एमनेस्टी इंटरनेशनल की रिपोर्ट है कि पेगासस, इजरायली कंपनी एनएसओ ग्रुप का “कानूनी निगरानी सॉफ्टवेयर”, जिसका उपयोग दुनिया भर के मानवाधिकार कार्यकर्ताओं, पत्रकारों और वकीलों के सर्वेक्षण के लिए किया गया है, संबंधित 37 उपकरणों पर पाया गया है अल सल्वाडोर में 35 पत्रकार पिछले नवंबर की तरह।

पिछले कुछ महीनों में, मुझे दुनिया भर के संबंधित उपयोगकर्ताओं से इस बारे में बहुत सारे प्रश्न प्राप्त हुए कि कैसे पेगासस से अपने मोबाइल उपकरणों की रक्षा करें और अन्य समान उपकरण और मैलवेयर। सबसे पहले, मैं आपको चेतावनी दूं कि रक्षा तकनीकों की कोई भी सूची कभी भी संपूर्ण नहीं हो सकती है। इसके अतिरिक्त, जैसे-जैसे हमलावर अपना तौर-तरीका बदलते हैं, रक्षा तकनीकों को अनुकूलित करने की आवश्यकता होती है।

हमें यह कहकर शुरू करना चाहिए कि Pegasus एक टूलकिट है जिसे राष्ट्र-राज्यों को अपेक्षाकृत अधिक कीमतों पर बेचा जाता है। पूर्ण तैनाती की लागत आसानी से लाखों डॉलर तक पहुंच सकती है। इसी तरह, अन्य उन्नत लगातार खतरे (APT) मोबाइल मैलवेयर को शून्य-क्लिक शून्य-दिन के कारनामों के माध्यम से तैनात किया जा सकता है। ये बेहद महंगे भी हैं – उदाहरण के तौर पर, ज़ेरोडियम, एक शोषण ब्रोकरेज फर्म, दृढ़ता के साथ एंड्रॉइड शून्य-क्लिक संक्रमण श्रृंखला के लिए $ 2.5 मिलियन अमरीकी डालर तक का भुगतान करती है।

शुरुआत से, हम एक महत्वपूर्ण निष्कर्ष पर आते हैं – राष्ट्र-राज्य प्रायोजित साइबर जासूसी एक बहुत ही संसाधन-गहन प्रयास है। जब एक धमकी देने वाला अभिनेता अपने आक्रामक कार्यक्रमों पर लाखों, दसियों लाख, या यहां तक ​​कि करोड़ों डॉलर खर्च कर सकता है, तो यह बहुत कम संभावना है कि एक लक्ष्य संक्रमित होने से बच पाएगा। सीधे शब्दों में कहें तो: यह सवाल नहीं है कि आप संक्रमित होते हैं या नहीं, यह आपके संक्रमित होने से पहले के समय और संसाधनों की बात है।

अब अच्छी खबर के लिए – विकास और आक्रामक साइबर युद्ध का शोषण अक्सर एक सटीक विज्ञान की तुलना में एक कला से अधिक होता है। विशिष्ट OS संस्करणों और हार्डवेयर के लिए शोषण को ट्यून करने की आवश्यकता होती है, और उन्हें नए OSes, नई शमन तकनीकों, या यहां तक ​​कि छोटी यादृच्छिक घटनाओं द्वारा आसानी से विफल किया जा सकता है।

इसे ध्यान में रखते हुए, संक्रमण से बचना भी चीजों को अधिक महंगा और हमलावरों के लिए कठिन बनाना है। हालांकि हम हमेशा अपने मोबाइल डिवाइस के सफल शोषण और संक्रमण को रोकने में सक्षम नहीं हो सकते हैं, हम इसे हमलावरों के लिए यथासंभव कठिन बनाने का प्रयास कर सकते हैं। हम इसे व्यवहार में कैसे करते हैं? यहाँ एक साधारण चेकलिस्ट है:

Apple iOS डिवाइस पर
रोजाना रिबूट करें। एमनेस्टी और सिटीजनलैब के शोध के अनुसार, पेगासस संक्रमण श्रृंखला अक्सर बिना किसी दृढ़ता के शून्य-क्लिक शून्य दिनों पर निर्भर करती है, इसलिए नियमित रीबूट डिवाइस को साफ करने में मदद करता है। यदि डिवाइस को प्रतिदिन रीबूट किया जाता है, तो हमलावरों को इसे बार-बार फिर से संक्रमित करना होगा। समय के साथ, इससे पता लगने की संभावना बढ़ जाती है; एक दुर्घटना या कलाकृतियों को लॉग किया जा सकता है जो गुप्त संक्रमण की प्रकृति को दूर करते हैं। यह केवल सिद्धांत नहीं है, यह अभ्यास है – हमने एक ऐसे मामले का विश्लेषण किया जिसमें एक मोबाइल डिवाइस को शून्य-क्लिक शोषण (संभावित FORCEDENTRY) के माध्यम से लक्षित किया गया था। डिवाइस के मालिक ने अपने डिवाइस को नियमित रूप से रीबूट किया और हमले के बाद 24 घंटों में ऐसा किया। हमलावरों ने उन्हें कुछ और बार निशाना बनाने की कोशिश की, लेकिन अंत में रिबूट के माध्यम से कई बार लात मारने के बाद हार मान ली।

IMessage अक्षम करें. iMessage को iOS में बनाया गया है और यह डिफ़ॉल्ट रूप से सक्षम है, जिससे यह एक आकर्षक शोषण वेक्टर बन जाता है। क्योंकि यह डिफ़ॉल्ट रूप से सक्षम है, यह शून्य-क्लिक श्रृंखलाओं के लिए एक शीर्ष वितरण तंत्र है। कई वर्षों से, iMessage कारनामे उच्च मांग में थे, शोषण ब्रोकरेज कंपनियों में शीर्ष भुगतान के साथ। “पिछले कुछ महीनों के दौरान, हमने आईओएस शोषण की संख्या में वृद्धि देखी है, ज्यादातर सफारी और आईमैसेज चेन, दुनिया भर के शोधकर्ताओं द्वारा विकसित और बेची जा रही हैं। शून्य-दिन बाजार आईओएस शोषण से इतना भर गया है कि हम ने हाल ही में उनमें से कुछ को मना करना शुरू कर दिया है,” ज़ेरोडियम के संस्थापक चौकी बेकरार ने 2019 में वायर्ड को लिखा. हम महसूस करते हैं कि यह कुछ (अधिक बाद में) के लिए बहुत मुश्किल हो सकता है, लेकिन अगर पेगासस और अन्य हाई-एंड एपीटी मोबाइल मैलवेयर आपके खतरे के मॉडल में हैं, तो यह एक ट्रेडऑफ़ लेने लायक है।

फेसटाइम अक्षम करें। ऊपर की तरह।

मोबाइल डिवाइस को अपडेट रखें। जैसे ही वे बाहर आते हैं नवीनतम आईओएस पैच स्थापित करें। सभी हमलावर शून्य-क्लिक शून्य दिन बर्दाश्त नहीं कर सकते; कई आईओएस शोषण किट हम पहले से ही कमजोरियों को लक्षित लक्ष्य देख रहे हैं। फिर भी, कई लोग पुराने फोन चलाते हैं और विभिन्न कारणों से अपडेट स्थगित कर देते हैं। यदि आप (कुछ) राष्ट्र-राज्य हैकर्स से आगे रहना चाहते हैं, तो जल्द से जल्द अपडेट करें और खुद को सिखाएं पैच स्थापित करने के लिए इमोजी की आवश्यकता नहीं है.

एसएमएस संदेशों के माध्यम से प्राप्त लिंक पर कभी भी क्लिक न करें. यह सरल सलाह है, फिर भी प्रभावी है। शून्य-क्लिक श्रृंखलाओं की लागत बचाने के लिए, कई हैकर एक-क्लिक के कारनामों पर भरोसा करते हैं। ये संदेश के रूप में आते हैं – कभी-कभी एसएमएस द्वारा, लेकिन अन्य संदेशवाहकों या ईमेल के माध्यम से भी। यदि आपको लिंक के साथ एक दिलचस्प एसएमएस (या कोई अन्य संदेश) प्राप्त होता है, तो इसे डेस्कटॉप कंप्यूटर पर खोलें, अधिमानतः टीओआर ब्राउज़र या टेल्स जैसे सुरक्षित गैर-निरंतर ओएस का उपयोग करें।

फ़ायरफ़ॉक्स फ़ोकस जैसे वैकल्पिक ब्राउज़र से इंटरनेट ब्राउज़ करें। इस तथ्य के बावजूद कि आईओएस पर सभी ब्राउज़र एक ही वेबकिट रेंडरिंग इंजन का उपयोग करते हैं, कुछ कारनामे अच्छी तरह से काम नहीं करते हैं (देखें लाइटराइटर / TwoSailJunk) कुछ वैकल्पिक ब्राउज़रों पर।

स्रोत: कॉस्टिन रायउ, कास्पर्सकी ग्रेट

क्रोम से आईओएस पर यूजर एजेंट स्ट्रिंग्स: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 Mac OS X की तरह) AppleWebKit/605.1.15 (KHTML, Gecko की तरह) CriOS/96.0.4664.53 Mobile/15E148 Safari/604.1

फ़ायरफ़ॉक्स फोकस से आईओएस पर उपयोगकर्ता एजेंट स्ट्रिंग्स: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 जैसे Mac OS X) AppleWebKit/605.1.15 (KHTML, जैसे Gecko) FxiOS/39 मोबाइल/15E148 संस्करण/15.0

हमेशा ऐसे वीपीएन का उपयोग करें जो आपके ट्रैफ़िक को मास्क करे. HTTP साइट्स ब्राउज़ करते समय या DNS हाईजैक द्वारा कुछ कारनामे GSM ऑपरेटर MitM हमलों के माध्यम से दिए जाते हैं। ट्रैफ़िक को छिपाने के लिए वीपीएन का उपयोग करने से आपके जीएसएम ऑपरेटर के लिए आपको सीधे इंटरनेट पर लक्षित करना मुश्किल हो जाता है। यह लक्ष्यीकरण प्रक्रिया को भी जटिल बनाता है यदि हमलावरों का आपके डेटा स्ट्रीम पर नियंत्रण होता है, जैसे कि रोमिंग में। ध्यान दें कि सभी वीपीएन समान नहीं होते हैं, और प्रत्येक वीपीएन उपयोग करने के लिए ठीक नहीं है। किसी विशिष्ट वीपीएन का पक्ष लिए बिना, वीपीएन सदस्यता खरीदते समय कुछ बातों पर ध्यान देना चाहिए:

  • “खरीदारी” का मतलब सिर्फ इतना है – कोई “मुफ़्त” वीपीएन नहीं
  • उन सेवाओं की तलाश करें जो क्रिप्टोकरेंसी के साथ भुगतान स्वीकार करती हैं
  • उन सेवाओं की तलाश करें जिनके लिए आपको कोई पंजीकरण जानकारी प्रदान करने की आवश्यकता नहीं है
  • वीपीएन ऐप्स से बचने की कोशिश करें — इसके बजाय, वायरगार्ड और ओपनवीपीएन और वीपीएन प्रोफाइल जैसे ओपन सोर्स टूल्स का उपयोग करें
  • नई वीपीएन सेवाओं से बचें और स्थापित सेवाओं की तलाश करें जो कुछ समय से आसपास हैं

एक सुरक्षा एप्लिकेशन इंस्टॉल करें जो जांचता है और चेतावनी देता है कि डिवाइस जेलब्रेक किया गया है या नहीं। बार-बार लात मारने से निराश, हमलावर अंततः एक दृढ़ता तंत्र को तैनात करेंगे और इस प्रक्रिया में आपके डिवाइस को जेलब्रेक करेंगे। यहीं पर उन्हें पकड़ने की संभावना दस गुना बढ़ जाती है, और हम इस तथ्य का लाभ उठा सकते हैं कि डिवाइस जेलब्रेक हो गया है।

प्रति माह एक बार iTunes बैकअप बनाएं। यह आपको अद्भुत के उपयोग के माध्यम से बाद में संक्रमण का निदान और पता लगाने की अनुमति देता है एमनेस्टी की ओर से एमवीटी पैकेज.

sysdiags को अक्सर ट्रिगर करें और उन्हें बाहरी बैकअप में सहेजें। फोरेंसिक कलाकृतियाँ आपको बाद में यह निर्धारित करने में मदद कर सकती हैं कि क्या आपको लक्षित किया गया है। एक sysdiag को ट्रिगर करना फोन मॉडल पर निर्भर करता है – उदाहरण के लिए, कुछ iPhones पर, आप एक ही समय में VOL Up + Down + Power दबाकर ऐसा करते हैं। फोन के बजने तक आपको इसके साथ दो बार खेलना पड़ सकता है। एक बार sysdiag बन जाने के बाद, यह निदान में दिखाई देगा:

आईओएस पर विश्लेषिकी विकल्प
स्रोत: कॉस्टिन रायउ, कास्पर्सकी ग्रेट

Android उपकरणों पर
रोजाना रिबूट करें। नवीनतम Android संस्करणों पर दृढ़ता कठिन है; कई एपीटी और शोषण करने वाले विक्रेता किसी भी तरह की दृढ़ता से बचते हैं!

अपने फोन को अप टू डेट रखें। सभी नवीनतम पैच स्थापित करें।

एसएमएस संदेशों में प्राप्त लिंक पर कभी भी क्लिक न करें।

एक वैकल्पिक ब्राउज़र के साथ इंटरनेट ब्राउज़ करें। फिर से, क्रोम के बजाय फ़ायरफ़ॉक्स फोकस का उपयोग करने का प्रयास करें।

हमेशा ऐसे वीपीएन का इस्तेमाल करें जो आपके ट्रैफिक को मास्क करे। HTTP साइट्स ब्राउज़ करते समय या DNS हाईजैक द्वारा कुछ कारनामे GSM ऑपरेटर MitM हमलों के माध्यम से दिए जाते हैं।

एक सुरक्षा सूट स्थापित करें जो मैलवेयर के लिए स्कैन करता है और जांचता है और चेतावनी देता है कि डिवाइस जेलब्रेक किया गया है या नहीं।

अधिक परिष्कृत स्तर पर, लाइव IOCs का उपयोग करके हमेशा अपने नेटवर्क ट्रैफ़िक की जाँच करें. एक अच्छे सेटअप में आपके नियंत्रण वाले सर्वर पर एक वायरगार्ड हमेशा-ऑन वीपीएन शामिल हो सकता है जो उपयोग करता है पाई-छेद खराब सामग्री को फ़िल्टर करने के लिए और आगे के निरीक्षण के लिए सभी ट्रैफ़िक को लॉग करता है।

भाई, इसका कोई मतलब नहीं है! iMessage के बिना जीवन हरा और इमोजी-रहित है।

जॉर्ज से iMessage के बारे में संदेश।
स्रोत: कॉस्टिन रायउ, कास्पर्सकी ग्रेट


आह हाँ, मैं तुम्हें सुनता हूँ – वहाँ स्वयं रहा हूँ। कल मेरे दोस्त रयान नारायण से बात करते हुए उन्होंने कहा, “iMessage और FaceTime – ये हैं लोग iPhone का उपयोग क्यों करते हैं!” और निश्चित रूप से, वह सही है। मैं खुद 2008 से एक iPhone उपयोगकर्ता रहा हूं, और मुझे लगता है कि iMessage और FaceTime दो सबसे बड़ी चीजें थीं जिन्हें Apple ने इस पारिस्थितिकी तंत्र में जोड़ा था। जब मुझे एहसास हुआ कि ये कुछ सबसे अधिक शोषित विशेषताएं भी हैं जो राष्ट्र-राज्यों को आपके फोन की जासूसी करने देती हैं, तो मैंने iMessage से बचने की कोशिश की होटल कैलिफोर्निया. सबसे कठिन चीज? परिवार को भी इसका इस्तेमाल बंद करने के लिए कहें। यह आश्चर्यजनक लग सकता है, यह इस पूरी सुरक्षा गाथा में सबसे कठिन चीजों में से एक था।

सबसे पहले, मैंने सभी को टेलीग्राम में बदलने की कोशिश की। यह बहुत अच्छा नहीं हुआ। फिर, वीडियो कॉल और ग्रुप कॉलिंग को लागू करते हुए, सिग्नल बेहतर हो गया। समय के साथ, अधिक से अधिक मित्र सिग्नल पर जाने लगे। और इसने मेरे परिवार के साथ भी अच्छा काम किया।

मैं यह नहीं कह रहा हूं कि आपको भी ऐसा ही करना चाहिए। शायद आप उन ऐप्स को सक्षम रख सकते हैं और खुशी से और मैलवेयर मुक्त रह सकते हैं — सच कहा जाए, तो Apple ने इसमें बहुत सुधार किया iMessage के आसपास सुरक्षा सैंडबॉक्स iOS 14 में BlastDoor के साथ। फिर भी, the जबरदस्ती शोषण एनएसओ पेगासस को बायपास ब्लास्टडूर वितरित करता था, और निश्चित रूप से, कोई भी सुरक्षा सुविधा कभी भी 100% हैक-प्रूफ नहीं होती है।

तो, दोनों दुनिया में सबसे अच्छा क्या है, आप पूछ सकते हैं? मेरे सहित कुछ लोगों के पास एकाधिक iPhones हैं – एक जहां iMessage अक्षम है, और एक “हनीपोट” iPhone जहां iMessage सक्षम है। दोनों एक ही ऐप्पल आईडी और फोन नंबर से जुड़े हैं। अगर कोई मुझे इस तरह से निशाना बनाने का फैसला करता है, तो एक अच्छा मौका है कि वे हनीपोट फोन में समाप्त हो जाएंगे।

ध्यान रखें कि मैंने अपनी स्थिति के लिए लागतों और लाभों को तौला। मैंने इस प्रकार के हमलों का अनुभव किया है, और इसलिए मुझे पता है कि मैं फिर से एक लक्ष्य बन सकता हूं। इस उच्च स्तर के जोखिम से बचने के लिए, मैं और अधिक प्रयास करूंगा और उन सुविधाओं का अधिक त्याग करूंगा जो मुझे उपयोगी और मजेदार दोनों लगती हैं। यदि आप कोई ऐसी कार्रवाई कर रहे हैं जिससे कोई राष्ट्र-राज्य आपको नोटिस कर सकता है और आपको अपना शत्रु मान सकता है, तो हो सकता है कि आप अपने फ़ोन को यथासंभव लॉक करना चाहें।

अन्यथा, शायद बस एक हनीपोट स्थापित करें।




Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here