Zoom पर बड़ा खतरा! हैकर्स चुरा रहे हैं निजी जानकारियां

,

   

ज़ूम मीटिंग (Zoom Meeting) के हैक होने के बाद रिसर्चर्स ने अब माइक्रोसॉफ्ट (Microsoft Teams) के वीडियो कॉन्फ्रेंसिंग प्लेटफॉर्म माइक्रोसॉफ्ट टीम्स पर भी साइबर अटैक (cyber attack) का खतरा पाया है. साइबर अपराधी वीडियो कांफ्रेंसिंग टूल पर अपनी जगह बदल रहे हैं ताकि यूज़र्स और उद्यमों को निशाना बनाया जा सके. चूंकि ज़्यादा से ज़्यादा बिज़नेस रिमोट लोकेशंस से संचालित होते हैं, ऐसे में हमलावर ज़ूम और माइक्रोसॉफ्ट टीम, जो कि कंपनियां और उनके कर्मचारी जुड़े रहने के लिए निर्भर हैं, जैसी प्रमुख प्रौद्योगिकियों पर अटैक करने पर ध्यान केंद्रित कर रहे हैं.

CyberArk Labs ने अपने ब्लॉग पोस्ट में बताया, ‘हमने पाया कि Microsoft टीम्स के एक सब डोमेन अधिग्रहण की चपेट में आने से हमलावर यूज़र के डेटा को हैक करने के लिए एक मैलिशियस GIF (ग्राफिक इंटरचेंज फॉर्मेट) का इस्तेमाल कर सकते थे और एक संगठन के टीम अकाउंट के पूरे रोस्टर को हैक कर सकते थे.’

साइबर ऑर्क लैब्स ने अकाउंट टेकओवर में खामी को खोजने के बाद Microsoft सिक्योरिटी रिसर्च सेंटर के साथ काम किया और इसके लिए जल्दी फिक्स (अपडेट) जारी कर दिया.

GIF के ज़रिए हो रही है हैकिंग
बताया गया कि प्रभावित होने के लिए उपयोगकर्ताओं को GIF शेयर नहीं करना होगा, बल्कि बस इसे व्यू करने पर ही उन पर हमला हो सकता है. इन जैसी खामियों में स्वचालित रूप से फैलने की क्षमता होती है. यह खामी हर यूज़र को प्रभावित करती है जो टीम डेस्कटॉप या वेब ब्राउज़र वर्जन का इस्तेमाल करते हैं. माइक्रोसॉफ्ट टीम्स, गूगल मीट और जूम जैसे वीडियो कॉन्फ्रेंसिंग टूल ने यूज़र बेस में जबरदस्त बढ़ोतरी का अनुभव किया है क्योंकि कोविड -19 महामारी ने वैश्विक स्तर पर उद्यमों को घर से काम करने के लिए कहा है.

कक्षाओं को जारी रखने के लिए बड़ी संख्या में एकेडेमिक प्रोग्राम भी इन प्लेटफार्मों का लाभ उठा रहे हैं. इनमें से ज़्यादातर कंपनियों ने वीडियो कांफ्रेंसिंग प्लेटफार्म्स पर 3 से 6 महीने के बीच हर जगह के लिए मुफ्त एक्सेस भी दिया है. इससे ट्रैक्शन बढ़ रहा है और बहुत से साइबर अपराधी अब शरारत करने के लिए इन सेवाओं पर नज़र रख रहे हैं.

Microsoft ने सॉफ्टवेयर में मौजूद मिस कंफिगरेशन को हटा दिया है जिसे उजागर और टेकओवर किया गया है. हालांकि CyberArk का कहना है, ‘अगर कोई हमलावर एक टीम के अकाउंट से बहुत ज़्यादा जानकारी इकट्ठा नहीं करता है, तब भी वो अकाउंट का इस्तेमाल पूरे संगठन में पार करने के लिए कर सकते हैं. फिर आखिरकार, हमलावर आपके संगठन के सभी अकाउंट से सभी डेटा तक पहुंच सकता है, जिससे वह गोपनीय जानकारी, मीटिंग और कैलेंडर जानकारी, प्रतिस्पर्धी डेटा, सीक्रेट, पासवर्ड, निजी जानकारी, व्यावसायिक योजनाएं का डेटा जुटा सकता है.’