इन्फोसेक संक्षेप में वाणिज्यिक स्पाइवेयर निर्माता mSpy को फिर से हैक कर लिया गया है और लीक हुए डेटा से लाखों खरीदारों की पहचान की जा सकती है।
mSpy ख़ुद का परिचय कराया 11 जुलाई को, हैव आई बीन प्वॉन्ड ने खुलासा किया कि सॉफ़्टवेयर का उपयोग करने में असमर्थ खरीदारों से लाखों ज़ेंडेस्क समर्थन टिकट चुराने के लिए हैक्टिविस्ट ज़िम्मेदार थे।
mSpy का विपणन उन अनुप्रयोगों के लिए किया जाता है जो माता-पिता और भागीदारों को अपने परिवार के सदस्यों की जासूसी करने की अनुमति देते हैं। स्मार्टफोन एप्लिकेशन के रूप में उपलब्ध, इसे आम तौर पर “के रूप में वर्णित किया जाता है”शिकारी” आवेदन पत्र।
हैव आई बीन पॉन्ड पर mSpy प्रविष्टि में लिखा है, “142 जीबी उपयोगकर्ता डेटा और समर्थन टिकटों के साथ-साथ 176 जीबी से अधिक आधे मिलियन अनुलग्नकों सहित, डेटा में 2.4 मिलियन अद्वितीय ईमेल पते, आईपी पते, नाम और तस्वीरें शामिल हैं।” साइट के अटैचमेंट में वित्तीय लेनदेन के स्क्रीनशॉट, क्रेडिट कार्ड की तस्वीरें और यहां तक कि नग्न सेल्फी भी शामिल थीं।
उल्लंघन की सूची में शामिल कई लोगों से संपर्क किया गया और उनके डेटा की वैधता की पुष्टि की गई। की सूचना दी कहीं और।
mSpy को पहले 2015 में हैक किया गया था, जिसमें लगभग 400,000 उपयोगकर्ताओं का डेटा – संदेश, भुगतान जानकारी, खाता आईडी, फ़ोटो और बहुत कुछ – डार्क वेब पर ऑनलाइन पोस्ट किया गया था। कंपनी हैक हो गई थी दोबारा 2018 में, जिसके परिणामस्वरूप कई मिलियन अतिरिक्त ग्राहक रिकॉर्ड उजागर हुए।
mSpy डेटा उल्लंघन का सामना करने वाली एकमात्र स्टॉकरवेयर कंपनी नहीं है: LetMeSpy को 2023 में इतनी बुरी तरह प्रभावित किया गया था कि यह बंद करनाऔर वही भाग्य PCTattletale का हुआ, जो दुकान बंद इसी तरह के अनुभव के बाद इस साल की शुरुआत में।
Table of Contents
गंभीर कमजोरियाँ: आप पहले ही सबसे बुरा सुन चुके हैं
पिछले सप्ताह शामिल हो सकता है पैच मंगलवारलेकिन पिछले सात दिनों के दौरान अन्य अप्रिय घटनाएं सामने आई हैं।
अमेरिकी साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी आगाह का बहुत ओटी तत्वों में पैच की गई कमजोरियाँ – जिनमें से सबसे खराब पीटीसी नामक कंपनी द्वारा विकसित लाइसेंस प्रबंधन सॉफ्टवेयर में सीवीएसएस 10.0 भेद्यता थी।
विश्वास करें या न करें, पीटीसी के क्रेओ एलिमेंट्स डायरेक्ट लाइसेंसिंग सर्वर वेब इंटरफ़ेस का उपयोग कोई भी अपनी इच्छानुसार कुछ भी करने के लिए कर सकता है। इसका अनुसरण इस प्रकार किया जाता है सीवीई-2024-6071.
वेल-उफ़: लिंकसिस राउटर्स अमेज़ॅन को सादा पाठ डेटा भेजते हैं
कोई उम्मीद कर सकता है कि 170 डॉलर का वाई-फाई मेश राउटर इतना स्मार्ट होगा कि वह पूरे ग्रह पर स्पष्ट टेक्स्ट में एसएसआईडी, पासवर्ड और सेशन एक्सेस टोकन प्रसारित नहीं कर सके – लेकिन हम यहां हैं।
बेल्जियम के गैर-लाभकारी टेस्ट अचैट्स के उपभोक्ता अधिवक्ताओं के अनुसार, लिंकसिस वेलोप प्रो वाई-फाई 6ई और 7 राउटर हैं ठीक वैसा ही करोऔर यह सारी जानकारी सादे पाठ में बेल्जियम के राउटर से संयुक्त राज्य अमेरिका के AWS सर्वर पर भेजते हुए देखा गया।
टेस्ट अचाट्स ने कहा, ये सत्र टोकन विशेष चिंता का विषय हैं, क्योंकि मध्य-मध्य हमले में इनका आसानी से शोषण किया जा सकता है।
यदि आपके पास आपत्तिजनक राउटरों में से एक है, तो इस एसएसआईडी और पासवर्ड को जल्द से जल्द अपडेट करना सबसे अच्छा है, और जब आप ऐसा कर रहे हैं, तो अपने राउटर के फर्मवेयर को भी अपडेट क्यों न करें?
गहरे पैटर्न…हर जगह अंधेरे पैटर्न
उपभोक्ताओं को ऐप्स और वेबसाइटों में उनके डेटा और गोपनीयता को प्रकट करने के लिए प्रेरित करने वाले “डार्क पैटर्न” के एक अंतरराष्ट्रीय अध्ययन से पता चला है कि आप शायद पहले से ही अनुमान लगा सकते हैं: वे हर जगह हैं।
एफटीसी ने कहा, “अध्ययन में जांच की गई लगभग 76% साइटों और ऐप्स ने कम से कम एक संभावित डार्क मॉडल का उपयोग किया, और लगभग 67% ने कई संभावित डार्क मॉडल का उपयोग किया।” आगाह अंतर्राष्ट्रीय उपभोक्ता संरक्षण और प्रवर्तन नेटवर्क और वैश्विक गोपनीयता निगरानी नेटवर्क में अपने दोस्तों के साथ समीक्षा के समापन के बाद।
तीनों ने कई भाषाओं में 642 वेबसाइटों और ऐप्स को देखा और पाया कि दो पैटर्न हावी हैं। एफटीसी के अनुसार, छुपाने की प्रथाओं में प्रक्रिया में देर तक महत्वपूर्ण जानकारी को रोकना शामिल है, जबकि इंटरफ़ेस हस्तक्षेप तब देखा जा सकता है जब विकल्पों को इस तरह से तैयार किया जाता है जो खरीदारों को निर्देशित करता है।
रिपोर्ट ने यह निर्धारित नहीं किया कि खोजा गया कोई भी मॉडल अवैध था, इसलिए मुकदमा चलाने की संभावना नहीं है।
मैलवेयर नेक्रोमैंसर ने नए हमले में IE को पुनर्जीवित किया
जब हमने Windows MSHTML में एक भेद्यता की सूचना दी संशोधित पिछले सप्ताह यह सक्रिय शोषण था, हमें नहीं पता था कि इसे हासिल करने के लिए यह एक नई चाल होगी, लेकिन के अनुसार चेकप्वाइंट के लिए बिल्कुल यही स्थिति है।
शोषित दोष – एक स्पूफिंग भेद्यता जो हमलावर को पीड़ित की मशीन पर कोड निष्पादन क्षमता प्रदान करती है – इंटरनेट एक्सप्लोरर को विंडोज़ के अंदर उसके घर से बाहर ले जाकर और दुर्भावनापूर्ण HTML एप्लिकेशन इंस्टॉल करने के लिए इसकी कम सुरक्षित प्रकृति का उपयोग करके हमला किया जाता है।
अपने गंदे काम के लिए IE का शोषण करने से भी बदतर तथ्य यह है कि चेकप्वाइंट ने कहा कि उसे यह चीज़ 2023 की शुरुआत में ही मिल गई थी – इसलिए यह कुछ समय के लिए वहां थी।
अकीरा रैनसमवेयर ग्रुप ने लैटिन अमेरिकी एयरलाइंस को निशाना बनाया
ब्लैकबेरी सुरक्षा शोधकर्ता हैं चेतावनी के लिए एक नए संभावित लक्ष्य का अकीरा रैनसमवेयर अभिनेता:लैटिन अमेरिकी एयरलाइंस।
ब्लैकबेरी ने इस सप्ताह रिपोर्ट दी कि अकीरा रैनसमवेयर (एक सेवा के रूप में बेचा गया) से लैस एक हैकर ने एक अज्ञात एयरलाइन के सिस्टम में सेंध लगाई, बहुत सारा डेटा चुरा लिया और सिस्टम से फिरौती की मांग की। ब्लैकबेरी की रिपोर्ट में यह निर्दिष्ट नहीं किया गया कि फिरौती का भुगतान किया गया था या नहीं।
शोधकर्ताओं ने कहा कि हमले का असामान्य लक्ष्यीकरण “अन्य क्षेत्रों को लक्षित करने की समूह की इच्छा को उजागर करता है, क्या किसी संगठन को अभिनेता द्वारा इस्तेमाल किए गए उजागर कारनामों को पैच करने की उपेक्षा करनी चाहिए।”
जैसा कि कहा गया है, यह ध्यान देने योग्य है कि उल्लंघन कैसे हुआ: ब्लैकबेरी ने कहा, “आंतरिक सॉफ्टवेयर भी गंभीर रूप से पुराना था, जिससे बड़ी कमजोरियां रह गईं, जिनका फायदा परिधि के उल्लंघन के बाद खतरा पैदा करने वाले ने उठाया।”
कृपया अपने सिस्टम को अपडेट करें। हमें यह लिखने की ज़रूरत नहीं होगी कि यदि आप ऐसा नहीं करेंगे तो क्या होगा। ®