पाकिस्तानी हैकर्स के निशाने पर ‘मेक इन इंडिया’ प्रोग्राम, जानिए कैसे हुआ खुलासा?

भारतीय रक्षा अधिकारियों को एक ईमेल आया. पहले तो उसे लोगों ने दरकिनार किया. लेकिन उसमें एक प्रसिद्ध थिंक टैंक का जिक्र था. जैसे ही ईमेल खोलकर पीडीएफ फाइल पर क्लिक किया गया. पता चला कि उनका सारा डेटा चोरी हो चुका है. यह ईमेल किसी शकील भट्टी के नाम से आया था.

Advertisement1

रक्षा संबंधी यंत्र बनाने वाली तीन कंपनियां और भारतीय फोर्सेस भी पाकिस्तानी हैकिंग समूहों द्वारा लगातार निशाने पर रह रही हैं.  डिफेंस मिनिस्ट्री के तहत आने वाली रक्षा संस्थाओं, कंपनियों और सेना से जुड़े अधिकारियों को लगातार टारगेट किया जा रहा है. ये काम ट्रांसपैरेंट ट्राइब नाम का समूह कर रहा है. साइबरसिक्योरिटी से जुड़े प्रोफेशनल इसे एडवांस्ड परसिसटेंट थ्रेट (APT) 36 कहते हैं.

इससे पहले भी भारतीय वायुसेना के कर्मियों को निशाना इसी समूह ने बनाया था. इसकी जानकारी भी इंडिया टुडे ने दी थी. कनाडा की साइबरसिक्योरिटी कंपनी ब्लैकबेरी ने इस जासूसी पर अपनी रिपोर्ट बनाई है. जिसमें ऑनलाइन जासूसी करने वाले कैंपेन को पाकिस्तानी शहरों से जुड़ा हुआ पाया. साथ ही शकील भट्टी की पहचान भी की.

भारतीय फोर्सेस और डिफेंस कॉन्ट्रैक्टर्स लगातार सितंबर 2023 से अप्रैल 2024 तक ट्रांसपैरेंट ट्राइब के निशाने पर रहे हैं. ये दावा किया है ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम ने अपनी रिपोर्ट में. फिशिंग ईमेल भेजे जाते हैं. इसमें मालवेयर होता है. ऐसे ही ईमेल एशिया की सबसे बड़ी एयरोस्पेस और डिफेंस कंपनियों को भेजा गया.

इसके अलावा भारत की सरकारी एयरोस्पेस कंपनी, डिफेंस इलेक्ट्रॉनिक्स कंपनी और एशिया के दूसरी सबसे बड़ी अर्थ मूविंग इक्विपमेंट बनाने वाली कंपनी को भी ऐसे ईमेल भेजे गए. ये कंपनियां भारत के इंटीग्रेटेड गाइडेड मिसाइल डेवलपमेंट प्रोजेक्ट से जुड़ी हुई हैं. ये सभी ग्राउंड सपोर्ट व्हीकल्स प्रदान कर रही हैं.

रिपोर्ट में यह अंदाजा लगाया गया है कि ये कंपनियां हिंदुस्तान एयरोनॉटिक्स लिमिटेड (HAL), भारत इलेक्ट्रॉनिक्स लिमिटेड (BEL) और भारत अर्थ मूवर्स लिमिटेड (BEML) हो सकती हैं. इन सबका मुख्यालय बेंगलुरु में ही है. हैकर्स ने डिपार्टमेंट ऑफ डिफेंस प्रोडक्शन के प्रमुख अधिकारियों की ऑनलाइन अपीयरेंस की कार्बन कॉपी कर ली थी. ताकि टारगेट्स को धोखा दिया जा सके.

फर्जी ईमेल पर ज्यादा से ज्यादा क्लिक हो, इसके लिए हैकर्स अलग-अलग तरह के टॉपिक सबजेक्ट में लिखते थे. जैसे- राजस्थान के जैसलमेर में छुट्टियां, पेंशन, प्रोविडेंट फंड, अप्रेजल, एजुकेशन लोन एप्लीकेशन. इसके अलावा टेलिफोन डायरेक्टरी का इस्तेमाल करते थे. ताकि वायुसेना के मुख्यालय की पब्लिक रिलेशन पॉलिसी को समझ सके. बेवजह के इन्वीटेशन भेज सकें. डिफेंस एक्सपोर्ट के नाम पर कॉन्सेप्ट पेपर भेज सकें. या किसी मीटिंग के मिनट्स बनाकर भेज देते थे.

हैकर्स ऐसा काम इसलिए करते हैं ताकि लोग जानकारी शेयर करें. लेकिन इससे लोगों का भरोसा टूटने का डर रहता है. जैसे मिलिट्री से जुड़े सरकारी और निजी कंपनियों के नाम पर भी ऑनलाइन धोखेबाजी होती आई है. इस तरह की वेबसाइट्स इस तरह के नामों का इस्तेमाल करते हैं… जैसे इंडियन कंप्यूटर इमरजेंसी रेसपॉन्स टीम (CERT-In), सेंटर फॉर लैंड वॉरफेयर स्टडीज (CLAWS), दिल्ली कैंटर आर्मी पब्लिक स्कूल और आर्मी वेलफेयर एजुकेशन सोसाइटी. ये सभी मिलकर सैकड़ों आर्मी स्कूल चलाते हैं. इन्हें भी निशाना बनाया जा रहा था.

पाकिस्तानी हैकर्स कई तरीकों से, धोखेबाजी से टारगेट सिस्टम में मालवेयर डालना चाहते हैं. मैलिसियस जिप आर्काइव या लिंकेबल फॉरमेट के जरिए वो टारगेट के मेलबॉक्स में घुसते हैं. इसके बाद ELF बाइनरी के जरिए खास तरह की फाइलों को खोज कर वहां से चुरा लेते हैं.

ट्रांसपैरेंट ट्राइब लगातार ऐसे ही ELF बाइनरी का भरपूर इस्तेमाल कर रही है. इसके जरिए वह लीनक्स आधारित ऑपरेटिंग सिस्टम मायाओएस में घुसपैठ करते हैं. इस हैकर समूह ने पाइथन बेस्ड डाउनलोडर्स बनाए हैं. विंडोज बाइनरी बनाई है, जो इसी तरह से काम करती है.

पाकिस्तान के अलग-अलग शहरों से इस तरह के ईमेल जेनरेट होते हैं. इन ईमेल्स की जांच करने पर एशिया/कराची का टाइम जोन आता है. कुछ ईमेल मुल्तान के रिमोट आईपी एड्रेस से आए थे. इसके अलावा कुछ ईमेल CMPak Limited से जुड़े मिले, जो पाकिस्तान में मौजूद चीन की मोबाइल कंपनी है. 2018 में साइबरसिक्योरिटी कंपनी लुकआउट ने कहा था कि ट्रांसपैरेंट ट्राइब पाकिस्तानी फौज से जुड़ी हुई है.

Advertisements
Advertisement