मिनेसोटा स्थित स्पाईटेक ने हैक होने से पहले हजारों डिवाइसों पर जासूसी की थी। टेकडिवाइस को पता चला है कि मिनेसोटा स्थित एक अल्पज्ञात Spyware निर्माता को हैक कर लिया गया है, जिससे पता चला है कि दुनिया भर में हज़ारों डिवाइस उसकी गुप्त रिमोट निगरानी में हैं।
Spyware के बारे मे जानिए
इस उल्लंघन के बारे में जानकारी रखने वाले एक व्यक्ति ने टेकडिवाइस को कंपनी के सर्वर से ली गई फ़ाइलों का एक कैश प्रदान किया, जिसमें स्पाईटेक द्वारा मॉनिटर किए जाने वाले फ़ोन, टैबलेट और कंप्यूटर से विस्तृत डिवाइस गतिविधि लॉग शामिल हैं, जिनमें से कुछ फ़ाइलें जून की शुरुआत की हैं।
टेकडिवाइस ने कंपनी के मुख्य कार्यकारी अधिकारी से संबंधित कुछ एक्सफ़िल्टर्ड डिवाइस गतिविधि लॉग का विश्लेषण करके डेटा को प्रामाणिक के रूप में सत्यापित किया, जिन्होंने अपने स्वयं के डिवाइस में से एक पर Spyware इंस्टॉल किया था।
डेटा से पता चलता है कि स्पाईटेक के Spyware – रियलटाइम-स्पाई और स्पाईएजेंट, अन्य के अलावा – का उपयोग 2013 के सबसे पुराने लीक हुए रिकॉर्ड के बाद से 10,000 से अधिक डिवाइस को हैक करने के लिए किया गया है, जिसमें दुनिया भर के एंड्रॉइड डिवाइस, क्रोमबुक, मैक और विंडोज पीसी शामिल हैं।
टेकडिवाइस को पता चल हे की How to Identify a US Spyware Maker इन रनिंग टैली के अनुसार, स्पाईटेक हाल के वर्षों में खुद हैक होने वाला नवीनतम Spyware निर्माता है, और इस साल अकेले हैक होने वाला चौथा स्पाइवेयर निर्माता है।
टिप्पणी के लिए संपर्क किए जाने पर, स्पाईटेक के मुख्य कार्यकारी नाथन पोलेनचेक ने कहा कि टेकक्रंच का ईमेल “पहली बार था जिसे मैंने उल्लंघन के बारे में सुना है और आपने जो डेटा देखा है, वह मैंने नहीं देखा है, इसलिए इस समय मैं वास्तव में केवल इतना कह सकता हूं कि मैं सब कुछ जांच रहा हूं और उचित कार्रवाई करूंगा।”
स्पाईटेक रिमोट एक्सेस ऐप बनाने वाली कंपनी है, जिसे अक्सर “स्टॉकरवेयर” के रूप में जाना जाता है, जिसे माता-पिता को अपने बच्चों की गतिविधियों पर नज़र रखने की अनुमति देने की आड़ में बेचा जाता है, लेकिन इसे जीवनसाथी और घरेलू साझेदारों के डिवाइस पर जासूसी करने के लिए भी बेचा जाता है। स्पाईटेक की वेबसाइट खुले तौर पर जीवनसाथी की निगरानी के लिए अपने उत्पादों का विज्ञापन करती है, जिसमें “अपने जीवनसाथी के संदिग्ध व्यवहार पर नज़र रखने” का वादा किया जाता है।
जबकि बच्चों या कर्मचारियों की गतिविधि की निगरानी करना अवैध नहीं है, मालिक की सहमति के बिना डिवाइस की निगरानी करना गैरकानूनी है, और Spyware ऑपरेटर और स्पाइवेयर ग्राहक दोनों को स्पाइवेयर बेचने और उपयोग करने के लिए अभियोजन का सामना करना पड़ा है।
स्टॉकरवेयर ऐप आमतौर पर किसी व्यक्ति के डिवाइस तक भौतिक पहुँच रखने वाले व्यक्ति द्वारा लगाए जाते हैं, अक्सर उनके पासकोड के बारे में जानकारी होती है। स्वभाव से, ये ऐप दृश्य से छिपे रह सकते हैं और इन्हें पहचानना और हटाना मुश्किल होता है। एक बार इंस्टॉल हो जाने पर, Spyware कीस्ट्रोक्स और स्क्रीन टैप, वेब ब्राउज़िंग इतिहास, डिवाइस गतिविधि उपयोग और, Android डिवाइस के मामले में, ऐप को लगाने वाले व्यक्ति द्वारा नियंत्रित डैशबोर्ड पर बारीक स्थान डेटा भेजता है।
टेकडिवाइस द्वारा देखे गए उल्लंघन डेटा में स्पाईटेक के नियंत्रण में सभी डिवाइस के लॉग शामिल हैं, जिसमें प्रत्येक डिवाइस की गतिविधि के रिकॉर्ड शामिल हैं। Spyware द्वारा समझौता किए गए अधिकांश डिवाइस विंडोज पीसी हैं, और कुछ हद तक एंड्रॉइड डिवाइस, मैक और क्रोमबुक हैं।
हमने जो डिवाइस गतिविधि लॉग देखे हैं वे एन्क्रिप्टेड नहीं थे।
टेकडिवाइस ने सैकड़ों हैक किए गए एंड्रॉइड फोन से प्राप्त स्थान डेटा का विश्लेषण किया, और पीड़ितों की गोपनीयता को बनाए रखने के लिए ऑफ़लाइन मैपिंग टूल में निर्देशांक प्लॉट किए। स्थान डेटा कुछ विचार प्रदान करता है, हालांकि पूरी तरह से नहीं, कि स्पाइटेक के पीड़ितों का कम से कम एक हिस्सा कहाँ स्थित है।
केवल मोबाइल डेटा के हमारे विश्लेषण से पता चलता है कि स्पाइटेक के पास यूरोप और संयुक्त राज्य अमेरिका में निगरानी किए जाने वाले उपकरणों के महत्वपूर्ण समूह हैं, साथ ही अफ्रीका, एशिया और ऑस्ट्रेलिया और मध्य पूर्व में स्थानीयकृत उपकरण भी हैं।
पोलेनचेक के व्यवस्थापक खाते से जुड़े रिकॉर्ड में से एक में रेड विंग, मिनेसोटा में उनके घर का सटीक भौगोलिक स्थान शामिल है।
जबकि डेटा में व्यक्तियों के उपकरणों से प्राप्त संवेदनशील डेटा और व्यक्तिगत जानकारी के ढेर शामिल हैं – जिनमें से कुछ को पता नहीं होगा कि उनके उपकरणों की निगरानी की जा रही है – डेटा में प्रत्येक हैक किए गए डिवाइस के बारे में पर्याप्त पहचान योग्य जानकारी नहीं है, जिससे कि टेकक्रंच उल्लंघन के पीड़ितों को सूचित कर सके।
टेकडिवाइस द्वारा पूछे जाने पर, स्पाईटेक के सीईओ ने यह नहीं बताया कि क्या कंपनी अपने ग्राहकों, जिन लोगों के डिवाइस की निगरानी की गई थी, या डेटा उल्लंघन अधिसूचना कानूनों के अनुसार यू.एस. राज्य अधिकारियों को सूचित करने की योजना बना रही है।
मिनेसोटा के अटॉर्नी जनरल के प्रवक्ता ने टिप्पणी के अनुरोध का जवाब नहीं दिया।
स्पाईटेक कम से कम 1998 से अस्तित्व में है। कंपनी 2009 तक काफी हद तक रडार के नीचे काम करती थी, जब ओहियो के एक व्यक्ति को स्पाईटेक के Spyware का उपयोग करके पास के बच्चों के अस्पताल के कंप्यूटर सिस्टम को संक्रमित करने का दोषी ठहराया गया था, जिसमें उसके पूर्व साथी का ईमेल खाता लक्षित था, जो वहाँ काम करता था।
स्थानीय समाचार मीडिया ने उस समय रिपोर्ट की, और टेकडिवाइस ने अदालत के रिकॉर्ड से सत्यापित किया, कि Spyware ने बच्चों के अस्पताल के सिस्टम को संक्रमित कर दिया जैसे ही उसके पूर्व साथी ने संलग्न स्पाइवेयर खोला, जो अभियोजकों का कहना है कि संवेदनशील स्वास्थ्य जानकारी एकत्र करता है। Spyware भेजने वाले व्यक्ति ने इलेक्ट्रॉनिक संचार के अवैध अवरोधन के लिए दोषी ठहराया।
स्पाईटेक हाल के महीनों में डेटा उल्लंघन का अनुभव करने वाला दूसरा यू.एस.-आधारित Spyware निर्माता है। मई में, मिशिगन स्थित पीसीटैटलटेल को हैक कर लिया गया था और इसकी वेबसाइट को नष्ट कर दिया गया था, और इसके बाद कंपनी ने प्रभावित व्यक्तियों को सूचित करने के बजाय पीड़ितों के डिवाइस डेटा के बैंक को बंद कर दिया और उसे हटा दिया।
डेटा उल्लंघन अधिसूचना सेवा हैव आई बीन प्वॉन्ड ने बाद में उल्लंघन किए गए डेटा की एक प्रति प्राप्त की और 138,000 ग्राहकों को सेवा के लिए साइन अप करने के रूप में सूचीबद्ध किया।
अगर आपको या आपके किसी जानने वाले को मदद की ज़रूरत है, तो राष्ट्रीय घरेलू हिंसा हॉटलाइन (1-800-799-7233) घरेलू दुर्व्यवहार और हिंसा के पीड़ितों को 24/7 निःशुल्क, गोपनीय सहायता प्रदान करती है। यदि आप किसी आपातकालीन स्थिति में हैं, तो 911 पर कॉल करें। अगर आपको लगता है कि आपका फ़ोन Spyware द्वारा समझौता किया गया है, तो कोलिशन अगेंस्ट स्टॉकरवेयर के पास संसाधन हैं।
Also Read | iQOO Z9s सीरीज़ भारत में लॉन्च: इवेंट से पहले डिज़ाइन पर एक्सक्लूसिव नज़र
Also Read | Realme Watch S2: All-Metal Design and IP Rating Revealed
Disclaimer : The Price & Specs May Be Different From Actual. Please confirm with the retailer before ordering.
IMPORTANT: Please always check and confirm the above details with the official notification / website.