Samsung के इन मोबाइल पर सालभर रहा था बड़ा खतरा, स्पाईवेयर से बनाया गया निशाना
सैमसंग के गैलेक्सी फोन को लगभग एक साल तक पावरफुल स्पाईवेयर से निशाना बनाया गया था. सिक्योरिटी रिसर्चर ने बताया कि मिडल ईस्ट में चुनिंदा यूजर्स के फोन में यह स्पाईवेयर था.

अगर आप सैमसंग के गैलेक्सी स्मार्टफोन यूज करते हैं तो यह खबर खास आपके लिए है. पिछले लगभग एक साल तक गैलेक्सी स्मार्टफोन को एक पावरफुल स्पाईवेयर 'लैंडफॉल' से निशाना बनाया गया था और यूजर्स को इसकी भनक तक नहीं लगी. सिक्योरिटी रिसर्चर ने इस स्पाईवेयर का पता लगाया है, जो जुलाई, 2024 से लेकर इस साल अप्रैल तक गैलेक्सी स्मार्टफोन को निशाना बना रहा था. सैमसंग ने अप्रैल में सॉफ्टवेयर अपडेट लाकर इस बग को फिक्स किया था, लेकिन तब तक हैकर्स कई महीनों तक यूजर्स की जासूसी कर चुके थे.
मोबाइल में कैसे घुसा स्पाईवेयर?
हैकर्स ने जीरो-डे वलनरेबिलिटी यानी ऐसी सुरक्षा खामी, जिसका उस समय सैमसंग को भी पता नहीं था, का फायदा उठाकर यूजर्स के डिवाइस तक अपनी पहुंच बनाई. स्पाईवेयर इंस्टॉल करने के लिए हैकर्स मैसेजिंग ऐप्स के जरिए एक इमेज भेजते थे. इस इमेज के डिलीवर होने के साथ ही स्पाईवेयर फोन में इंस्टॉल हो जाता था. यूजर्स को इसके लिए न तो कोई क्लिक करने की जरूरत थी और न ही इमेज को डाउनलोड करने की. यह स्पाईवेयर इतना एडवांस था कि इसका कोई वार्निंग साइन भी नजर नहीं आया.
स्पाईवेयर बनाने वालों की जानकारी नहीं
रिसर्चर का कहना है कि इस स्पाईवेयर को बनाने या डिप्लॉय करने वाले की जानकारी नहीं है, लेकिन संकेतों से ऐसा लगता है कि यह किसी सरकार समर्थित सर्विलांस ऑपरेशन का हिस्सा था और इसमें खासकर मिडल-ईस्ट देशों के चुनिंदा व्यक्तियों को ही निशाना बनाया गया था. इस स्पाईवेयर का पता लगाने वाली यूनिट 42 का मानना है कि इस अटैक का निशाना नेता, एक्टिविस्ट्स और पत्रकार थे.
बेहद एडवांस था स्पाईवेयर
यह स्पाईवेयर बेहद एडवांस था और एक बार इंस्टॉल होने के बाद मैसेज, फोटो, कॉल लॉग और कॉन्टैक्ट्स को एक्सेस कर सकता था. इसके अलावा यह फोन की लोकेशन को ट्रैस करने और माइक्रोफोन को ऑन करने जैसे काम भी कर सकता था. इससे खासकर गैलेक्सी S22, S23, S24 और कुछ Z फोल्ड और फ्लिप डिवाइसेस को निशाना बनाया गया था. ये सभी डिवाइस एंड्रॉयड 13, 14 या 15 पर रन कर रहे थे.
ये भी पढ़ें-
Samsung Galaxy S26 Ultra: एक्सपेक्टेड फीचर से लेकर भारत में लॉन्चिंग तक, जानिये सब कुछ
Source: IOCL





















