حملہ آور ٹیلیگرام میں آپ کی خط و کتابت کیسے پڑھ سکتے ہیں۔ اور انہیں ایسا کرنے سے کیسے روکا جائے؟

حملہ آور ٹیلیگرام میں آپ کی خط و کتابت کیسے پڑھ سکتے ہیں۔ اور انہیں ایسا کرنے سے کیسے روکا جائے؟

2019 کے آخر میں، کئی روسی کاروباریوں نے گروپ-IB سائبر کرائم انویسٹی گیشن ڈیپارٹمنٹ سے رابطہ کیا جنہیں ٹیلیگرام میسنجر میں ان کی خط و کتابت تک نامعلوم افراد کی غیر مجاز رسائی کے مسئلے کا سامنا تھا۔ یہ واقعات iOS اور اینڈرائیڈ ڈیوائسز پر پیش آئے، اس سے قطع نظر کہ متاثرہ کس وفاقی سیلولر آپریٹر کا کلائنٹ تھا۔

یہ حملہ اس وقت شروع ہوا جب صارف کو ٹیلیگرام سروس چینل سے ٹیلیگرام میسنجر میں ایک پیغام موصول ہوا (یہ نیلے رنگ کی تصدیقی چیک کے ساتھ میسنجر کا آفیشل چینل ہے) ایک تصدیقی کوڈ کے ساتھ جس کی صارف نے درخواست نہیں کی تھی۔ اس کے بعد، ایکٹیویشن کوڈ کے ساتھ ایک ایس ایم ایس متاثرہ کے اسمارٹ فون پر بھیجا گیا - اور تقریباً فوراً ٹیلی گرام سروس چینل میں ایک اطلاع موصول ہوئی کہ اکاؤنٹ ایک نئے ڈیوائس سے لاگ ان ہوا ہے۔

حملہ آور ٹیلیگرام میں آپ کی خط و کتابت کیسے پڑھ سکتے ہیں۔ اور انہیں ایسا کرنے سے کیسے روکا جائے؟

ان تمام معاملات میں جن سے گروپ-IB آگاہ ہے، حملہ آوروں نے موبائل انٹرنیٹ کے ذریعے کسی اور کے اکاؤنٹ میں لاگ ان کیا (شاید ڈسپوزایبل سم کارڈز کا استعمال کرتے ہوئے)، اور زیادہ تر معاملات میں حملہ آوروں کا IP ایڈریس سمارا میں تھا۔

درخواست پر رسائی

گروپ-آئی بی کمپیوٹر فرانزک لیبارٹری کی ایک تحقیق، جہاں متاثرین کے الیکٹرانک آلات کو منتقل کیا گیا تھا، ظاہر ہوا کہ آلات اسپائی ویئر یا بینکنگ ٹروجن سے متاثر نہیں تھے، اکاؤنٹس ہیک نہیں ہوئے تھے، اور سم کارڈ کو تبدیل نہیں کیا گیا تھا۔ تمام معاملات میں، حملہ آوروں نے نئے آلے سے اکاؤنٹ میں لاگ ان ہونے پر موصول ہونے والے SMS کوڈز کا استعمال کرتے ہوئے متاثرہ کے میسنجر تک رسائی حاصل کی۔

یہ طریقہ کار مندرجہ ذیل ہے: جب کسی نئے ڈیوائس پر میسنجر کو چالو کرتے ہیں، تو ٹیلیگرام سروس چینل کے ذریعے تمام صارف کے آلات کو ایک کوڈ بھیجتا ہے، اور پھر (درخواست پر) فون پر ایک SMS پیغام بھیجا جاتا ہے۔ یہ جان کر، حملہ آور خود میسنجر سے ایکٹیویشن کوڈ کے ساتھ ایک SMS بھیجنے کی درخواست شروع کرتے ہیں، اس SMS کو روکتے ہیں اور میسنجر میں کامیابی کے ساتھ لاگ ان کرنے کے لیے موصول ہونے والے کوڈ کا استعمال کرتے ہیں۔

اس طرح، حملہ آور تمام موجودہ چیٹس تک غیر قانونی رسائی حاصل کرتے ہیں، سوائے خفیہ چیٹس کے، ساتھ ہی ان چیٹس میں خط و کتابت کی تاریخ تک، بشمول فائلز اور تصاویر جو انہیں بھیجی گئی تھیں۔ یہ دریافت کرنے کے بعد، ٹیلیگرام کا ایک جائز صارف حملہ آور کے سیشن کو زبردستی ختم کر سکتا ہے۔ لاگو کردہ تحفظ کے طریقہ کار کی بدولت، اس کے برعکس نہیں ہو سکتا؛ حملہ آور 24 گھنٹوں کے اندر حقیقی صارف کے پرانے سیشنز کو ختم نہیں کر سکتا۔ لہذا، یہ ضروری ہے کہ وقت پر باہر کے سیشن کا پتہ لگائیں اور اسے ختم کریں تاکہ آپ کے اکاؤنٹ تک رسائی سے محروم نہ ہوں۔ گروپ-آئی بی کے ماہرین نے ٹیلی گرام ٹیم کو صورتحال کی اپنی تحقیقات کے بارے میں ایک اطلاع بھیجی۔

واقعات کا مطالعہ جاری ہے، اور فی الحال یہ قطعی طور پر قائم نہیں ہے کہ ایس ایم ایس فیکٹر کو نظرانداز کرنے کے لیے کون سی اسکیم استعمال کی گئی تھی۔ مختلف اوقات میں، محققین نے موبائل نیٹ ورکس میں استعمال ہونے والے SS7 یا Diameter پروٹوکول پر حملوں کا استعمال کرتے ہوئے SMS کی مداخلت کی مثالیں دی ہیں۔ نظریاتی طور پر، ایسے حملے خصوصی تکنیکی ذرائع کے غیر قانونی استعمال یا سیلولر آپریٹرز کی اندرونی معلومات سے کیے جا سکتے ہیں۔ خاص طور پر، ڈارک نیٹ پر ہیکر فورمز پر ٹیلی گرام سمیت مختلف میسنجرز کو ہیک کرنے کی پیشکش کے ساتھ تازہ اشتہارات ہیں۔

حملہ آور ٹیلیگرام میں آپ کی خط و کتابت کیسے پڑھ سکتے ہیں۔ اور انہیں ایسا کرنے سے کیسے روکا جائے؟

"روس سمیت مختلف ممالک کے ماہرین نے بارہا کہا ہے کہ SS7 پروٹوکول میں کمزوری کا استعمال کرتے ہوئے سوشل نیٹ ورکس، موبائل بینکنگ اور انسٹنٹ میسنجر کو ہیک کیا جا سکتا ہے، لیکن یہ ٹارگٹڈ حملوں یا تجرباتی تحقیق کے الگ تھلگ کیسز تھے،" سرگئی لوپینن، سربراہ تبصرہ کرتے ہیں۔ گروپ-آئی بی کے سائبر کرائم انویسٹی گیشن ڈپارٹمنٹ کے مطابق، "نئے واقعات کی ایک سیریز میں، جن میں سے پہلے ہی 10 سے زیادہ ہیں، حملہ آوروں کی پیسہ کمانے کے اس طریقے کو دھارے میں ڈالنے کی خواہش واضح ہے۔ ایسا ہونے سے روکنے کے لیے، آپ کی اپنی ڈیجیٹل حفظان صحت کی سطح کو بڑھانا ضروری ہے: کم از کم، جہاں بھی ممکن ہو، دو عنصر کی تصدیق کا استعمال کریں، اور SMS میں ایک لازمی دوسرا عنصر شامل کریں، جو اسی ٹیلی گرام میں فعال طور پر شامل ہے۔ "

اپنی حفاظت کیسے کریں؟

1. ٹیلیگرام نے پہلے ہی سائبر سیکیورٹی کے تمام ضروری آپشنز کو نافذ کر دیا ہے جو حملہ آوروں کی کوششوں کو کم کر دیں گے۔
2. ٹیلیگرام کے لیے iOS اور اینڈرائیڈ ڈیوائسز پر، آپ کو ٹیلیگرام کی سیٹنگز میں جانے کی ضرورت ہے، "پرائیویسی" ٹیب کو منتخب کریں اور "کلاؤڈ پاسورڈ ٹو سٹیپ ویریفیکیشن" یا "ٹو سٹیپ ویریفیکیشن" تفویض کریں۔ اس آپشن کو فعال کرنے کے طریقے کی تفصیلی تفصیل میسنجر کی آفیشل ویب سائٹ پر دی گئی ہدایات میں دی گئی ہے۔ telegram.org/blog/sessions-and-2-step-verification (https://telegram.org/blog/sessions-and-2-step-verification)

حملہ آور ٹیلیگرام میں آپ کی خط و کتابت کیسے پڑھ سکتے ہیں۔ اور انہیں ایسا کرنے سے کیسے روکا جائے؟

3. یہ ضروری ہے کہ اس پاس ورڈ کو بازیافت کرنے کے لیے ای میل ایڈریس متعین نہ کیا جائے، کیونکہ ایک اصول کے طور پر، ای میل پاس ورڈ کی بازیافت بھی SMS کے ذریعے ہوتی ہے۔ اسی طرح آپ اپنے واٹس ایپ اکاؤنٹ کی سیکیورٹی بڑھا سکتے ہیں۔



ماخذ: www.habr.com

نیا تبصرہ شامل کریں