डाटा चोरी और प्राइवेसी को लेकर पूरी दुनिया की नजर चीन पर है। हाल ही में भारत सरकार ने 59 चाइनीज एप्स पर प्रतिबंध लगाया है। अब एक नई रिपोर्ट में दावा किया गया है कि चीन की कुछ साइबर एजेंसियां दुनियाभर के मुस्लिम और अल्पसंख्यकों की जासूसी करने के लिए एंड्रॉयड मैलवेयर का इस्तेमाल कर रही हैं। इसकी जानकारी एक मोबाइल साइबर  सिक्योरिटी फर्म ने दी है।

सैन फ्रांसिस्को की कंपनी लुकआउट (Lookout) ने अपनी रिपोर्ट में कहा है कि चाइनीज हैकर्स के ग्रुप एंड्रॉयड मैलवेयर के जरिए यूजर्स की निजी जानकारी चोरी कर रहे हैं। जिन एंड्रॉयड मैलवेयर के जरिए लोगों की जासूसी हो रही है उनमें SilkBean, DoubleAgent, CarbonSteal और GoldenEagle जैसे मैलवेयर के नाम शामिल हैं।

खास बात यह है कि इन मैलवेयर को लेकर कोई अधिक जानकारी मौजूद नहीं है। ये सभी मैलवेयर mAPT (मोबाइल एडवांस्ड परसिस्टेंट थ्रीट) का हिस्सा हैं। डाटा चोरी का यह कैंपेन साल 2013 से ही चल रहा है। इन हैकर्स ग्रुप के निशाने पर उइगर मुसलमान और अल्पसंख्यक रहत हैं। ये हैकर्स तिब्बत और चीन के बाहर के मुसलमानों का भी निशाना बनाते हैं।

ये हैकर्स हैकिंग के लिए साइनिंग सर्टिफिकेट, कमांड और कंट्रोल टूल का इस्तेमाल करते हैं। हैकिंग के लिए जिन गुप का नाम सामने आया है उनमें GREF का शामिल है जिसे APT15, Ke3chang, Mirage, Vixen Panda और Playful Dragon के नाम से भी जाना जाता है।

मैलवेयर के जरिए ये हैकर्स लोगों की निजी जानकारियां चोरी करते हैं जिनमें लोकेशन, कॉन्टेक्ट नंबर्स, टेक्स्ट मैसेज, कॉल हिस्ट्री, मोबाइल का सीरियल नंबर, मॉडल नंबर आदि शामिल हैं। ये हैकर्स CarbonSteal मैलवेयर का भी इस्तेमाल करते हैं जो कि चुपके से ऑडियो रिकॉर्डिंग करने में माहिर है। 

वहीं GoldenEagle स्पाईवेयर को स्क्रीनशॉट लेने और फोटो चोरी करने में महारथ हासिल है। सैंपल मालवेयर के भीतर के कंटेंट अक्सर तुर्की, सीरिया, कुवैत, इंडोनेशिया और कजाकिस्तान जैसे देशों में समाचार आउटलेट से रिलेटेड रहते हैं।

एंड्रॉयड मैलवेयर वाले एप्स उइगर, अंग्रेजी, चाइनीज, तुर्की, पाश्तो, फारसी, मलय, इंडोनेशियाई, उज्बेक और उर्दू/हिंदी भाषाओं में मौजूद हैं। इन मैलवेयर एप्स को 14 देशों में डाउनलोड किया गया है जिनमें फ्रांस, पाकिस्तान, सऊदी अरब, मलेशिया, मिस्र और ईरान जैसे देशों के नाम शामिल हैं।

Leave a Reply

Your email address will not be published.

You missed