4%be%e0%a4%b0-%e0%a4%b8%e0%a4%ae%e0%a4%b0%e0%a5%8d%e0%a4%a5%e0%a4%bf%e0%a4%a4-%e0%a4%b9%e0%a5%88%e0%a4%95%e0%a4%b0-%e0%a4%b9/ http://samajvichar.com/%e0%a4%88%e0%a4%b0%e0%a4%be%e0%a4%a8-%e0%a4%b8%e0%a4%b0%e0%a4%95%e0%a4%be%e0%a4%b0-%e0%a4%b8%e0%a4%ae%e0%a4%b0%e0%a5%8d%e0%a4%a5%e0%a4%bf%e0%a4%a4-%e0%a4%b9%e0%a5%88%e0%a4%95%e0%a4%b0-%e0%a4%b9/#respond Tue, 06 Dec 2022 16:00:24 +0000 https://samajvichar.com/%e0%a4%88%e0%a4%b0%e0%a4%be%e0%a4%a8-%e0%a4%b8%e0%a4%b0%e0%a4%95%e0%a4%be%e0%a4%b0-%e0%a4%b8%e0%a4%ae%e0%a4%b0%e0%a5%8d%e0%a4%a5%e0%a4%bf%e0%a4%a4-%e0%a4%b9%e0%a5%88%e0%a4%95%e0%a4%b0-%e0%a4%b9/ [ad_1]

उस समय जब ईरान एक नई रिपोर्ट में दावा किया गया है कि ईरानी सरकार द्वारा समर्थित हैकरों ने कम से कम 18 अन्य हाई-प्रोफाइल कार्यकर्ताओं, पत्रकारों, शोधकर्ताओं, शिक्षाविदों, राजनयिकों और राजनेताओं को निशाना बनाया है जो मध्य पूर्व के मुद्दों पर काम कर रहे हैं। रिपोर्ट में कहा गया है कि इन लोगों को चल रहे सोशल इंजीनियरिंग और क्रेडेंशियल फिशिंग अभियान में लक्षित किया गया है।
अमेरिका स्थित गैर-सरकारी संगठन मानवीय अधिकार देखना (एचआरडब्ल्यू) का दावा है कि फ़िशिंग हमले APT42 नामक एक समूह द्वारा किए गए हैं, जिसे APT42 के रूप में भी जाना जाता है आकर्षक बिल्ली का बच्चाऔर ईरानी सरकार से संबद्ध है।
एचआरडब्ल्यू में सूचना सुरक्षा निदेशक अबीर घट्टास ने कहा, “ईरान के राज्य समर्थित हैकर मध्य पूर्व-केंद्रित शोधकर्ताओं और नागरिक समाज समूहों द्वारा आयोजित संवेदनशील जानकारी और संपर्कों तक पहुंचने के लिए आक्रामक रूप से परिष्कृत सोशल इंजीनियरिंग और क्रेडेंशियल हार्वेस्टिंग रणनीति का उपयोग कर रहे हैं।”
किस डेटा से समझौता किया गया है?
एचआरडब्ल्यू का दावा है कि हमलावरों ने कम से कम तीन लोगों के ईमेल, क्लाउड स्टोरेज ड्राइव, कैलेंडर और संपर्कों तक पहुंच प्राप्त की, जिन्हें समझौता करने के लिए जाना जाता है। भट्टस ने कहा, “इससे ईरान और क्षेत्र में अन्य जगहों पर पत्रकारों और मानवाधिकार रक्षकों के सामने आने वाले जोखिम काफी बढ़ जाते हैं।”
हैकर्स ने निजी डेटा तक कैसे पहुंच हासिल की?
एचआरडब्ल्यू ने कहा कि अक्टूबर में उसके दो स्टाफ सदस्यों को भी निशाना बनाया गया था। मध्य पूर्व और उत्तरी अफ्रीका क्षेत्र में काम करने वाले एक सदस्य को व्हाट्सएप पर संदिग्ध संदेश मिले। उस व्यक्ति ने दावा किया कि उसने लेबनान स्थित एक थिंक टैंक के लिए काम किया और टीम के सदस्य को एक सम्मेलन में भाग लेने के लिए आमंत्रित किया।
व्हाट्सएप के माध्यम से भेजे गए फ़िशिंग लिंक की जांच ने सुझाव दिया कि जब क्लिक किया गया, तो लिंक ने लक्ष्य को नकली लॉगिन पृष्ठ पर निर्देशित किया जिसका उपयोग उपयोगकर्ता के संवेदनशील डेटा को पकड़ने के लिए किया गया था। एचआरडब्ल्यू ने इस चल रहे अभियान के अतिरिक्त लक्ष्यों को खोजने का भी दावा किया है।

एचआरडब्ल्यू और अंतराष्ट्रिय क्षमा लक्ष्य के रूप में पहचाने गए 18 हाई-प्रोफाइल व्यक्तियों से संपर्क किया और उनमें से 15 ने एचआरडब्ल्यू स्टाफ सदस्य के समान व्हाट्सएप संदेशों को प्राप्त करने और उनका जवाब देने की पुष्टि की। संदेशों को उन लक्ष्यों के साथ 15 सितंबर से 25 नवंबर, 2022 के अंत तक साझा किया गया था।
भट्टस ने कहा, “एक मध्य पूर्व क्षेत्र में कार्यकर्ताओं के लिए निगरानी के खतरों से भरे क्षेत्र में, डिजिटल सुरक्षा शोधकर्ताओं के लिए यह आवश्यक है कि वे न केवल निष्कर्षों को प्रकाशित और प्रचारित करें, बल्कि क्षेत्र के संकटग्रस्त कार्यकर्ताओं, पत्रकारों और नागरिक समाज के नेताओं की सुरक्षा को भी प्राथमिकता दें।”
संवेदनशील डेटा हासिल करने के लिए पिछले साइबर हमले
यह पहली बार नहीं है जब ईरान सरकार समर्थित साइबर हमले की सूचना मिली है। माइक्रोसॉफ्ट पहले बताया गया था कि ईरानी सरकार द्वारा समर्थित हैकर्स ने दो अंतरराष्ट्रीय सुरक्षा सम्मेलनों में 100 से अधिक हाई-प्रोफाइल संभावित सहभागियों को लक्षित किया था। एक अलग रिपोर्ट में, Microsoft ने सबूत मिलने का दावा किया कि ईरान से जुड़े हैकर्स ने 2020 के राष्ट्रपति पद के उम्मीदवार को निशाना बनाया।

50 करोड़ WhatsApp यूजर्स का डेटा हुआ लीक, कैसे चेक करें कि आपका WhatsApp डेटा खतरे में है या नहीं



[ad_2]

Source link

]]>
http://samajvichar.com/%e0%a4%88%e0%a4%b0%e0%a4%be%e0%a4%a8-%e0%a4%b8%e0%a4%b0%e0%a4%95%e0%a4%be%e0%a4%b0-%e0%a4%b8%e0%a4%ae%e0%a4%b0%e0%a5%8d%e0%a4%a5%e0%a4%bf%e0%a4%a4-%e0%a4%b9%e0%a5%88%e0%a4%95%e0%a4%b0-%e0%a4%b9/feed/ 0