Advertisement

जासूसीः पाकिस्तानी हैकर्स के निशाने पर 'मेक इन इंडिया' प्रोग्राम, जानिए कैसे हुआ खुलासा?

पाकिस्तानी हैकर्स का एक समूह भारत के 'मेक इन इंडिया' प्रोग्राम को लगातार निशाना बना रहा है. उसके टारगेट पर भारतीय रक्षा अधिकारी और डिफेंस कॉन्ट्रैक्टर्स हैं. हो सकता है कि कुछ संवेदनशील डेटा कंप्रोमाइज हुआ हो.

पाकिस्तानी हैकर्स लगातार भारतीय रक्षा उद्योग, संस्थाओं और फोर्सेस को निशाना बनाते रहते हैं. पाकिस्तानी हैकर्स लगातार भारतीय रक्षा उद्योग, संस्थाओं और फोर्सेस को निशाना बनाते रहते हैं.
शुभम तिवारी
  • नई दिल्ली,
  • 27 मई 2024,
  • अपडेटेड 7:14 PM IST

भारतीय रक्षा अधिकारियों को एक ईमेल आया. पहले तो उसे लोगों ने दरकिनार किया. लेकिन उसमें एक प्रसिद्ध थिंक टैंक का जिक्र था. जैसे ही ईमेल खोलकर पीडीएफ फाइल पर क्लिक किया गया. पता चला कि उनका सारा डेटा चोरी हो चुका है. यह ईमेल किसी शकील भट्टी के नाम से आया था. 

यह कोई इकलौता मामला नहीं है. 

रक्षा संबंधी यंत्र बनाने वाली तीन कंपनियां और भारतीय फोर्सेस भी पाकिस्तानी हैकिंग समूहों द्वारा लगातार निशाने पर रह रही हैं.  डिफेंस मिनिस्ट्री के तहत आने वाली रक्षा संस्थाओं, कंपनियों और सेना से जुड़े अधिकारियों को लगातार टारगेट किया जा रहा है. ये काम ट्रांसपैरेंट ट्राइब नाम का समूह कर रहा है. साइबरसिक्योरिटी से जुड़े प्रोफेशनल इसे एडवांस्ड परसिसटेंट थ्रेट (APT) 36 कहते हैं. 

Advertisement

यह भी पढ़ें: ताइवान की सीक्रेट सुरंगों के अंदर तैयार हो रहा चीन की मौत का सामान... देखिए Photos

इससे पहले भी भारतीय वायुसेना के कर्मियों को निशाना इसी समूह ने बनाया था. इसकी जानकारी भी इंडिया टुडे ने दी थी. कनाडा की साइबरसिक्योरिटी कंपनी ब्लैकबेरी ने इस जासूसी पर अपनी रिपोर्ट बनाई है. जिसमें ऑनलाइन जासूसी करने वाले कैंपेन को पाकिस्तानी शहरों से जुड़ा हुआ पाया. साथ ही शकील भट्टी की पहचान भी की. 

रक्षा निर्माण उद्योग सीधे निशाने पर... 

भारतीय फोर्सेस और डिफेंस कॉन्ट्रैक्टर्स लगातार सितंबर 2023 से अप्रैल 2024 तक ट्रांसपैरेंट ट्राइब के निशाने पर रहे हैं. ये दावा किया है ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम ने अपनी रिपोर्ट में. फिशिंग ईमेल भेजे जाते हैं. इसमें मालवेयर होता है. ऐसे ही ईमेल एशिया की सबसे बड़ी एयरोस्पेस और डिफेंस कंपनियों को भेजा गया. 

Advertisement

इसके अलावा भारत की सरकारी एयरोस्पेस कंपनी, डिफेंस इलेक्ट्रॉनिक्स कंपनी और एशिया के दूसरी सबसे बड़ी अर्थ मूविंग इक्विपमेंट बनाने वाली कंपनी को भी ऐसे ईमेल भेजे गए. ये कंपनियां भारत के इंटीग्रेटेड गाइडेड मिसाइल डेवलपमेंट प्रोजेक्ट से जुड़ी हुई हैं. ये सभी ग्राउंड सपोर्ट व्हीकल्स प्रदान कर रही हैं. 

यह भी पढ़ें: China Invasion Drill: चीन ने कर दिया साफ, करेगा ताइवान पर कब्जा... क्या दुनिया में फिर होगा वर्ल्ड वॉर जैसा महायुद्ध?

रिपोर्ट में यह अंदाजा लगाया गया है कि ये कंपनियां हिंदुस्तान एयरोनॉटिक्स लिमिटेड (HAL), भारत इलेक्ट्रॉनिक्स लिमिटेड (BEL) और भारत अर्थ मूवर्स लिमिटेड (BEML) हो सकती हैं. इन सबका मुख्यालय बेंगलुरु में ही है. हैकर्स ने डिपार्टमेंट ऑफ डिफेंस प्रोडक्शन के प्रमुख अधिकारियों की ऑनलाइन अपीयरेंस की कार्बन कॉपी कर ली थी. ताकि टारगेट्स को धोखा दिया जा सके. 

फर्जी ईमेल पर ज्यादा से ज्यादा क्लिक हो, इसके लिए हैकर्स अलग-अलग तरह के टॉपिक सबजेक्ट में लिखते थे. जैसे- राजस्थान के जैसलमेर में छुट्टियां, पेंशन, प्रोविडेंट फंड, अप्रेजल, एजुकेशन लोन एप्लीकेशन. इसके अलावा टेलिफोन डायरेक्टरी का इस्तेमाल करते थे. ताकि वायुसेना के मुख्यालय की पब्लिक रिलेशन पॉलिसी को समझ सके. बेवजह के इन्वीटेशन भेज सकें. डिफेंस एक्सपोर्ट के नाम पर कॉन्सेप्ट पेपर भेज सकें. या किसी मीटिंग के मिनट्स बनाकर भेज देते थे. 

Advertisement

भरोसा टूटने का डर, हैकर्स को फायदा

हैकर्स ऐसा काम इसलिए करते हैं ताकि लोग जानकारी शेयर करें. लेकिन इससे लोगों का भरोसा टूटने का डर रहता है. जैसे मिलिट्री से जुड़े सरकारी और निजी कंपनियों के नाम पर भी ऑनलाइन धोखेबाजी होती आई है. इस तरह की वेबसाइट्स इस तरह के नामों का इस्तेमाल करते हैं... जैसे इंडियन कंप्यूटर इमरजेंसी रेसपॉन्स टीम (CERT-In), सेंटर फॉर लैंड वॉरफेयर स्टडीज (CLAWS), दिल्ली कैंटर आर्मी पब्लिक स्कूल और आर्मी वेलफेयर एजुकेशन सोसाइटी. ये सभी मिलकर सैकड़ों आर्मी स्कूल चलाते हैं. इन्हें भी निशाना बनाया जा रहा था. 

यह भी पढ़ें: 30 युद्धपोतों और 49 फाइटर जेट्स से चीन ने बनाई घेराबंदी... जानिए क्या है ताइवान की तैयारी?

क्या है पाकिस्तानी हैकर्स का मकसद? 

पाकिस्तानी हैकर्स कई तरीकों से, धोखेबाजी से टारगेट सिस्टम में मालवेयर डालना चाहते हैं. मैलिसियस जिप आर्काइव या लिंकेबल फॉरमेट के जरिए वो टारगेट के मेलबॉक्स में घुसते हैं. इसके बाद ELF बाइनरी के जरिए खास तरह की फाइलों को खोज कर वहां से चुरा लेते हैं. 

ट्रांसपैरेंट ट्राइब लगातार ऐसे ही ELF बाइनरी का भरपूर इस्तेमाल कर रही है. इसके जरिए वह लीनक्स आधारित ऑपरेटिंग सिस्टम मायाओएस में घुसपैठ करते हैं. इस हैकर समूह ने पाइथन बेस्ड डाउनलोडर्स बनाए हैं. विंडोज बाइनरी बनाई है, जो इसी तरह से काम करती है. 

Advertisement

पाकिस्तान में होता है इन ईमेल का जन्म

पाकिस्तान के अलग-अलग शहरों से इस तरह के ईमेल जेनरेट होते हैं. इन ईमेल्स की जांच करने पर एशिया/कराची का टाइम जोन आता है. कुछ ईमेल मुल्तान के रिमोट आईपी एड्रेस से आए थे. इसके अलावा कुछ ईमेल CMPak Limited से जुड़े मिले, जो पाकिस्तान में मौजूद चीन की मोबाइल कंपनी है. 2018 में साइबरसिक्योरिटी कंपनी लुकआउट ने कहा था कि ट्रांसपैरेंट ट्राइब पाकिस्तानी फौज से जुड़ी हुई है.  

Read more!
Advertisement

RECOMMENDED

Advertisement