अगर आप एंड्रॉयड स्मार्टफोन यूजर हैं तो आपके लिए एक और नया खतरा आ गया है. सिक्योरिटी रिसर्चर ने हैकिंग का एक नया तरीका निकाला है, जिससे एक मिनट से भी कम समय में एंड्रॉयड डिवाइसेस पर इंस्टॉल ऐप्स से प्राइवेट डेटा, टू-फैक्टर ऑथेंटिकेशन कोड और लोकेशन टाइमलाइन आदि निकाले जा सकते हैं. इस तरीके को Pixnapping कहा जा रहा है और इसके जरिए रिसर्चर ने गूगल पिक्सल और सैमसंग गैलेक्सी S25 से डेटा लीक करके दिखा दिया है. 

Continues below advertisement

दूसरे डिवाइसेस को भी किया जा सकता है टारगेट

गूगल और सैमसंग के अलावा दूसरे एंड्रॉयड डिवाइसेस से भी इस तरीके से डेटा निकाला जा सकता है. कैलिफॉर्निया यूनिवर्सिटी, वॉशिंगटन यूनिवर्सिटी और कार्नेज मेलन यूनिवर्सिटी के रिसर्चर ने यह तरीका खोजा है और उन्होंने इस पर एक रिसर्च पेपर पब्लिश किया है. रिसर्चर ने बताया कि इस तरीके से ऐप ओपन होने पर दिखने वाले मैसेज, 2FA कोड, ईमेल्स और सभी चीजों को चुराया जा सकता है. इस तरीके से बस वही डेटा सुरक्षित रह सकता है, जो विजिबल नहीं है. 

Continues below advertisement

कैसे काम करता है यह तरीका?

Pixnapping अटैक में सबसे पहले विक्टिम के मोबाइल या टैबलेट में एक मलेशियस ऐप इंस्टॉल की जाती है. यह ऐप एंड्रॉयड API की मदद से उस ऐप को कॉल करती है, जिससे डेटा चुराना है. API कॉल के कारण टारगेटेड ऐप डेटा शो करती है. इसके बाद यह जानकारी एंड्रॉयड रेंडरिंग पाइपलाइन में जाती है. इसी सिस्टम की मदद से ऐप्स के पिक्सल को फोन की स्क्रीन पर रेंडर किया जाता है. इससे अगले स्टेप में एंड्रॉयड रेंडरिंग पाइपलाइन से मिले पिक्सल्स पर हैकर्स ग्राफिकल ऑपरेशन करते हैं, जिसकी वजह से पिक्सल लेटर्स, नंबर्स या शेप में बदल जाते हैं. इस तरह हैकर्स के पास सारी जानकारी पहुंच जाती है.

गूगल ने जारी किया सिक्योरिटी पैच

यह रिसर्च सामने आने के बाद गूगल ने एक सिक्योरिटी पैच जारी कर इस खामी को दूर करने की बात कही है. कंपनी ने सितंबर में यह सिक्योरिटी पैच जारी किया था और अब दिसंबर में भी एक और पैच जारी किया जाएगा. हालांकि, रिसर्चर का कहना है इन पैचेज के बाद भी Pixnapping का मोडिफाइड वर्जन काम कर सकता है.

ये भी पढ़ें-

दुनियाभर के मोबाइल बाजारों में लौटी रौनक, इन स्मार्टफोन्स की सबसे ज्यादा डिमांड, ताजा रिपोर्ट आई सामने