सैमसंग गैलेक्सी फोन साल भर चले ‘लैंडफॉल’ स्पाइवेयर हमले की चपेट में आ गए

‘लैंडफॉल’ नामक एक परिष्कृत एंड्रॉइड स्पाइवेयर ने लगभग एक साल तक पूर्व अज्ञात सैमसंग गैलेक्सी भेद्यता का फायदा उठाया, मध्य पूर्व में व्यक्तियों को लक्षित किया, जिसे शोधकर्ता एक सटीक जासूसी अभियान के रूप में वर्णित करते हैं। शून्य-दिन के हमले के लिए किसी उपयोगकर्ता सहभागिता की आवश्यकता नहीं थी और इसे केवल मैसेजिंग ऐप्स के माध्यम से एक दुर्भावनापूर्ण छवि प्राप्त करके ट्रिगर किया जा सकता था।

SAMSUNG गैलेक्सी उपयोगकर्ता अनजाने में एक परिष्कृत स्पाइवेयर ऑपरेशन के क्रॉसहेयर में फंस गए थे जो लगभग पूरे वर्ष तक रडार के नीचे उड़ता रहा। सुरक्षा शोधकर्ता पालो ऑल्टो नेटवर्क यूनिट 42 ने विशेष रूप से खुलासा किया है टेकक्रंच पहले अज्ञात एंड्रॉइड स्पाइवेयर जिसे ‘लैंडफॉल’ कहा जाता था, ने जुलाई 2024 से 2025 की शुरुआत तक गैलेक्सी उपकरणों में शून्य-दिन की भेद्यता का सफलतापूर्वक फायदा उठाया।

हमले का तरीका विशेष रूप से कपटपूर्ण था – पीड़ितों को केवल मैसेजिंग ऐप्स के माध्यम से एक हथियारयुक्त छवि प्राप्त करके समझौता किया जा सकता था, जिसमें उनकी ओर से किसी बातचीत की आवश्यकता नहीं थी। यूनिट 42 के वरिष्ठ प्रमुख शोधकर्ता इटाय कोहेन ने बताया, ‘यह विशिष्ट व्यक्तियों पर एक सटीक हमला था, न कि बड़े पैमाने पर वितरित मैलवेयर।’ टेकक्रंच. लक्षित प्रकृति दृढ़ता से साइबर आपराधिक लाभ के बजाय जासूसी प्रेरणाओं का सुझाव देती है।

ऐप्पल ने सफ़ारी बग के लिए पहला साइलेंट सुरक्षा पैच भेजा

SAMSUNG अप्रैल 2025 में सुरक्षा दोष को ठीक कर दिया गया – जिसे आधिकारिक तौर पर CVE-2025-21042 के रूप में ट्रैक किया गया, लेकिन कंपनी ने उल्लंघन के दायरे के बारे में टिप्पणी के अनुरोधों का जवाब नहीं दिया है। भेद्यता ने एंड्रॉइड संस्करण 13 से 15 को प्रभावित किया, स्पाइवेयर के स्रोत कोड ने विशेष रूप से गैलेक्सी एस 22, एस 23, एस 24 और जेड-सीरीज़ मॉडल को लक्ष्य के रूप में संदर्भित किया।

भौगोलिक पदचिह्न अभियान के संभावित उद्देश्यों के बारे में एक आकर्षक कहानी बताता है। यूनिट 42 ने पाया कि 2024 और 2025 की शुरुआत में मोरक्को, ईरान, इराक और तुर्की के उपयोगकर्ताओं से वायरसटोटल, एक मैलवेयर स्कैनिंग सेवा, वायरसटोटल पर अपलोड किए गए थे। तुर्की की राष्ट्रीय साइबर तैयारी टीम यूएसओएम ने स्पाइवेयर के कमांड-एंड-कंट्रोल आईपी पते में से एक को दुर्भावनापूर्ण के रूप में चिह्नित किया, जिससे इस सिद्धांत को बल मिला कि तुर्की के व्यक्ति लक्ष्यों में से थे।

जो चीज़ इस खोज को विशेष रूप से महत्वपूर्ण बनाती है वह है लैंडफॉल का निगरानी पारिस्थितिकी तंत्र से स्पष्ट संबंध। स्पाइवेयर स्टील्थ फाल्कन के साथ डिजिटल बुनियादी ढांचे को साझा करता है, जो एक प्रसिद्ध निगरानी विक्रेता है जिसने 2012 से अमीराती पत्रकारों, कार्यकर्ताओं और असंतुष्टों को लक्षित किया है। जबकि यूनिट 42 के शोधकर्ताओं ने नोट किया कि लिंक ‘दिलचस्प’ हैं, उन्होंने निश्चित रूप से किसी विशिष्ट सरकारी ग्राहक को हमलों के लिए जिम्मेदार ठहराया है।

लैंडफॉल की क्षमताएं अन्य राज्य-प्रायोजित स्पाइवेयर टूल की क्षमताओं को प्रतिबिंबित करती हैं, जो हमलावरों को व्यापक डिवाइस एक्सेस प्रदान करती हैं। एक बार इंस्टॉल हो जाने पर, यह डिवाइस के माइक्रोफ़ोन को सक्रिय करने और पीड़ित के सटीक स्थान को ट्रैक करने के साथ-साथ फ़ोटो, संदेश, संपर्क और कॉल लॉग एकत्र कर सकता है। निगरानी कार्यक्षमता का यह स्तर सामान्य साइबर अपराधियों के बजाय राष्ट्र-राज्य अभिनेताओं द्वारा उपयोग किए जाने वाले उपकरणों के अनुरूप है।

अमेज़ॅन का नया ‘गेटिटफ़ास्ट’ डिलीवरी पेज उन वस्तुओं को सूचीबद्ध करता है जिन्हें आप 1 घंटे में प्राप्त कर सकते हैं