DEFENCE / PARAMILITARY / NATIONAL & INTERNATIONAL SECURITY AGENCY / FOREIGN AFFAIRS / MILITARY AFFAIRS

पाकिस्तानी हैकरों के निशाने पर देश का सरकारी सिस्टम, वेबसाइट्स, जानें कैसे कर रहे ‘घुसपैठ’

पाकिस्तानी हैकरों के निशाने पर देश का सरकारी सिस्टम, वेबसाइट्स, जानें कैसे कर रहे ‘घुसपैठ’

बीते कुछ महीनों से हमारे देश में साइबर हमले काफी ज्यादा बढ़ गए हैं। खास तौर पर पाकिस्तानी हैकर्स हमारे देश के सरकारी सिस्टमों में घुसपैठ की कोशिश कर रहे हैं। ऐसे में आज जानते हैं कि आखिर ये लोग किस तरह से हमारे देश की वेबसाइटों पर साइबर हमला करते हैं।

हाइलाइट्स

  • पाकिस्तानी हैकर्स भारतीय लोगों और हमारी वेबसाइटों बना रहे निशाना
  • ट्रांसपेरेंट ट्राइब सरकारी वेबसाइट और सैन्य संस्थानों को कर रहे अटैक
  • ट्रांसपेरेंट ट्राइब प्रोग्रामिंग भाषाओं जैसे पायथन,रस्ट का कर रहे उपयोग

नई दिल्ली: इंटरनेट के बिना अब जिंदगी जीना नामुमकिन सा हो गया है। अगर मोबाइल और लैपटॉप में इंटरनेट न हो तो उसे हम डिब्बा समझने लगते हैं। हमारे इंटरनेट से बढ़ते इस लगाव का फायदा साइबर ठग खूब उठा रहे हैं। खास कर पाकिस्तानी हैकर्स हमारे देश के लोगों को खूब निशाना बना रहे रहे हैं। दरअसल पाकिस्तान बेस्ड हैकर्स के एक ग्रुप को ट्रांसपेरेंट ट्राइब के नाम से जाना जाता है। जो भारत सरकार और सैन्य संस्थानों को निशाना बना रहा है। ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम द्वारा प्रकाशित एक रिपोर्ट के अनुसार, ये धमकाने वाले एक्टर्स प्रोग्रामिंग भाषाओं जैसे पायथन, गोलांग और रस्ट का उपयोग कर रहे हैं, साथ ही टेलीग्राम, डिस्कॉर्ड, स्लैक और गूगल ड्राइव का भी दुरुपयोग कर रहे हैं।

ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम के अनुसार ट्रांसपेरेंट ट्राइब दिसंबर 2023 के अंत से अप्रैल 2024 तक सक्रिय रहा था और संभावना है कि यह आगे भी जारी रहेगा। ग्लोबल साइबरसिक्योरिटी सॉल्यूशंस प्रोवाइडर क्विक हील टेक्नोलॉजीज लिमिटेड की ब्रांच सेक्राइट द्वारा किए गए एक रिसर्च में एक अन्य पाकिस्तान स्थित APT समूह, साइडकॉपी द्वारा सरकार को निशाना बनाने वाले तीन अलग-अलग अभियानों का पता चला। लोकसभा चुनावों के बीच साइबर हमले के ये अभियान तेज हो गए हैं।

कैसे काम करते हैं ट्रांसपेरेंट ट्राइब

ट्रांसपेरेंट ट्राइब जिसे APT36, ProjectM, Mythic Leopard या Earth Karkaddan के नाम से जाना जाता है, 2013 से सक्रिय है। यह एक साइबर निगरानी समूह है जो पाकिस्तान से काम करता है। इसने पहले भारत के शिक्षा और रक्षा क्षेत्रों के खिलाफ साइबर जासूसी अभियान चलाए हैं। ट्रांसपेरेंट ट्राइब मुख्य रूप से फिशिंग ईमेल का इस्तेमाल करता है, जिसमें खास तौर पर जिप आर्काइव या लिंक का इस्तेमाल किया जाता है।

ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम ने पाया कि ये ग्रुप पिछले अभियानों में इस्तेमाल किए गए टूल्स के साथ-साथ उनके नए अपडेट वर्जन का भी इस्तेमाल कर रहा है। रिसर्च में सामने आया कि पाकिस्तान स्थित एक मोबाइल डेटा नेटवर्क ऑपरेटर से जुड़े एक रिमोट आईपी पते का भी पता चला है, जो एक फिशिंग ईमेल में छिपा हुआ था। जिसमें इस ग्रुप से भेजी गई एक फाइल में टाइम ज़ोन (टीजेड) वेरिएबल को एशिया/कराची पर सेट किया गया था, जो पाकिस्तान का मानक समय है।

अपने जाने-माने तरीकों के साथ-साथ ट्रांसपेरेंट ट्राइब नए तरीके भी अपना रहा है। अक्टूबर 2023 में, उन्होंने हमले के तरीके के रूप में आईएसओ इमेज का इस्तेमाल किया था। ब्लैकबेरी ने समूह द्वारा इस्तेमाल किए जाने वाले एक नए गोलांग कम्पाइलड ऑल-इन-वन जासूसी टूल का भी पता लगाया है, जिसमें लोकप्रिय फाइल एक्सटेंशन वाली फाइलों को ढूंढने और उन्हें बाहर निकालने, स्क्रीनशॉट लेने, फाइलों को अपलोड और डाउनलोड करने और कमांड चलाने की क्षमता है।

error: Content is protected !!