चीन की सरकार के लिए काम कर रहा रेडअल्फा हैकिंग ग्रुप, दिल्ली भी निशाने पर – रिपोर्ट

दिल्लीः अल जजीरा (Al Jazeera) की एक रिपोर्ट के अनुसार, चीन की सरकार के दिशा-निर्देश पर एक हैकिंग समूह ने बीते वर्षों में कई देशों की सरकारों, गैर सरकारी संगठनों (NGOs), थिंक-टैंक और समाचार एजेंसियों के खिलाफ जासूसी अभियान चलाया. साइबर सिक्योरिटी फर्म रिकॉर्डेड फ्यूचर (Recorded Future) द्वारा जारी रिपोर्ट के अनुसार, रेडअल्फा (RedAlpha) के नाम से जाना जाने वाला यह हैकिंग समूह बीजिंग के लिए रणनीतिक महत्व वाले दूसरे देशों के संगठनों में काम कर रहे व्यक्तियों का लॉगिन विवरण चोरी करने में माहिर है.

रिकॉर्डेड फ्यूचर के मुताबिक 2019 के बाद से क्रेडेंशियल-फिशिंग के लिए रेडअल्फा द्वारा जिन संगठनों को टारगेट किया गया है, उनमें इंटरनेशनल फेडरेशन फॉर ह्यूमन राइट्स (FIDH), एमनेस्टी इंटरनेशनल, मर्केटर इंस्टीट्यूट फॉर चाइना स्टडीज (MERICS), रेडियो फ्री एशिया (RFA), ताइवान स्थित अमेरिकी संस्थान, ताइवान का सत्तारूढ़ दल डेमोक्रेटिक प्रोग्रेसिव पार्टी (DPP) और भारत का राष्ट्रीय सूचना केंद्र (NIC) शामिल हैं.

मैसाचुसेट्स स्थित एक साइबर सिक्योरिटी फर्म के मुताबिक RedAlpha ने पीडीएफ अटैचमेंट वाला ईमेल भेजकर उपरोक्त संगठनों को टारगेट किया. इस मेल में अटैच पीडीएफ एक बार क्लिक कर पर एक नकली पोर्टल पेज पर ले जाता है, जिसका उपयोग लॉगिन क्रेडेंशियल चुराने के लिए किया जाता है. रिकॉर्डेड फ्यूचर ने कहा कि रेडअल्फा ने ताइवान स्थित संगठनों और मानवाधिकार समूहों को क्रमशः स्वशासी लोकतंत्र, जातीय और धार्मिक अल्पसंख्यक समूहों पर खुफिया जानकारी इकट्ठा करने के लिए लक्षित किया.

अल जजीरा ने साइबर सिक्योरिटी रिसर्चर और ईयरहार्ट बिजनेस प्रोटेक्शन एजेंसी की संस्थापक हैना लिंडरस्टल के हवाले से कहा, ‘रेडअल्फा ग्रुप की ओर से आजमाया जाने वाला तरीका हैकर्स के बीच बहुत आम तकनीक है. ये हैकर्स अपने टारगेट को अचीव करने के लिए कई तरीकों का उपयोग करते हैं. लेकिन अक्सर इन हैकिंग ग्रुप द्वारा खुफिया जानकारी चुराने का सबसे आसान माध्यम अक्सर कीबोर्ड पर बैठा किसी संगठन का कर्मचारी बनता है. किसी भी संस्थान या संगठन का आईटी डिपार्टमेंट आमतौर पर साइबर हमलों के लिए अच्छी तरह से तैयार होता है, और हैकर्स यह भलीभांति जानते हैं. इसलिए कमजोर कड़ी संगठन या संस्थान के कर्मचारी साबित होते हैं.’

Back to top button

Adblock Detected

Please consider supporting us by disabling your ad blocker