एंड्रॉयड

'घोस्ट टेलीफोनिस्ट' हैकर्स को आपके फोन पर नियंत्रण रखने की अनुमति देता है

कैसे हैकर्स हैक आपका स्मार्टफोन समझाया?

कैसे हैकर्स हैक आपका स्मार्टफोन समझाया?
Anonim

चीनी शोधकर्ताओं द्वारा एक नया हमला खोजा गया है, जिसे 'घोस्ट टेलीफोनिस्ट' कहा जाता है, जो हैकर्स को मोबाइल फोन पर नियंत्रण रखने में सक्षम बनाता है, जिससे उन्हें डिवाइस पर सभी संदेशों और फोन बुक सामग्री तक पहुंच मिलती है।

रविवार को 360 टेक्नॉलॉजी के यूनिकॉर्नटेम के शोधकर्ताओं के एक समूह ने इस हैक का पता चल रहे हैकर शिखर सम्मेलन ब्लैक हैट यूएसए 2017 में लगाया।

समाचार एजेंसी सिन्हुआ की रिपोर्ट के अनुसार, टीम की प्रस्तुति में, सुरक्षा शोधकर्ताओं ने 4 जी एलटीई नेटवर्क में सीएसएफबी (सर्किट स्विचड फॉलबैक) में एक भेद्यता पेश की। प्रमाणीकरण चरण गायब पाया गया था।

सिन्हुआ ने बताया, "इस भेद्यता के आधार पर कई शोषण किए जा सकते हैं, " यूनिकॉर्न टीम के वायरलेस सुरक्षा शोधकर्ता हुआंग लिन ने कहा। हमने ग्लोबल सिस्टम फ़ॉर मोबाइल कम्युनिकेशंस अलायंस (GSMA) को इसकी भेद्यता की सूचना दी है।"

न्यूज़ में और अधिक: फेसबुक और हार्वर्ड हैकर्स और फेक न्यूज़ के खिलाफ हाथ मिलाएं

टीम ने प्रदर्शित किया कि चोरी हुए मोबाइल नंबर का उपयोग करके Google खाते का पासवर्ड कैसे रीसेट किया जा सकता है।

उपयोगकर्ता के संचार को अपहृत करने के बाद, शोधकर्ता ने उपयोगकर्ता के Google ईमेल में साइन इन किया और "पासवर्ड भूल जाएं" पर क्लिक किया। चूंकि Google पीड़ित के मोबाइल पर एक सत्यापन कोड भेजता है, हमलावर एसएमएस पाठ को रोक सकते हैं, जिससे खाते का पासवर्ड रीसेट हो सकता है।

चूंकि Google पीड़ित के मोबाइल पर एक सत्यापन कोड भेजता है, हमलावर एसएमएस पाठ को रोक सकते हैं, और खाते के पासवर्ड को रीसेट कर सकते हैं।

चूंकि कई ऑनलाइन सेवाओं पर पासवर्ड को फोन नंबर पर भेजे गए सत्यापन पाठ का उपयोग करके रीसेट किया जा सकता है, इस हमले से हैकर्स किसी भी फोन नंबर से जुड़ी ऑनलाइन सेवाओं को अपने नियंत्रण में ले पाएंगे, जो वे लेते हैं।

न्यूज़ में अधिक: फेसबुक की कृत्रिम बुद्धिमत्ता अपनी भाषा बनाती है; बफल्स डेवलपर्स

शोधकर्ताओं के अनुसार, हमलावर पीड़ित पर प्रतिरूपण करके कॉल या एसएमएस भी कर सकता है। पीड़ित को यह महसूस नहीं होगा कि 4 जी या 2 जी फर्जी बेस स्टेशन का इस्तेमाल नहीं किया गया है और सेल में कोई बदलाव नहीं हुआ है। ये हमले बेतरतीब ढंग से पीड़ितों को चुन सकते हैं या किसी पीड़ित को निशाना बना सकते हैं।

शोधकर्ताओं ने दूरसंचार प्रदाताओं से इस भेद्यता से निपटने के सुझावों के साथ संपर्क किया और वर्तमान में इसे ठीक करने के लिए ऑपरेटरों और टर्मिनल निर्माताओं के साथ काम कर रहे हैं।

(आईएएनएस से इनपुट्स के साथ)