चीनी हैकर्स एसएमएस संदेश चोरी करने के लिए वाहक संक्रमित करते हैं

चीनी हैकरों से जुड़े मैलवेयर को हजारों फोन नंबरों से एसएमएस संदेश चोरी करने के लिए दूरसंचार नेटवर्क को संक्रमित करने वाला पाया गया है।

जासूसी का प्रयास एक चीनी राज्य-प्रायोजित हैकिंग समूह से आता है जिसे साइबर सुरक्षा फर्म फायरई के अनुसार APT 41 कहा जाता है। गुरुवार को, कंपनी ने समूह से एक मैलवेयर तनाव पर एक रिपोर्ट प्रकाशित की, जो एसएमएस संदेशों को रूट करने के लिए दूरसंचार वाहक द्वारा उपयोग किए जाने वाले लिनक्स-आधारित सर्वरों को संक्रमित करने के लिए डिज़ाइन की गई है।

इस वर्ष के कुछ समय में, FireEye ने एक अनाम दूरसंचार नेटवर्क प्रदाता से संबंधित सर्वरों के एक समूह पर दुर्भावनापूर्ण कंप्यूटर कोड को उजागर किया। कंपनी ने PCMag को बताया, “इस घुसपैठ के दौरान, हजारों फोन नंबरों को निशाना बनाया गया, जिसमें कई उच्च श्रेणी के विदेशी व्यक्तियों के चीन के हित में शामिल होने की संभावना थी।”

दिलचस्प बात यह है कि मालवेयर चयनात्मक है कि वह किस एसएमएस संदेश को इकट्ठा करने की कोशिश करेगा। APT 41 हैकर्स ने दो सूचियों का उपयोग करके इसे पूर्व-क्रमबद्ध किया। पहले व्यक्ति के फोन नंबर और इंटरनेशनल मोबाइल सब्सक्राइबर आइडेंटिटी (IMSI) नंबर के आधार पर, लक्ष्य को खोजता है। दूसरी सूची में कुछ खास कीवर्ड हैं जिन्हें मैलवेयर एसएमएस संदेशों में ढूंढना चाहता है। यदि कोई कीवर्ड एसएमएस संदेश में पाया जाता है, तो मालवेयर उसे एक .CSV फ़ाइल में सहेजता है, जिसे हैकर बाद में निकाल सकता है।

फायरईई के शोधकर्ताओं ने रिपोर्ट में कहा, “कीवर्ड सूची में चीनी खुफिया संग्रह के लिए भूराजनीतिक हित के आइटम थे। संचित उदाहरणों में राजनीतिक नेताओं, सैन्य और खुफिया संगठनों और चीनी सरकार के साथ बाधाओं पर राजनीतिक आंदोलनों के नाम शामिल हैं।”

मैलवेयर के पीछे संदिग्ध चीनी हैकर्स को भी स्पष्ट रूप से पता था कि वे किसे निशाना बना रहे हैं, क्योंकि उनके पास पीड़ितों के फोन नंबर और आईएमएसआई नंबर दोनों तक पहुंच है, जो कि मुश्किल है। कुछ एंड्रॉइड फोन पर, आप सेटिंग्स फ़ंक्शन में IMSI नंबर तक पहुंच सकते हैं। लेकिन सूचना का उपयोग मुख्य रूप से दूरसंचार वाहक द्वारा एक सेलुलर नेटवर्क पर प्रत्येक ग्राहक को विशिष्ट रूप से पहचान करने के लिए किया जाता है, जो बताता है कि हैकर्स के पास कुछ गंभीर बुद्धि-एकत्रीकरण क्षमताएं थीं।

एक ही घुसपैठ में, हैकर्स को उन डेटाबेस के साथ बातचीत करते हुए भी पाया गया जिसमें वॉयस कॉल रिकॉर्ड विवरण शामिल थे, जिसमें कॉल का समय, अवधि और फोन नंबर शामिल थे।

कंपनी ने आज की रिपोर्ट में कहा, “2019 में, FireEye ने APT41 अभिनेताओं द्वारा लक्षित चार दूरसंचार संगठनों का अवलोकन किया।” “इसके अलावा, चार अतिरिक्त दूरसंचार संस्थाओं को 2019 में संदिग्ध चीनी राज्य-प्रायोजित संघों के साथ अलग-अलग खतरे के समूहों द्वारा लक्षित किया गया था।”

अन्य सुरक्षा शोधकर्ताओं ने भी देखा है कि संदिग्ध चीनी साइबर सेल सेलुलर नेटवर्क में घुसपैठ कर रहे हैं। जून में, सुरक्षा फर्म साइबरेन ने सबूतों को उजागर किया कि दुनिया भर में “उच्च-मूल्य” के व्यक्तियों से कॉल लॉग और स्थान डेटा चोरी करने के लिए चीनी हैकर्स दूरसंचार दूरसंचार में टूट गए थे।

हमले सेलुलर नेटवर्क पर अनएन्क्रिप्टेड जानकारी भेजने के जोखिम को रेखांकित करते हैं; जो सामग्री एसएमएस रूटिंग सर्वर को नियंत्रित करती है, वह पढ़ने योग्य है। विशेष रूप से संवेदनशील संदेशों के लिए, व्हाट्सएप या सिग्नल जैसे मोबाइल मैसेजिंग ऐप का उपयोग करना एक अच्छा विचार है, जो एंड-टू-एंड एन्क्रिप्शन की पेशकश करते हैं।