বাড়ি Securitywatch গবেষকরা সরকার দ্বারা ব্যবহৃত আইওএস, অ্যান্ড্রয়েড গুপ্তচর সরঞ্জাম বিশ্লেষণ করে

গবেষকরা সরকার দ্বারা ব্যবহৃত আইওএস, অ্যান্ড্রয়েড গুপ্তচর সরঞ্জাম বিশ্লেষণ করে

ভিডিও: Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाठ(সেপ্টেম্বর 2024)

ভিডিও: Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाठ(সেপ্টেম্বর 2024)
Anonim

সুরক্ষা গবেষকরা বিশ্বজুড়ে সরকার কর্তৃক ব্যবহৃত বাণিজ্যিক স্পাইওয়্যারের মোবাইল উপাদানগুলি বিচ্ছিন্ন ও বিশ্লেষণ করেছে যা মোবাইল ডিভাইসগুলি থেকে গোপনীয়ভাবে রেকর্ড করতে এবং ডেটা চুরি করতে ব্যবহার করা যেতে পারে।

ইতালীয় সংস্থা হ্যাকিং টিম দ্বারা নির্মিত, রিমোট কন্ট্রোল সিস্টেমের মোবাইল মডিউলগুলি আইন প্রয়োগকারী এবং গোয়েন্দা সংস্থাগুলি অ্যান্ড্রয়েড, আইওএস, উইন্ডোজ মোবাইল এবং ব্ল্যাকবেরি ডিভাইসগুলিতে বিস্তৃত নজরদারি কর্ম করতে দেয়, ক্যাসপারস্কি ল্যাব এবং সিটিজেন ল্যাবের গবেষকরা জানিয়েছেন টরন্টো বিশ্ববিদ্যালয়ের মুঙ্ক স্কুল অব গ্লোবাল অ্যাফেয়ার্সে। ডেস্কটপ কম্পিউটার, ল্যাপটপ এবং মোবাইল ডিভাইসগুলির জন্য গুপ্তচরবৃত্তি করতে হ্যাকিং টিম আরসিএস, যা দা ভিঞ্চি এবং গ্যালিলিও নামে পরিচিত, বিক্রি করে। কিছু দেশে, রাজনৈতিক অসন্তুষ্টি, সাংবাদিক, মানবাধিকারের সমর্থক এবং রাজনৈতিক ব্যক্তিত্বের বিরোধিতা করার জন্য আরসিএস ব্যবহার করা হয়।

ক্যাসপারস্কি ল্যাব এবং সিটিজেন ল্যাব গবেষকরা যৌথভাবে মোবাইল মডিউলগুলির বিপরীত ইঞ্জিনিয়ারিং করেছেন এবং সিটিজেন ল্যাবের মরগান মার্কুইস-বোয়ের এবং ক্যাসপারস্কির সের্গেই গোলভানভ মঙ্গলবার লন্ডনে একটি প্রেস ইভেন্টে তাদের অনুসন্ধানগুলি উপস্থাপন করেছেন।

"হ্যাকিংটিমের পণ্যগুলিতে মোবাইল ফোনের জন্য ম্যালওয়্যার অন্তর্ভুক্ত ছিল এটি বেশ কিছু সময়ের জন্য একটি সুপরিচিত সত্য ছিল However তবে এগুলি খুব কমই দেখা যায়, " গোলভানোভ সিকিওরলিস্ট ব্লগে লিখেছিলেন।

আরসিএস কী করতে পারে

আইওএস এবং অ্যান্ড্রয়েড উপাদানগুলি কীস্ট্রোকগুলিকে লগ করতে পারে, অনুসন্ধানের ইতিহাসের ডেটা পেতে পারে এবং ইমেলগুলি, টেক্সট বার্তাগুলির (এমনকি হোয়াটসঅ্যাপের মতো অ্যাপ্লিকেশন থেকে প্রেরিত পাঠানো) কন্ট্রোলের ইতিহাস এবং ঠিকানা বইয়ের অনুমতি দিতে পারে। তারা ভুক্তভোগীর পর্দার স্ক্রিনশট নিতে পারে, ফোনের ক্যামেরার সাথে ছবি তুলতে পারে, বা আক্রান্তের অবস্থান নিরীক্ষণের জন্য জিপিএস চালু করতে পারে। তারা ফোন এবং স্কাইপ কল রেকর্ড করার পাশাপাশি ডিভাইসের সান্নিধ্যে কথোপকথন রেকর্ড করতে মাইক্রোফোনটি চালু করতে পারে।

গোলভানভ লিখেছেন, "গোপনে মাইক্রোফোনটি সক্রিয় করা এবং নিয়মিত ক্যামেরা শট নেওয়া লক্ষ্যটির ধ্রুবক নজরদারি সরবরাহ করে - এটি প্রচলিত পোশাক এবং ছিনতাইয়ের কাজের চেয়ে অনেক বেশি শক্তিশালী, " গোলভানভ লিখেছিলেন।

মোবাইল লক্ষ্যগুলি প্রতিটি টার্গেটের জন্য কাস্টম-বিল্ট, গবেষকরা বলেছিলেন। "একবার নমুনা প্রস্তুত হয়ে গেলে, আক্রমণকারীটি এটি শিকারের মোবাইল ডিভাইসে পৌঁছে দেয় the পরিচিত সংক্রমণের কিছু ভেক্টর সোশ্যাল ইঞ্জিনিয়ারিংয়ের মাধ্যমে বর্শা অন্তর্ভুক্ত করে - প্রায়শই শূন্য-দিন সহ শোষণের সাথে মিলিত হয়; এবং ইউএসবি কেবলগুলির মাধ্যমে স্থানীয় সংক্রমণের সাথে মোবাইল সিঙ্ক্রোনাইজ করার সময়; ডিভাইস, "গোলভানভ বলেছেন।

নজরদারি লং আর্ম

আরসিএসের ব্যাপক বৈশ্বিক পৌঁছনো রয়েছে, গবেষকরা 40 টিরও বেশি দেশে 326 সার্ভার সনাক্ত করতে পেরেছেন। কমান্ড সার্ভারগুলির বেশিরভাগ মার্কিন যুক্তরাষ্ট্রে ছিল এবং এর পরে কাজাখস্তান, ইকুয়েডর, যুক্তরাজ্য এবং কানাডা ছিল। কমান্ড সার্ভারগুলি সেই দেশগুলিতে থাকার বিষয়টি অগত্যা এইসব দেশে আইন প্রয়োগকারী সংস্থাগুলি আরসিএস ব্যবহার করছে না বলে গবেষকরা বলেছেন।

"তবে, আরসিএস-এর ব্যবহারকারীরা তাদের নিয়ন্ত্রণের জায়গাগুলিতে সি ও সিএস স্থাপন করা বোধগম্য করে - যেখানে আন্তঃসীমান্ত আইনী সমস্যা বা সার্ভার দখলের ন্যূনতম ঝুঁকি রয়েছে, " গোলোভানোভ বলেছিলেন।

সর্বশেষতম অনুসন্ধানগুলি মার্চ মাসের আগের রিপোর্টের ভিত্তিতে তৈরি হয়েছে যেখানে গবেষকরা দেখেছেন যে কমপক্ষে 20 শতাংশ আরসিএস অবকাঠামো মার্কিন যুক্তরাষ্ট্রে এক ডজন তথ্য কেন্দ্রের মধ্যে অবস্থিত।

স্টিলথ মোডে লুকানো হচ্ছে

সিটিজেন ল্যাব গবেষকরা একটি অ্যান্ড্রয়েড অ্যাপ্লিকেশনটিতে একটি হ্যাকিং টিমের পেডলোড পেয়েছেন যা আরবির একটি নিউজ অ্যাপ্লিকেশন কাতিফ টুডের অনুলিপি হিসাবে উপস্থিত হয়েছিল। এই ধরণের কৌশলটি, যেখানে দূষিত পেডলোডগুলি বৈধ অ্যাপগুলির অনুলিপিগুলিতে ইনজেক্ট করা হয়, অ্যান্ড্রয়েড বিশ্বে মোটামুটি সাধারণ। পে-লোডটি ডিভাইসে রুট অ্যাক্সেস পেতে অ্যান্ড্রয়েড অপারেটিং সিস্টেমের পুরানো সংস্করণগুলিতে দুর্বলতা কাজে লাগানোর চেষ্টা করে।

"যদিও এই শোষণটি অ্যান্ড্রয়েড অপারেটিং সিস্টেমের সর্বশেষ সংস্করণটির বিরুদ্ধে কার্যকর হবে না, তবুও উচ্চ সংখ্যক ব্যবহারকারী এখনও উত্তরাধিকারসূত্রে সংস্করণ ব্যবহার করছেন যা ঝুঁকিপূর্ণ হতে পারে, " নাগরিক ল্যাব গবেষকরা একটি ব্লগ পোস্টে লিখেছেন।

অ্যান্ড্রয়েড এবং আইওএস উভয়ই মডিউল ফোনের ব্যাটারি ড্রেইন এড়াতে উন্নত কৌশল ব্যবহার করে, যখন এটি নির্দিষ্ট পরিস্থিতিতে নির্দিষ্ট কাজ করে তখন সীমাবদ্ধ করে এবং বিবেচনার সাথে অপারেটিং যাতে ভুক্তভোগীরা অজানা থাকে। উদাহরণস্বরূপ, মাইক্রোফোন চালু থাকতে পারে এবং ভুক্তভোগী যখন কোনও নির্দিষ্ট ওয়াইফাই নেটওয়ার্কের সাথে সংযুক্ত থাকে কেবল তখনই একটি অডিও রেকর্ডিং তৈরি করা যায়, গোলভানভ বলেছেন।

গবেষকরা আবিষ্কার করেছেন যে আইওএস মডিউলটি কেবল জেলব্রোকড ডিভাইসগুলিকেই প্রভাবিত করে। তবে, আইওএস ডিভাইসটি যদি সফ্টওয়্যারটির ডেস্কটপ বা ল্যাপটপের সংস্করণে আক্রান্ত একটি কম্পিউটারের সাথে সংযুক্ত থাকে, তবে ম্যালওয়্যার দূষিতভাবে দূষিত মডিউলটি লোড করার জন্য এভাসিএন-এর মতো জেলব্রেকিং সরঞ্জাম চালাতে পারে। এই সমস্ত শিকারের অজান্তেই করা হত।

নাগরিক ল্যাব কোনও বেনামে উত্স থেকে হ্যাকিং টিমের ব্যবহারকারী ম্যানুয়াল হিসাবে উপস্থিত বলে মনে হয় তার একটি অনুলিপিও পেয়েছিলেন received দস্তাবেজটি কীভাবে ক্ষতিগ্রস্থদের মধ্যে ক্ষতিকারক পেডলোডগুলি সরবরাহ করার জন্য নজরদারি অবকাঠামো তৈরি করতে হবে, কীভাবে ক্ষতিগ্রস্থ ডিভাইসগুলি থেকে কাটা গোয়েন্দা তথ্য পরিচালনা করতে হবে এবং কোড স্বাক্ষরকারী শংসাপত্রগুলি কীভাবে পাবেন তাও বিশদভাবে ব্যাখ্যা করেছেন explains

উদাহরণস্বরূপ, ম্যানুয়ালটি শংসাপত্রগুলির জন্য Verisign, Thawte এবং GoDaddy ব্যবহার করার পরামর্শ দেয়। আক্রমণকারীদের টার্গেটে সিম্বিয়ান ডিভাইস ব্যবহার করা হবে কিনা এবং উইন্ডোজ ফোন সংক্রামিত করার জন্য একটি মাইক্রোসফ্ট অ্যাকাউন্ট এবং একটি উইন্ডোজ ফোন ডেভ সেন্টার অ্যাকাউন্টের জন্য নিবন্ধকরণ করার জন্য সরাসরি ট্রেন্টসেন্টার থেকে একটি "বিকাশকারী শংসাপত্র" ক্রয়ের নির্দেশ দেওয়া হয়।

এই ধরণের নজরদারি সফ্টওয়্যারটির অনুমানটি হ'ল ক্রেতারা এই সরঞ্জামগুলি প্রাথমিকভাবে আইন প্রয়োগের উদ্দেশ্যে ব্যবহার করবেন এবং অপরাধী উপাদানগুলির এগুলিতে অ্যাক্সেস থাকবে না। যাইহোক, এগুলি উপলভ্য হওয়ার অর্থ এগুলি রাজনৈতিক উদ্দেশ্যপ্রণোদিত লক্ষ্যগুলির বিরুদ্ধে ব্যবহার করা যেতে পারে, যা সামগ্রিক সুরক্ষা এবং গোপনীয়তার জন্য কিছু গুরুতর প্রভাব ফেলে।

গবেষকরা সরকার দ্বারা ব্যবহৃত আইওএস, অ্যান্ড্রয়েড গুপ্তচর সরঞ্জাম বিশ্লেষণ করে