miss call hack with zero click

how to mobile hack by miss call

کیا ایک مس کال سے فون ہیک ہو سکنا ہے؟

لیکن کیا یہ ممکن ہے کہ آپ کا موبائل فون ایک مس کال کے ذریعے سے ہیک ہو جائے؟

hack mobile by miss call
mobile hacking technology

سائبر سیکورٹی اور ٹیکنالوجی پر کام کرنے والے اداروں اور کمپنیوں کا کہنا ہے کہ یہ بالکل ممکن ہے۔

رواں برس قطری میڈیا گروپ الجزیرہ کے 36 صحافیوں سمیت لندن میں قائم العرب ٹی وی کی صحافی کو اس قسم کی فون ہیکنگ کا سامنا کرنا پڑا جب ان کے فون کو صرف ایک مس کال کے ذریعے ہیک کیا گیا۔

کینیڈا میں قائم انٹرنیٹ اور سائبر سکیورٹی کے نگران ادارے سٹیزن لیب نے رواں ماہ اپنی ایک تکنیکی رپورٹ جاری کی ہے جس میں انکشاف کیا گیا ہے کہ رواں برس جولائی اور اگست کے مہینوں کے دوران سرکاری حکام نے اسرائیل کے ایک سائبر سکیورٹی اور انٹرنیٹ پر جاسوسی کرنے والے ادارے این ایس او کے پیگاسس سپائی ویئر کے ذریعے ان صحافیوں کے ذاتی فونز کو ہیک کیا۔

یہ ہیکنگ کیسے ہوتی ہے؟

آئی ٹی کے ماہر اور ایتھکل ہیکر ( آئی ٹی کمپنیاں اپنے سکیورٹی نظام میں خرابیاں اور خامیاں دور کرنے کے لیے رجوع کرتی ہیں) رافع بلوچ نے بی بی سی سے بات کرتے ہوئے بتایا کہ ایسا ہونا بالکل ممکن ہے کیونکہ اس کا ایک واضح ثبوت حال ہی میں سٹیزن لیب کی جاری کردہ رپورٹ میں موجود ہے۔

ان کا کہنا تھا کہ عام طور پر فون یا کمپیوٹر ہیکنگ کے لیے سائبر سرویلنس یا سپائی ویئر تیار کرنے والی کمپنیاں صارف کو کوئی پیغام، ای میل یا لنک بھیجتی ہیں جن پر کلک کرنے سے وائرس آپ کے فون یا کمپیوٹر میں داخل ہو جاتا ہے اور آپ کا ڈیٹا چوری کرتا ہے۔

ان کے مطابق بعض اوقات صارفین کو دھوکہ دینے کے لیے مختلف ایپس بنا کر گوگل پلے سٹور پر اپ لوڈ کی جاتی ہیں اور جب صارف ان کو ڈاؤن لوڈ کر کے انسٹال کرتا ہے تو وہ صارف کے ڈیٹا، کیمرہ، مائیکروفون، تصاویر وغیرہ تک رسائی کی اجازت مانگتی ہیں۔

How to buy best Mobile accessories buying
Samsung in pakistan
iPhones Could No Longer Updated With iOS 15
پاکستانی عورتوں کون سی ڈیٹنگ ایپ کا استعمال کرتی ہیں

ان کا کہنا تھا کہ انٹرنیٹ کی دنیا بہت وسیع ہے اور خاص کر ڈارک ویب میں ایسی ٹیکنالوجی جس میں صارف کی اجازت یا توجہ حاصل کیے بنا ہیکنگ کی جائے، بہت اہمیت اور مانگ ہے۔

انھوں نے بتایا کہ حال ہی میں جس ہیکنگ کی بات کی جا رہی ہے اسے ’زیرو کلک‘ کا نام دیا گیا ہے جس میں ہیکنگ کا نشانہ بننے والے صارف کو اپنے فون، ٹیبلٹ یا کمپیوٹر پر کسی لنک پر کلک کرنے یا مسیج کھولنے کی ضرورت نہیں ہوتی اور اس کے فون پر محض ایک مس کال دے کر اس کا فون ہیک کر لیا جاتا ہے۔

اس طرح کی ہیکنگ میں سپائی ویئر بنانے والی کپمنیاں آپ کے فون کے آپریٹنگ سسٹم میں خامی تلاش کرکے اس میں داخل ہو جاتی ہیں اور آپ کے ڈیٹا حتیٰ کے انکرپٹڈ ٹیکسٹ اور وائس میسجز تک رسائی حاصل کر لیتی ہیں۔

صحافیوں کے فونز کو ہیک کرنے میں بھی آئی فون کے ورژن 13.5 تک کے آپریٹنگ سسٹم میں ایک خامی تلاش کر کے پیگاسس سپائی وئیر کے ذریعے رسائی حاصل کی گئی۔ تاہم اب ایپل کا کہنا ہے کہ ان کے ائی او ایس ورژن 14 میں اس خامی کو دور کر دیا گیا ہے۔

ان کا کہنا تھا کہ اس ضمن میں واٹس ایپ کے سسٹم میں بھی نقص سامنے آئے اور انھوں نے اس کو تسلیم کرتے ہوئے اس کی بنیاد پر این ایس او گروپ کے خلاف امریکی عدالت میں ایک مقدمہ بھی دائر کر رکھا ہے۔

ان کا کہنا تھا کہ حالیہ ہیکنگ کے واقعہ میں سٹیزن لیب کی رپورٹ کے مطابق آئی فون کے آئی میسجز کے نظام میں خامی تلاش کر کے این ایس او کے پیگاسس سپائی ویئر کے ذریعے وائرس داخل کیا گیا۔

فون ہیکنگ میں کہاں تک رسائی حاصل کی جاتی ہے؟

رپورٹ کے مطابق جن صحافیوں کے فون ہیک کیے گئے ان کے فون میں موجود تقریباً تمام ڈیٹا، کیمرا، مائیک، ریکارڈ پیغامات، انکریپٹڈ پیغامات، پاس ورڈز، لوکیشن کا علم لگانا یہاں تک کہ آپ کے فون کا کیمرا استعمال کر کے تصاویر لینے تک رسائی حاصل کر لی گئی تھی۔

آئی ٹی ایکسپرٹ کا کہنا ہے کہ اس قسم کی ہیکنگ میں آپ کی تمام اکاؤنٹس، ای میلز، تصاویر، دستاویزات اور موبائل میں موجود ڈیٹا اور ایپس تک رسائی حاصل کرنا ممکن ہے۔

اس طرح کی ہیکنگ سے بچاؤ کیسے ممکن ہے؟

اس وقت یہ ایک بہت بڑا چیلنج ہے کیونکہ اس قسم کی ہیکنگ میں ایک صارف کو اس کا علم بھی نہیں ہوتا کہ کب وہ ہیکرز کے نشانے پر آ گیا۔ تاہم گوگل، مائیکروسافٹ اور ایپل جیسے ادارے اس کی روک تھام کے لیے کوشش کر رہے ہیں۔

ان کا کہنا تھا کہ اگر ہم ایک عام صارف کی بات کریں تو اس وقت تک جب تک کہ حکومت کو کسی بھی وجہ سے اس کی سرگرمیوں پر نظر رکھنے کی ضرورت نہیں ہے تو بہت امکان ہے کہ آپ اس قسم کی ہیکنگ کا نشانہ نہیں بنیں گے۔

ان کا کہنا تھا کہ ہیکنگ کے اب تک کے رحجان کا جائزہ لیں تو اس قسم کی انتہائی پیچیدہ اور خفیہ ٹیکنالوجی کو جب بھی استعمال کیا جاتا ہے تو بہت چیدہ چیدہ افراد کے خلاف استعمال کیا جاتا ہے۔ اس کی وجہ یہ ہے کہ جب آپ اس ٹیکنالوجی کو بڑے پیمانے پر استعمال کرنا شروع کرتے ہیں تو کہیں نہ کہیں بڑی آئی ٹی کمپنیوں کی نظر یا نظام میں آپ کی چوری پکڑی جاتی ہے

About the author: Shah Mahar

No Gain Without Pain
I am a Muslim and Love Muhammad

Comments

No comments yet