how to check your phone is targeted by pegasus: क्या पेगासस स्पाइवेयर ने आपके फोन को भी टारगेट किया है? पता लगाएगा ये खास टूल; ऐसे करता है काम – has pegasus spyware targeted your phone too this special tool will find out check how its work

[ad_1]

इजरायल स्थित एनएसओ ग्रुप के पेगासस स्पाइवेयर ने कथित तौर पर भारत सहित देशों में सरकारों को हजारों कार्यकर्ताओं, पत्रकारों और राजनेताओं के फोन हैक करने में मदद की थी। समाचार आउटलेट्स के एक अंतरराष्ट्रीय संघ ने पिछले कुछ दिनों में टारगेट्स के बारे में कुछ जानकारी दी है। हालांकि, पेगासस के जरिए टारगेट हमलों के दायरे को अभी तक परिभाषित नहीं किया गया है। इस बीच, एमनेस्टी इंटरनेशनल के शोधकर्ताओं ने एक टूल विकसित किया है जिससे आप देख सकते हैं कि आपका फोन स्पाइवेयर द्वारा टारगेट है या नहीं।

आईफोन हैंडसेट पर पता लगाना आसान
इस टूल का नाम मोबाइल वेरिफिकेशन टूलकिट (एमवीटी) है, जो पहचानने में आपकी सहायता करना है कि क्या पेगासस स्पाइवेयर ने आपके फोन को टारगेट किया है। यह एंड्रॉइड और आईओएस दोनों उपकरणों के साथ काम करता है, हालांकि शोधकर्ताओं ने नोट किया कि ऐप्पल हार्डवेयर पर अधिक फोरेंसिक ट्रेसेस उपलब्ध होने के कारण एंड्रॉइड डिवाइस की तुलना में आईफोन हैंडसेट पर ये पता लगाना आसान है।

गैर-सरकारी संगठन ने अपने शोध में कहा, “एमनेस्टी इंटरनेशनल के अनुभव में स्टॉक एंड्रॉइड डिवाइस की तुलना में ऐप्पल आईओएस उपकरणों पर जांचकर्ताओं के लिए काफी अधिक फोरेंसिक ट्रेसेस उपलब्ध हैं, इसलिए हमारी मेथॉडॉलॉजी ऐप्पल के आईओएस डिवाइस पर फोकस्ड है।”

सुपर से ऊपर! 19GB रैम के साथ आएगा Realme GT Master Explorer Edition, लेकिन असलियत है कुछ और

यूजर को करना होगा ये काम
उपयोगकर्ताओं को पेगासस इंडिकेटर्स को देखने के लिए एमवीटी को अपने फोन पर लोकली स्टोर्ड फाइलों को डिक्रिप्ट करने देने के लिए अपने डेटा का बैकअप जनरेट करने की आवश्यकता है। हालांकि, आईफोन के मामले में, विश्लेषण के लिए एक फुल फाइल सिस्टम डंप का भी उपयोग किया जा सकता है।

अपने वर्तमान चरण में, एमवीटी को कुछ कमांड लाइन नॉलेज की आवश्यकता होती है। हालांकि, यह समय के साथ एक ग्राफिकल यूजर इंटरफेस (GUI) प्राप्त कर सकता है। टूल का कोड भी ओपन सोर्स है और इसके डिटेल्ड डॉक्यूमेंटेशन के साथ GitHub के माध्यम से उपलब्ध है।

ऐसे काम करता है टूल
एक बार बैकअप बन जाने के बाद, एमवीटी एनएसओ के पेगासस से संबंधित निशान देखने के लिए डोमेन नाम और बायनेरिज़ जैसे ज्ञात इंडिकेटर्स का उपयोग करता है। यदि वे एन्क्रिप्टेड हैं तो टूल आईओएस बैकअप को डिक्रिप्ट करने में भी सक्षम है। इसके अलावा, यह किसी भी संभावित समझौता के लिए डेटा का विश्लेषण करने के लिए एंड्रॉइड डिवाइस से इंस्टॉल किए गए ऐप्स और डायग्नोस्टिक जानकारी निकालता है।

एमवीटी को सिस्टम पर चलने के लिए कम से कम Python 3.6 की आवश्यकता होती है। यदि आप मैक मशीन पर हैं, तो इसके लिए एक्सकोड और होमब्रू भी इंस्टॉल्ड होना चाहिए। यदि आप किसी एंड्रॉइड डिवाइस पर फोरेंसिक ट्रेसेस देखना चाहते हैं, तो आपको डिपेंडेंसीज भी इंस्टॉल करनी होंगी।

आपके सिस्टम पर एमवीटी के इंस्टॉलेशन के बाद, आपको एमनेस्टी के समझौता इंडिकेटर्स (आईओसी) में फीड करने की आवश्यकता है जो गिटहब पर उपलब्ध हैं।

बेनिफिट्स की बारिश! सैमसंग-ऐप्पल समेत इन 5 महंगे फोन पर होगी 67 हजार रु. तक की बचत, आधी से भी कम रह गई कुछ की कीमत

जैसा कि टेकक्रंच द्वारा रिपोर्ट किया गया है, ऐसा एक उदाहरण हो सकता है जिसमें टूल को एक संभावित समझौता मिल सकता है जो कि गलत सकारात्मक हो सकता है और उपलब्ध आईओसी से हटाने की आवश्यकता हो सकती है। हालांकि, आप ज्ञात इंडिकेटर्स की जांच करने और अपने बैकअप में उन्हें देखने के लिए संगठन की फोरेंसिक मेथॉडॉलॉजी रिपोर्ट पढ़ सकते हैं।

एमनेस्टी इंटरनेशनल के सहयोग से, पेरिस स्थित पत्रकारिता गैर-लाभकारी संस्था फॉरबिडन स्टोरीज ने समाचार आउटलेट कंसोर्टियम पेगासस प्रोजेक्ट के साथ 50,000 से अधिक फोन नंबरों की एक लिस्ट शेयर की। कुल संख्या में से, पत्रकार 50 देशों में एक हजार से अधिक व्यक्तियों को खोजने में सक्षम थे, जिन्हें कथित तौर पर पेगासस स्पाइवेयर द्वारा टारगेट किया गया था।

टारगेट्स की लिस्ट में द एसोसिएटेड प्रेस, रॉयटर्स, सीएनएन, द वॉल स्ट्रीट जर्नल और इंडियाज द वायर सहित अन्य संगठनों के लिए काम करने वाले पत्रकार शामिल थे। भारतीय राष्ट्रीय कांग्रेस के राहुल गांधी और राजनीतिक रणनीतिकार प्रशांत किशोर सहित कुछ राजनीतिक हस्तियों को भी हाल ही में टारगेट का हिस्सा होने का दावा किया गया था।

[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *

error: Content is protected !!