अगर आप एंड्रॉयड स्मार्टफोन यूजर हैं तो आपके लिए एक और नया खतरा आ गया है. सिक्योरिटी रिसर्चर ने हैकिंग का एक नया तरीका निकाला है, जिससे एक मिनट से भी कम समय में एंड्रॉयड डिवाइसेस पर इंस्टॉल ऐप्स से प्राइवेट डेटा, टू-फैक्टर ऑथेंटिकेशन कोड और लोकेशन टाइमलाइन आदि निकाले जा सकते हैं. इस तरीके को Pixnapping कहा जा रहा है और इसके जरिए रिसर्चर ने गूगल पिक्सल और सैमसंग गैलेक्सी S25 से डेटा लीक करके दिखा दिया है.
दूसरे डिवाइसेस को भी किया जा सकता है टारगेट
गूगल और सैमसंग के अलावा दूसरे एंड्रॉयड डिवाइसेस से भी इस तरीके से डेटा निकाला जा सकता है. कैलिफॉर्निया यूनिवर्सिटी, वॉशिंगटन यूनिवर्सिटी और कार्नेज मेलन यूनिवर्सिटी के रिसर्चर ने यह तरीका खोजा है और उन्होंने इस पर एक रिसर्च पेपर पब्लिश किया है. रिसर्चर ने बताया कि इस तरीके से ऐप ओपन होने पर दिखने वाले मैसेज, 2FA कोड, ईमेल्स और सभी चीजों को चुराया जा सकता है. इस तरीके से बस वही डेटा सुरक्षित रह सकता है, जो विजिबल नहीं है.
कैसे काम करता है यह तरीका?
Pixnapping अटैक में सबसे पहले विक्टिम के मोबाइल या टैबलेट में एक मलेशियस ऐप इंस्टॉल की जाती है. यह ऐप एंड्रॉयड API की मदद से उस ऐप को कॉल करती है, जिससे डेटा चुराना है. API कॉल के कारण टारगेटेड ऐप डेटा शो करती है. इसके बाद यह जानकारी एंड्रॉयड रेंडरिंग पाइपलाइन में जाती है. इसी सिस्टम की मदद से ऐप्स के पिक्सल को फोन की स्क्रीन पर रेंडर किया जाता है. इससे अगले स्टेप में एंड्रॉयड रेंडरिंग पाइपलाइन से मिले पिक्सल्स पर हैकर्स ग्राफिकल ऑपरेशन करते हैं, जिसकी वजह से पिक्सल लेटर्स, नंबर्स या शेप में बदल जाते हैं. इस तरह हैकर्स के पास सारी जानकारी पहुंच जाती है.
गूगल ने जारी किया सिक्योरिटी पैच
यह रिसर्च सामने आने के बाद गूगल ने एक सिक्योरिटी पैच जारी कर इस खामी को दूर करने की बात कही है. कंपनी ने सितंबर में यह सिक्योरिटी पैच जारी किया था और अब दिसंबर में भी एक और पैच जारी किया जाएगा. हालांकि, रिसर्चर का कहना है इन पैचेज के बाद भी Pixnapping का मोडिफाइड वर्जन काम कर सकता है.
ये भी पढ़ें-