Submit your post

Follow Us

Google और Facebook जिसे बता रहे हैं 'सुरक्षित', हैकर्स ने उसका भी काट ढूंढा!

Two-factor authentication, नाम सुना-सुना सा लग रहा होगा. भले ही पहले आप इससे अनजान हों, लेकिन पिछले साल जब नवंबर में गूगल ने इस प्रोसेस को सभी के लिए अनिवार्य किया था तब तो पक्का आपको “टू फैक्टर ऑथेंटिकेशन” या “टू स्टेप वेरिफिकेशन” नाम सुन लिया होगा. दरअसल, “टू फैक्टर ऑथेंटिकेशन” अकाउंट को लॉगइन करने की पुख्ता व्यवस्था है जो किसी भी सोशल मीडिया अकाउंट से लेकर गूगल और वॉट्सऐप तक में मौजूद होती है. बुरी खबर ये है कि इस पुख्ता व्यवस्था में भी हैकर्स ने कमी ढूंढ निकाली है और टू फैक्टर ऑथेंटिकेशन को बायपास करने की खबरें आने लगी हैं.

2fa हर ऐप में होता ही है
2FA हर ऐप में होता ही है

आम बोलचाल की भाषा में कहें तो पासवर्ड के साथ ये प्रोसेस किसी भी अकाउंट को सुरक्षित रखने का सबसे बड़ा हथियार है. शॉर्ट एण्ड स्वीट लहजे में कहें तो आमतौर पर लॉगइन करने के लिए एक पासवर्ड की ज़रूरत होती है लेकिन “टू फैक्टर ऑथेंटिकेशन” इनेबल होने पर पासवर्ड के साथ एक कोड भी डालना पड़ता है. कोड आपके मोबाइल पर भी आ सकता है या संबंधित कंपनी के साइन इन प्रॉम्पट के ज़रिए. अब जैसे हमने बताया कि गूगल ने तो इस प्रोसेस को अनिवार्य कर रखा है और फ़ेसबुक भी हाई रिस्क अकाउंट के लिए ऐसा ही करने वाला है. बाकी सभी ऐप्स बनाने वाली कंपनियां भी इसको इनेबल करने पर जोर देती हैं. मतलब कंपनी कोई भी हो, Apple से लेकर Amazon तक, सभी में “टू फैक्टर ऑथेंटिकेशन” होता ही है.

क्या कर रहे हैं साइबर अपराधी?

इसमें कोई संदेह नहीं कि अकाउंट को सुरक्षित रखने में “टू फैक्टर ऑथेंटिकेशन” सबसे मजबूत हथियार है, लेकिन जैसे हमने कहा कि आजकल हैकर्स ने इसका भी तोड़ निकाल लिया है. Stony Brook University और साइबर सिक्योरिटी फर्म Palo Alto Networks ने हाल में एक स्टडी में ये बताया कि फिशिंग टूलकिट के जरिए साइबर अपराधी ऑथेंटिकेशन प्रोसेस में सेंध लगा रहे हैं. फिशिंग (phishing) इंटरनेट की दुनिया में स्कैम के लिए सबसे प्रचलित शब्द है. हैकर्स या साइबर अपराधी दरअसल एक टूलकिट या एक किस्म का सॉफ्टवेयर बनाते हैं जिससे किसी भी अकाउंट का “टू फैक्टर ऑथेंटिकेशन” डेटा चुराया जा सकता है. इसमें कोई आश्चर्य नहीं कि ऐसी टूलकिट डार्क वेब में बेची जाती हैं. स्टडी के मुताबिक, तकरीबन 1200 अलग-अलग तरीके की टूलकिट दुनिया भर के डिजिटल वर्ल्ड में उपलब्ध हैं.

“टू फैक्टर ऑथेंटिकेशन” पर हमला कोई नई बात नहीं है लेकिन ये पहले बहुत कम होता था. आजकल इस तरीके के प्रोग्राम या सॉफ्टवेयर व्यापक रूप से इस्तेमाल हो रहे हैं. सबसे जरूरी बात ये है कि “टू फैक्टर ऑथेंटिकेशन” का डेटा आपके पासवर्ड से कहीं कीमती है. आपके अकाउंट का पासवर्ड यदि किसी हैकर ने चोरी किया तो उसको सिर्फ पासवर्ड मिल है, लेकिन वो “टू फैक्टर ऑथेंटिकेशन” को बायपास कर ले तो उसके हाथ वो कुकीज या फ़ाइल भी लग जाएगी जो इस प्रोसेस के इस्तेमाल करने पर आपके वेब ब्राउजर में सेव होती हैं.

ऐसे हो सकती है सेंधमारी

दो तरीके पता चले हैं इस स्टडी में. पहला तो आपके सिस्टम में डेटा चुराने वाले मालवेयर भेजकर जैसे ईमेल या एसएमएस से कोई लिंक भेजकर. दूसरा तरीका है “टू फैक्टर ऑथेंटिकेशन” प्रोसेस के दरमियान इस्तेमाल होने वाली कुकीज को बीच रास्ते में चुराकर. कहने का मतलब है, जब भी आप कोई “टू फैक्टर ऑथेंटिकेशन” प्रोसेस परफ़ॉर्म कर रहे हो तो जो कोड आपको मिलना है वो आपसे पहले हैकर्स के हाथ लग जाना. ईमेल या एसएमएस पर लिंक भेजकर होने वाली फिशिंग का आइडिया तकरीबन सभी को है लेकिन किसी हालीवुड फिल्म की कहानी की तरह ये बीच रास्ते में चोरी के लिए क्या करते हैं ये हैकर्स.

बीच रास्ते होने वाली इस चोरी को man-in-the-middle (मैन-इन-ड-मिडिल) अटैक कहा जाता है. अब ये नाम सुनकर गफलत में मत पड़िए, क्योंकि डिजिटल दुनिया में ऐसे अजीब नामों की भरमार है. MITM या man-in-the-middle अटैक के लिए तीन पार्टियों की जरूरत होती है. पहली पार्टी मतलब आप या हम. दूसरी पार्टी वो ऐप जिस पर हम लॉग इन करते हैं और तीसरी ये MITM जो आपके व ऐप के बीच की बातचीत को रास्ते में ही सुन लेते हैं. बातचीत सुनना मतलब इंटरसेप्ट करना. अब इस शब्द से तमाम जासूसी फिल्मों नें आपको परिचित करा ही दिया है. अब ये समझना बिल्कुल मुश्किल नहीं कि ये जो मिडिल मैन या बिचौलिया होता है, उसकी जानकारी बाकी दोनों पार्टियों को नहीं लगने वाली.

उदाहरण के लिए, आपके पास कोई मेल आता है जो आपके बैंक ने भेजा है. आप मेल पर क्लिक करते हैं और आपके सामने बैंक की वेबसाइट खुल जाती है. सामान्य तौर पर आपको लगेगा कि ये तो बैंक की वेबसाइट है, लेकिन असल में इस मिडिल मैन की करामात होती है जो हूबहू बैंक जैसी लगने वाली वेबसाइट बनाकर आपको अपने जाल में फंसाता है.

MITM अटैक दो तरीके से होते हैं. पहले तो आपके आसपास रहकर. उदाहरण के लिए सार्वजनिक जगहों में पब्लिक वाई-फाई यूज कर रहे हो या फिर ब्लूटूथ हैकिंग से. दूसरा वही ईमेल या कोई लिंक भेजकर. बिचौलिये वाली हैकिंग के सात तरीके अभी तक पता हैं. आप भी जान लें.

IP spoofing: मतलब आपके डिवाइस का इंटरनेट प्रोटोकॉल का पता लगा लेना.
DNS spoofing: आपके सर्वर या डोमेन की जानकारी हासिल करना.
HTTPS spoofing: असुरक्षित वेबसाइट से आपके सिस्टम में दाखिल होना जो आमतौर पर HTTPS से स्टार्ट नहीं होती.
SSL hijacking: किसी असुरक्षित सर्वर से आपके डिवाइस से जुड़े होने पर.
Email hijacking: जानी पहचानी फिशिंग की तकनीक.
Wi-Fi eavesdropping: पब्लिक प्लेस में फर्जी वाई-फ़ाई हॉटस्पॉट बनाकर.
Stealing browser cookies: किसी भी वेबसाइट पर कुकीज के रूप में सेव होने वाली छोटी-छोटी जानकारी चुराकर.

MITM अटैक ऐसे ही किसी तरीके से अंजाम दिए जाते हैं और कोई आश्चर्य नहीं कि “टू फैक्टर ऑथेंटिकेशन” को भी ऐसे ही बायपास किया जा सकता है. हैकर्स अपना काम कर रहे हैं, मतलब अपराध करने से बाज नहीं आते. लेकिन शायद आप अपना काम ठीक तरीके से नहीं कर रहे. काम से मतलब हर सोशल मीडिया से लेकर सभी किस्म के डिवाइस पर “टू फैक्टर ऑथेंटिकेशन” को इनेबल करना. गूगल ने तो अनिवार्य कर दिया लेकिन बाकी सभी जगह आज भी सिर्फ पासवर्ड से काम चलाया जाता है. ऐसे में जरूरत है कि सबसे पहले “टू फैक्टर ऑथेंटिकेशन” को इनेबल किया जाए. अभी भी ये सबसे सुरक्षित तकनीक है, भले हैकर्स इसमें दाखिल होने का तरीका पता लगाने लगे हों.

इसके बाद सबसे ज्यादा जरूरत है सावधानी बरतने की. क्योंकि तकनीक की दुनिया पर हमला होता ही रहता है. बचने के तरीके भी बढ़ते जा रहे हैं और हमने विस्तार से बात की है हैकिंग से बचने पर. सोशल मीडिया या ब्लूटूथ हैकिंग पर हमारी स्टोरी की लिंक आपको मिल जाएगी.


वीडियो: Wordle गेम में ऐसा क्या है जो ये इंटरनेट पर छाया हुआ है?

लगातार लल्लनटॉप खबरों की सप्लाई के लिए फेसबुक पर लाइक करें

कौन हो तुम

धान खरीद के मुद्दे पर बीजेपी की नाक में दम करने वाले KCR की कहानी

धान खरीद के मुद्दे पर बीजेपी की नाक में दम करने वाले KCR की कहानी

KCR की बीजेपी से खुन्नस की वजह क्या है?

कौन हैं सीवान के खान ब्रदर्स, जिनसे शहाबुद्दीन की पत्नी को डर लगता है?

कौन हैं सीवान के खान ब्रदर्स, जिनसे शहाबुद्दीन की पत्नी को डर लगता है?

सीवान के खान बंधुओं की कहानी, जिन्हें शहाबुद्दीन जैसा दबदबा चाहिए था.

'द्रविड़ ने बहुत नाजुक शब्दों से मुझे धराशायी कर दिया था'

'द्रविड़ ने बहुत नाजुक शब्दों से मुझे धराशायी कर दिया था'

रामचंद्र गुहा की किताब 'क्रिकेट का कॉमनवेल्थ' के कुछ अंश.

पहले स्पाइडरमैन टोबी मैग्वायर की कहानी, जिनका सबसे हिट रोल उनके लिए शाप बन गया

पहले स्पाइडरमैन टोबी मैग्वायर की कहानी, जिनका सबसे हिट रोल उनके लिए शाप बन गया

शुद्ध और असली स्पाइडरमैन टोबी मैग्वायर करियर ग्राफ़ बाद में गिरता ही चला गया.

10 साल पहले भी शाहरुख़ का समीर वानखेड़े से सामना हुआ था, समीर ने ठोका था तगड़ा जुर्माना

10 साल पहले भी शाहरुख़ का समीर वानखेड़े से सामना हुआ था, समीर ने ठोका था तगड़ा जुर्माना

जगह थी मुंबई एयरपोर्ट. अब दस साल बाद फिर से दोनों का नाम एक साथ सुर्ख़ियों में है.

'स्क्विड गेम' के प्लेयर नंबर 199 'अली' की कहानी, जिनके इंडियन होने ने सीरीज़ में एक्स्ट्रा मज़ा दिया

'स्क्विड गेम' के प्लेयर नंबर 199 'अली' की कहानी, जिनके इंडियन होने ने सीरीज़ में एक्स्ट्रा मज़ा दिया

अली का रोल करने वाले इंडियन एक्टर अनुपम त्रिपाठी का सलमान-शाहरुख़ कनेक्शन क्या है?

IPL का कित्ता ज्ञान है, ये क़्विज़ खेलकर चेक कल्लो!

IPL का कित्ता ज्ञान है, ये क़्विज़ खेलकर चेक कल्लो!

ईमानदारी से स्कोर भी बताते जाना. हम इंतज़ार करेंगे.

'मनी हाइस्ट' वाले प्रोफेसर की पूरी कहानी, जिनकी पत्नी ने कहा था, 'कभी फेमस नहीं हो पाओगे'

'मनी हाइस्ट' वाले प्रोफेसर की पूरी कहानी, जिनकी पत्नी ने कहा था, 'कभी फेमस नहीं हो पाओगे'

अलवारो मोर्टे ने वेटर तक का काम किया हुआ है. और एक वक्त तो ऐसा था कि बकौल उनके कैंसर से जान जाने वाली थी.

एक्टर शरत सक्सेना की कहानी, जिन्होंने 71 साल की उम्र में ज़बरदस्त बॉडी बनाकर सबको चौंका दिया

एक्टर शरत सक्सेना की कहानी, जिन्होंने 71 साल की उम्र में ज़बरदस्त बॉडी बनाकर सबको चौंका दिया

हीरो बनने आए शरत सक्सेना कैसे गुंडे का चमचा बनने पर मजबूर हुए?

'भीगे होंठ तेरे' वाले कुणाल गांजावाला आजकल कहाँ हैं?

'भीगे होंठ तेरे' वाले कुणाल गांजावाला आजकल कहाँ हैं?

एक वक़्त इंडस्ट्री में टॉप पर थे कुणाल और उनके गाने पार्टियों की जान हुआ करते थे.