पाकिस्तानी हैकरों के निशाने पर देश का सरकारी सिस्टम, वेबसाइट्स, जानें कैसे कर रहे ‘घुसपैठ’
बीते कुछ महीनों से हमारे देश में साइबर हमले काफी ज्यादा बढ़ गए हैं। खास तौर पर पाकिस्तानी हैकर्स हमारे देश के सरकारी सिस्टमों में घुसपैठ की कोशिश कर रहे हैं। ऐसे में आज जानते हैं कि आखिर ये लोग किस तरह से हमारे देश की वेबसाइटों पर साइबर हमला करते हैं।
हाइलाइट्स
- पाकिस्तानी हैकर्स भारतीय लोगों और हमारी वेबसाइटों बना रहे निशाना
- ट्रांसपेरेंट ट्राइब सरकारी वेबसाइट और सैन्य संस्थानों को कर रहे अटैक
- ट्रांसपेरेंट ट्राइब प्रोग्रामिंग भाषाओं जैसे पायथन,रस्ट का कर रहे उपयोग
नई दिल्ली: इंटरनेट के बिना अब जिंदगी जीना नामुमकिन सा हो गया है। अगर मोबाइल और लैपटॉप में इंटरनेट न हो तो उसे हम डिब्बा समझने लगते हैं। हमारे इंटरनेट से बढ़ते इस लगाव का फायदा साइबर ठग खूब उठा रहे हैं। खास कर पाकिस्तानी हैकर्स हमारे देश के लोगों को खूब निशाना बना रहे रहे हैं। दरअसल पाकिस्तान बेस्ड हैकर्स के एक ग्रुप को ट्रांसपेरेंट ट्राइब के नाम से जाना जाता है। जो भारत सरकार और सैन्य संस्थानों को निशाना बना रहा है। ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम द्वारा प्रकाशित एक रिपोर्ट के अनुसार, ये धमकाने वाले एक्टर्स प्रोग्रामिंग भाषाओं जैसे पायथन, गोलांग और रस्ट का उपयोग कर रहे हैं, साथ ही टेलीग्राम, डिस्कॉर्ड, स्लैक और गूगल ड्राइव का भी दुरुपयोग कर रहे हैं।
ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम के अनुसार ट्रांसपेरेंट ट्राइब दिसंबर 2023 के अंत से अप्रैल 2024 तक सक्रिय रहा था और संभावना है कि यह आगे भी जारी रहेगा। ग्लोबल साइबरसिक्योरिटी सॉल्यूशंस प्रोवाइडर क्विक हील टेक्नोलॉजीज लिमिटेड की ब्रांच सेक्राइट द्वारा किए गए एक रिसर्च में एक अन्य पाकिस्तान स्थित APT समूह, साइडकॉपी द्वारा सरकार को निशाना बनाने वाले तीन अलग-अलग अभियानों का पता चला। लोकसभा चुनावों के बीच साइबर हमले के ये अभियान तेज हो गए हैं।
कैसे काम करते हैं ट्रांसपेरेंट ट्राइब
ट्रांसपेरेंट ट्राइब जिसे APT36, ProjectM, Mythic Leopard या Earth Karkaddan के नाम से जाना जाता है, 2013 से सक्रिय है। यह एक साइबर निगरानी समूह है जो पाकिस्तान से काम करता है। इसने पहले भारत के शिक्षा और रक्षा क्षेत्रों के खिलाफ साइबर जासूसी अभियान चलाए हैं। ट्रांसपेरेंट ट्राइब मुख्य रूप से फिशिंग ईमेल का इस्तेमाल करता है, जिसमें खास तौर पर जिप आर्काइव या लिंक का इस्तेमाल किया जाता है।
ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम ने पाया कि ये ग्रुप पिछले अभियानों में इस्तेमाल किए गए टूल्स के साथ-साथ उनके नए अपडेट वर्जन का भी इस्तेमाल कर रहा है। रिसर्च में सामने आया कि पाकिस्तान स्थित एक मोबाइल डेटा नेटवर्क ऑपरेटर से जुड़े एक रिमोट आईपी पते का भी पता चला है, जो एक फिशिंग ईमेल में छिपा हुआ था। जिसमें इस ग्रुप से भेजी गई एक फाइल में टाइम ज़ोन (टीजेड) वेरिएबल को एशिया/कराची पर सेट किया गया था, जो पाकिस्तान का मानक समय है।
अपने जाने-माने तरीकों के साथ-साथ ट्रांसपेरेंट ट्राइब नए तरीके भी अपना रहा है। अक्टूबर 2023 में, उन्होंने हमले के तरीके के रूप में आईएसओ इमेज का इस्तेमाल किया था। ब्लैकबेरी ने समूह द्वारा इस्तेमाल किए जाने वाले एक नए गोलांग कम्पाइलड ऑल-इन-वन जासूसी टूल का भी पता लगाया है, जिसमें लोकप्रिय फाइल एक्सटेंशन वाली फाइलों को ढूंढने और उन्हें बाहर निकालने, स्क्रीनशॉट लेने, फाइलों को अपलोड और डाउनलोड करने और कमांड चलाने की क्षमता है।
Add Comment