in

फेसबुक ने पाकिस्तानी हैकर समूह APT36 को बंद किया: यह कैसे संचालित होता है, ऐप्स का उपयोग किया जाता है और बहुत कुछ |

फेसबुक ने हैकर्स से जुड़े साइबर जासूसी ऑपरेशन को बंद कर दिया है पाकिस्तान जिसने भारत में सैन्य कर्मियों और सरकारी अधिकारियों सहित लोगों को निशाना बनाया। हैकर्स के इस पाकिस्तानी समूह को सुरक्षा उद्योग में APT36 के नाम से जाना जाता है। मेटा की त्रैमासिक ‘एडवरसैरियल थ्रेट रिपोर्ट’ के अनुसार, उनके तौर-तरीकों में मैलवेयर के साथ हनी ट्रैपिंग और पीड़ितों की घुसपैठ करने वाले उपकरणों जैसे विभिन्न तरीके शामिल थे। मेटा ने अपनी रिपोर्ट में कहा, “हमारी जांच ने इस गतिविधि को पाकिस्तान में राज्य से जुड़े अभिनेताओं से जोड़ा है।”
APT36 हैकर्स ने कैसे काम किया
रिपोर्ट के अनुसार, समूह ने इंटरनेट पर कई सेवाओं को लक्षित किया – ईमेल प्रदाताओं से लेकर फ़ाइल-होस्टिंग सेवाओं से लेकर सोशल मीडिया तक। “APT36 ने मैलवेयर से अपने उपकरणों को संक्रमित करने के लिए सोशल इंजीनियरिंग के साथ ऑनलाइन लोगों को लक्षित करने के लिए विभिन्न दुर्भावनापूर्ण रणनीति का उपयोग किया। उन्होंने अपने मैलवेयर लक्ष्यीकरण को वितरित करने के लिए दुर्भावनापूर्ण और छद्म लिंक और नकली ऐप्स के मिश्रण का उपयोग किया। एंड्रॉयड और विंडोज से चलने वाले डिवाइस, “मेटा की रिपोर्ट कहती है।
पाकिस्तानी हैकर समूह ने अपने लक्षित लोगों के साथ विश्वास बनाने के प्रयास में काल्पनिक व्यक्तियों का इस्तेमाल किया – वैध और नकली दोनों कंपनियों, सैन्य कर्मियों या आकर्षक युवा महिलाओं के लिए भर्ती के रूप में प्रस्तुत किया। समूह ने अपने मैलवेयर वितरित करने के लिए कस्टम बुनियादी ढांचे के उपयोग सहित कई तरह की रणनीतियां तैनात कीं। इसके अतिरिक्त, इस समूह ने कम समय के लिए मैलवेयर होस्ट करने के लिए WeTransfer जैसी सामान्य फ़ाइल-साझाकरण सेवाओं का उपयोग किया।

APT36 ने व्हाट्सएप, यूट्यूब, गूगल ड्राइव और अन्य के नकली संस्करणों का इस्तेमाल किया
मेटा ने पाया कि इस हालिया ऑपरेशन में, APT36 ने व्हाट्सएप के (गैर-आधिकारिक) संस्करणों को भी ट्रोजनाइज किया था, WeChat और YouTube एक अन्य कमोडिटी मालवेयर परिवार के साथ जिसे . के रूप में जाना जाता है मोबज़सारी या CapraSpy. पाकिस्तान स्थित हैकर्स ने दुर्भावनापूर्ण URL को छिपाने के लिए लिंक-शॉर्टिंग सेवाओं का भी उपयोग किया।
उन्होंने सोशल मीडिया पर पुनर्निर्देशन और स्वामित्व वाले डोमेन के स्वामित्व को छिपाने के लिए सोशल कार्ड और पूर्वावलोकन साइटों का उपयोग किया – मार्केटिंग में उपयोग किए जाने वाले ऑनलाइन टूल, जो कि सोशल मीडिया पर किसी विशेष यूआरएल को साझा किए जाने पर प्रदर्शित होने वाली छवि को अनुकूलित करने के लिए उपयोग किया जाता है। “इनमें से कुछ डोमेन को फोटो-शेयरिंग वेबसाइटों या जेनेरिक ऐप स्टोर के रूप में दिखाया गया है, जबकि अन्य ने Google Play Store जैसी वास्तविक कंपनियों के डोमेन को धोखा दिया है, माइक्रोसॉफ्टवनड्राइव, और गूगल ड्राइव, “रिपोर्ट में कहा गया है।

कई मामलों में, इस समूह ने जिथब पर उपलब्ध ‘XploitSPY’ के नाम से ज्ञात कमोडिटी एंड्रॉइड मालवेयर के एक संशोधित संस्करण का उपयोग किया। जबकि ‘XploitSPY’ मूल रूप से भारत में स्व-रिपोर्ट किए गए एथिकल हैकर्स के एक समूह द्वारा विकसित किया गया प्रतीत होता है, APT36 ने ‘LazaSpy’ नामक एक नए मैलवेयर संस्करण का उत्पादन करने के लिए इसमें संशोधन किया। रिपोर्ट में कहा गया है, “दोनों मैलवेयर परिवार कॉल लॉग्स, कॉन्टैक्ट्स, फाइल्स, टेक्स्ट मैसेज, जियोलोकेशन, डिवाइस की जानकारी, फोटो और इनेबलिंग माइक्रोफोन तक पहुंचने में सक्षम हैं।”



Written by Editor

ऋतिक रोशन-सबा आजाद से आगे, सुजैन खान और अर्सलान गोनी की शादी? |

कोविड-19 | भारत में 19,400 नए मामले दर्ज, 49 मौतें |