नहीं है अब आपका ओटीपी सुरक्षित, नए एसएमएस अटैक संदेशो को हैकर्स तक कर रहे हैं रीडायरेक्ट

जब आपको लगता है कि आपका मोबाइल फोन हैकर्स से किसी भी संभावित खतरे से मुक्त है, तो एक नया हमला सामने आ जाता है।
अब एक नए हमले का पता चला है जहां हैकर्स अपने सिस्टम में पीड़ित के फोन नंबर के लिए बाध्य एसएमएस को पुनर्निर्देशित करने में सक्षम हैं। हैकर्स टेक्स्ट-मैसेजिंग प्रबंधन सेवाओं का उपयोग करते हैं, व्यापार के लिए, हमले के लिए, इन सेवाओं में शोषण के लिए। इसलिए, एक तरह से, ये हमले दूरसंचार उद्योग की लापरवाही के कारण संभव हैं, कम से कम अमेरिका में। हमले का उपयोग करते हुए, हैकर्स महत्वपूर्ण पाठ संदेशों को पुनः निर्देशित कर सकते हैं, जैसे कि ओटीपी या व्हाट्सएप जैसी सेवाओं के लिए लॉगिन लिंक।
मदरबोर्ड के रिपोर्टर जोसेफ कॉक्स ने अपने निजी नंबर पर हमले को अंजाम दिया था। रिपोर्ट के अनुसार, हैकर आसानी से मोबाइल नंबर पर आने वाले एसएमएस और डेटा को इंटरसेप्ट करने वाले एसएमएस को आसानी से रीडायरेक्ट कर सकता है। यहां पीड़ित, कॉक्स को भी नहीं पता होगा कि इस तरह के हमले से उस पर निशाना साधा गया है, जहां उसके एसएमएस अब उसके फोन तक नहीं पहुंच रहे हैं। जिम्मेदार सेवाओं में शोषण इतना बड़ा है कि सेवाएं प्रदान करने वाली कंपनियां अनुमति पूछने के लिए लक्षित संख्या में कोई एसएमएस नहीं भेजती हैं या केवल मालिक को सूचित करती हैं कि ग्रंथों को भेज दिया गया है। तो, आप देखते हैं, यह एक मूर्खतापूर्ण हमला है जो हैकर्स दूरसंचार उद्योग की लापरवाही पर स्वतंत्र रूप से उपयोग कर रहे हैं।
और इस हमले के बारे में सबसे विचित्र बात यह है कि हैकर्स सिर्फ $ 16 (लगभग 1,190 रुपये) का भुगतान करके सेवाओं तक पहुंचने में सक्षम हैं। और यह मामूली शुल्क है जो अधिकांश प्रदाता व्यवसायों को भुगतान करने के लिए एसएमएस पुनर्निर्देशन सेवाओं के लिए पूछते हैं - हैकर नहीं। कॉक्स के मामले में इन सेवाओं को प्रदान करने वाली कंपनी ने दावा किया है कि इसने एरर को ठीक कर दिया है, लेकिन कई अन्य हैं जो अभी भी परेशान है।
और, मजेदार रूप से, इन कंपनियों में से कुछ को शोषण के बारे में पता है, फिर भी वे अमेरिका में वायरलेस उद्योग के लिए व्यापार संगठन सीटीआईए को दोषी ठहराते हैं। हालांकि सीटीआईए ने मदरबोर्ड को बताया कि उसके पास "किसी भी दुर्भावनापूर्ण गतिविधि का कोई संकेत नहीं था जिसमें संभावित खतरा शामिल था या यह कि किसी भी ग्राहक को प्रभावित किया गया था।"
नया एसएमएस पुनर्निर्देशन हमला हैकिंग गतिविधियों की श्रृंखला में सिर्फ एक है जिसमें एसएमएस और सेलुलर सिस्टम शामिल हैं। बड़ी संख्या में उपयोगकर्ताओं को प्रभावित करते हुए सिम स्वैपिंग और एसएस 7 हमले काफी समय से होते रहे हैं। हालांकि, इन दो हमलों के बारे में सबसे अधिक ध्यान देने योग्य बात यह है कि पीड़ित को कुछ ही क्षणों में पता चल जाता है कि उसका फोन हैक हो गया है क्योंकि फोन सेलुलर नेटवर्क को पूरी तरह से खो देता है। यह एसएमएस पुनर्निर्देशन के मामले में नहीं है जहां पीड़ित को पता भी नहीं चलता है कि ऐसी गतिविधि हो रही है। यह सोचना सामान्य है कि नेटवर्क के साथ कोई समस्या हो सकती है जब आपको एसएमएस नहीं मिलता है जिसे आप अपने फोन पर प्राप्त करना चाहते थे, जैसे कि ओटीपी ग्रंथ।
और यह एक भयावह स्थिति है। कल्पना कीजिए कि हैकर विभिन्न प्रमाणीकरण-सक्षम गतिविधियों के लिए लेनदेन के लिए ओटीपी प्राप्त करने में सक्षम है और आपके खाते अब आपके लिए सुलभ नहीं हैं क्योंकि उनका पासवर्ड रीसेट हो गया था। या इससे भी बदतर है, OTP का उपयोग करके अपने व्हाट्सएप खाते में हैकर लॉग की कल्पना करें और अपनी चैट एक्सेस करें। मदरबोर्ड के कॉक्स ने कहा कि शोषण ने उसके व्हाट्सएप, बम्बल और पोस्टमेट्स खातों को प्रभावित किया जहां हैकर सामग्री को लॉग इन और स्क्रीनशॉट करने में कामयाब रहे। हैकर आपको इन स्क्रीनशॉट के लिए फिरौती देने के लिए ब्लैकमेल कर सकता है।
बस इस तरह के हादसों का शिकार होने से बचने के लिए, यह सलाह दी जाती है कि आप एसएमएस सेवाओं पर ज्यादा भरोसा न करें। टू-फैक्टर ऑथेंटिकेशन (2FA) के लिए, ऑथेंटिकेशन ऐप जैसे कि Google ऑथेंटिकेटर या ऑटि का इस्तेमाल करना बेहतर होता है। और बैंक से संबंधित ओटीपी के लिए, आपके ईमेल पते को ओटीपी प्राप्त करने के लिए अपने खाते के साथ पंजीकृत होना बेहतर है। हालांकि, आपके बैंकिंग विवरण के बिना, ओटीपी, हैकर के लिए वैसे भी बहुत काम का नहीं होगा।