रूसी हैकर्स ने एन्क्रिप्टेड बातचीत पर जासूसी करने के लिए सिग्नल के 'लिंक्ड डिवाइसेस' फीचर का फायदा उठाया

साइबर सुरक्षा विशेषज्ञ रूसी राज्य प्रायोजित हमलावरों द्वारा एक गुप्त हैकिंग अभियान का पर्दाफाश करने के बाद चिंता जता रहे हैं, जो सिग्नल मैसेंजर खातों को हैक करके वास्तविक समय में निजी, एन्क्रिप्टेड बातचीत को सुनते हैं।
हाल ही में जारी एक जांच में, गूगल के एक विभाग, मैंडिएंट के सुरक्षा शोधकर्ताओं ने चेतावनी दी है कि कई रूसी एडवांस्ड पर्सिस्टेंट थ्रेट (APT) समूहों ने सिग्नल की "लिंक्ड डिवाइसेस" सुविधा से समझौता करने के लिए एक शक्तिशाली तरीका विकसित किया है - एक प्रमुख क्षमता जो उपयोगकर्ताओं को अपने सुरक्षित मैसेजिंग ऐप को कई फोन, टैबलेट या कंप्यूटर पर सिंक करने की अनुमति देती है।
हालाँकि, इस सुविधा को एक खतरनाक हथियार में बदला जा रहा है। लिंक किए गए डिवाइस का फायदा उठाकर, हैकर्स अदृश्य रूप से पीड़ितों के खातों में टैप कर सकते हैं और सिग्नल के एंड-टू-एंड एन्क्रिप्शन को तोड़े बिना उनके एन्क्रिप्टेड संदेशों की निगरानी कर सकते हैं। एक बार पहुँच प्राप्त हो जाने के बाद, हर संदेश सीधे हमलावरों तक कॉपी हो जाता है - बिना लक्ष्य को कभी पता चले।
विषयसूची
हमला कैसे काम करता है: क्यूआर कोड फ़िशिंग और डिवाइस अपहरण
हैकर्स का तरीका धोखे पर निर्भर करता है। पीड़ितों को दुर्भावनापूर्ण क्यूआर कोड स्कैन करने के लिए धोखा दिया जाता है जो वैध सिग्नल समूह आमंत्रण या डिवाइस-पेयरिंग निर्देशों की तरह दिखते हैं। एक बार स्कैन हो जाने के बाद, हमलावरों का डिवाइस गुप्त रूप से पीड़ित के सिग्नल खाते में "लिंक किए गए डिवाइस" के रूप में जोड़ दिया जाता है।
उस क्षण से, सभी संदेश - भेजे गए और प्राप्त किए गए - हमलावर के सिस्टम में वास्तविक समय में मिरर किए जाते हैं। यह सिग्नल के मजबूत एन्क्रिप्शन को बायपास करता है क्योंकि हमलावर अब एक अधिकृत भागीदार है, जो एन्क्रिप्शन को तोड़ नहीं रहा है बल्कि चुपके से बातचीत में शामिल हो रहा है।
मैंडियंट की रिपोर्ट में रेखांकित किया गया है कि:
- क्रेमलिन से संबद्ध रूसी एपीटी समूहों को सैन्य कर्मियों, राजनेताओं, पत्रकारों और कार्यकर्ताओं को निशाना बनाकर फ़िशिंग हमलों में इस पद्धति का उपयोग करते देखा गया है - वे लोग जो सुरक्षित संचार के लिए आमतौर पर सिग्नल पर निर्भर होते हैं।
- ये फ़िशिंग पेज अक्सर सिग्नल के आधिकारिक इंटरफ़ेस की नकल करते हैं या यूक्रेनी सेना के आर्टिलरी गाइडेंस टूल, क्रोप्यवा जैसे विश्वसनीय ऐप के रूप में प्रस्तुत होते हैं।
- युद्ध के मैदान में, रूसी सेना को खुफिया जानकारी जुटाने के लिए सिग्नल खातों को अपने सर्वर से जोड़ने के लिए कब्जा किए गए उपकरणों का उपयोग करते हुए पकड़ा गया है।
अदृश्य पहुंच: यह शोषण इतना खतरनाक क्यों है?
इस हमले का सबसे चिंताजनक पहलू यह है कि यह कितनी शांति से काम करता है। सिग्नल उपयोगकर्ताओं को आम तौर पर कोई भी ध्यान देने योग्य अलर्ट नहीं मिलता है जब कोई नया डिवाइस उनके खाते से लिंक होता है। इससे हैकर्स को बिना पता लगाए लंबे समय तक निगरानी बनाए रखने में मदद मिलती है।
मैंडिएंट इस तकनीक को "प्रारंभिक पहुँच का कम-हस्ताक्षर वाला रूप" बताता है, जिसका अर्थ है कि यह अपने पीछे कुछ निशान छोड़ता है। अपनी "लिंक्ड डिवाइस" सेटिंग को सक्रिय रूप से जाँचे बिना, पीड़ित महीनों तक या उससे भी अधिक समय तक इस बात से अनजान रह सकते हैं कि उनकी निजी बातचीत शत्रुतापूर्ण अभिनेताओं को प्रसारित की जा रही है।
व्यापक लक्ष्य: व्हाट्सएप और टेलीग्राम भी खतरे में
जबकि सिग्नल वर्तमान में फोकस में है, मैंडिएंट इस बात पर जोर देता है कि इस तरह का लिंक्ड-डिवाइस हमला सिग्नल के लिए अद्वितीय नहीं है। रूसी हैकर्स व्हाट्सएप और टेलीग्राम सहित अन्य व्यापक रूप से उपयोग किए जाने वाले मैसेजिंग ऐप के खिलाफ इसी तरह की रणनीति अपना रहे हैं।
ये सभी ऐप्स मल्टी-डिवाइस सिंक्रोनाइजेशन की अनुमति देते हैं, और इस प्रक्रिया में अक्सर सुविधा के लिए क्यूआर कोड शामिल होते हैं - जिससे फ़िशिंग के माध्यम से इनका दुरुपयोग होने की संभावना बढ़ जाती है।
वास्तविक दुनिया की जासूसी: सैन्य और राजनीतिक लक्ष्य
हमलावरों का प्राथमिक ध्यान उच्च-मूल्यवान व्यक्तियों और समूहों से खुफिया जानकारी इकट्ठा करने पर प्रतीत होता है, जिनमें शामिल हैं:
- यूक्रेनी सैन्यकर्मी
- यूरोपीय राजनेता
- खोजी पत्रकार
- मानवाधिकार कार्यकर्ता
एक विशेष रूप से परिष्कृत ऑपरेशन में रूस के कुख्यात सैंडवॉर्म हैकिंग समूह ने युद्ध के मैदान में इस तकनीक का लाभ उठाया। दुश्मन सैनिकों के फोन पर कब्जा करने के बाद, उन्होंने उपकरणों को उनके बुनियादी ढांचे से जोड़ दिया, जिससे वे वास्तविक समय में सैन्य संचार पर जासूसी करने में सक्षम हो गए।
संकेत कि आप समझौता कर सकते हैं
चूंकि यह हमला विधि चुपचाप चलने के लिए डिज़ाइन की गई है, इसलिए स्व-जांच करना महत्वपूर्ण है। अनधिकृत पहुँच का पता लगाने और उसे रोकने के लिए यहाँ कुछ कदम दिए गए हैं:
- लिंक किए गए डिवाइस की नियमित रूप से समीक्षा करें: अपना सिग्नल ऐप खोलें, सेटिंग्स → लिंक किए गए डिवाइस पर जाएँ, और सूची का ध्यानपूर्वक निरीक्षण करें। यदि आपको कोई अपरिचित डिवाइस दिखाई दे, तो उसे तुरंत अनलिंक करें।
सिग्नल उपयोगकर्ताओं को अब क्या करना चाहिए
मैंडिएंट की रिपोर्ट इस बात की याद दिलाती है कि कोई भी ऐप शोषण से सुरक्षित नहीं है - खासकर तब जब विशाल संसाधनों वाले राष्ट्र-राज्य अभिनेताओं का सामना करना पड़ता है। सिग्नल का एंड-टू-एंड एन्क्रिप्शन मजबूत बना हुआ है, लेकिन यह हमला मानव व्यवहार और ऐप की डिवाइस-सिंकिंग सुविधा का फायदा उठाकर एन्क्रिप्शन को बायपास करता है।
यदि आप किसी संवेदनशील पेशे में हैं या सक्रिय निगरानी खतरों वाले क्षेत्र में रहते हैं, तो अपनी सिग्नल सुरक्षा सेटिंग्स का ऑडिट करना एक नियमित आदत बन जानी चाहिए।
सुरक्षा विशेषज्ञ इस बात पर बल देते हैं कि सतर्कता महत्वपूर्ण है:
- उच्च जोखिम वाले उपयोगकर्ताओं (सैन्यकर्मी, पत्रकार, कार्यकर्ता) को लिंक किए गए डिवाइस की साप्ताहिक जांच करनी चाहिए।
- जब तक उनके स्रोत के बारे में पूरी तरह से निश्चित न हों, QR कोड को स्कैन करने से बचें।
- अपने संगठन की आईटी टीम या साइबर सुरक्षा प्रदाता को संदिग्ध संदेशों या फ़िशिंग प्रयासों की रिपोर्ट करें।
मौन निगरानी का एक नया युग
सिग्नल की "लिंक्ड डिवाइस" सुविधा का शोषण राज्य समर्थित साइबर जासूसी में एक भयावह विकास को दर्शाता है। मैलवेयर के विपरीत जो निशान छोड़ता है या सिस्टम को बाधित करता है, यह विधि चुपचाप काम करती है, पृष्ठभूमि में घुलमिल जाती है और संवेदनशील बातचीत को रूसी खुफिया एजेंसियों तक पहुंचाती है।