सावधान: हैकर्स बेगुनाहों को फंसाने के लिए फर्जी सबूत बना रहे हैं

बुराई को लागू करने के लिए अपनी बुद्धि का उपयोग करने की मनुष्य की शक्ति मानवता के लिए एक दुखद बात है। इस बार, हैकर्स निर्दोष लोगों के उपकरणों को दोषी ठहराने के लिए आपराधिक सबूत विकसित कर रहे हैं।

हैकरों के इस समूह द्वारा निर्मित इस तरह के झूठे सबूत पीड़ितों की गिरफ्तारी के लिए आरोप लगाने की हद तक अपराधीकरण करना चाहते हैं। जिन लोगों पर उन्होंने हमला किया उनमें भारतीय कार्यकर्ता, वकील और शिक्षाविद शामिल हैं।

और देखें

8 संकेत जो बताते हैं कि चिंता आपके अंदर मौजूद थी...

एक छात्र को टोपी पहने हुए देखकर स्कूल निदेशक ने नाजुक ढंग से हस्तक्षेप किया...

सुरक्षा कंपनी सेनरिनेलवन ने अपराधियों के इस समूह के कार्यों की जांच करने की मांग की है, जिसे "मोडिफाइडएलिफेंट" उपनाम दिया गया है और यह लगभग दस वर्षों से काम कर रहा है।

इस पर अधिक देखें: चेतावनी: हैकर की कार्रवाई के बाद सबटाइटल डाउनलोड साइट से 7 मिलियन डेटा लीक हो गया

इस प्रथा का अर्थ क्या है?

वर्ष 2018 में, माओवादी कार्यकर्ता रोना विल्सन और एक संबद्ध समूह को भारतीय सुरक्षा सेवा द्वारा गिरफ्तार किया गया था और सरकार के खिलाफ साजिश का आरोप लगाया गया था। साक्ष्य की खोज करने पर, विल्सन के कंप्यूटर पर प्रधान मंत्री की हत्या की योजना का विवरण देने वाले वर्ड दस्तावेज़ पाए गए।

हालाँकि, डिवाइस के विश्लेषण के बाद यह साबित हो गया कि दस्तावेज़ नकली थे और मैलवेयर द्वारा प्लांट किए गए थे। SenrinelOne शोधकर्ताओं के लिए, हैकर्स मुख्य रूप से जिम्मेदार थे।

इस मामले ने तूल पकड़ लिया और कई सुरक्षा कंपनियों ने समूह की जांच शुरू कर दी। इस प्रकार, निष्कर्ष यह था कि विल्सन एक डिजिटल हेरफेर का शिकार था, जिसे कार्यकर्ता के डिवाइस पर हमला करने के लिए चार वर्षों में लागू किया गया था।

हालाँकि, विल्सन अभी भी जेल में है, हालाँकि दस्तावेज़ों का झूठ पहले ही साबित हो चुका है। सरकार, पैरोल के अनुरोधों के बावजूद, कार्यकर्ता के खिलाफ अधिक सबूत होने का दावा करते हुए, उन्हें अभी भी अस्वीकार करती है।

किन तकनीकों का उपयोग किया जाता है?

पीड़ितों के हितों के अनुरूप फ़िशिंग ईमेल मुख्य साधन हैं जिनके द्वारा हैकर्स कार्य करते हैं। जैसे ही पीड़ित उन्हें प्राप्त करते हैं, दुर्भावनापूर्ण ईमेल लोड हो जाते हैं।

इसलिए, वायरस से, वे कंप्यूटर से डेटा चुराने में सक्षम उपयोग में आसान प्रोग्राम इंस्टॉल करते हैं। इसके अलावा, समूह कीलॉगर्स और एंड्रॉइड मैलवेयर का उपयोग करता है, जो एक सुरक्षित मैसेजिंग टूल या समाचार होने का दिखावा करता है, कुछ भी जो पीड़ित का ध्यान आकर्षित करने में सक्षम है।

अंततः, यह पता लगाना अभी भी बहुत कठिन है कि समूह के पीछे कौन है। सुरक्षा कंपनी उन लोगों के बारे में सोचती है जो भारत सरकार के हितों का पालन करते हैं, क्योंकि हमले हमेशा राजनीतिक लोगों पर निर्देशित होते हैं।

टैंग जूस ऑरेंज केक रेसिपी: त्वरित, आसान और बहुत स्वादिष्ट

कौन किसी से प्यार नहीं करता ऑरेंज केक आपकी दोपहर की कॉफी के साथ खाने के लिए फूला हुआ और गर्म? तो ...

read more

पता लगाएं कि रसोई को व्यवस्थित करने के लिए शॉवर मैट का उपयोग क्यों करना चाहिए

कुशल रसोई भंडारण के लिए रचनात्मक समाधान ढूंढना उपलब्ध स्थान का अधिकतम उपयोग करने का एक शानदार तरी...

read more

अध्ययन से पता चलता है कि मस्तिष्क नींद के दौरान भी "सुनता" है

हे नींदहमारे अस्तित्व के लिए आवश्यक होने के बावजूद, विज्ञान अभी भी इसे पूरी तरह से नहीं समझ पाया ...

read more