Skip to main content

Sim-Jacker Attack কি? সিমজ্যাকার (Simjacker) অ্যাটাক কিভাবে কাজ করে?

 


আজ একটা টিপস্  নিয়ে কথা বলবো খুব গুরুত্বপূর্ণ..



Sim-Jacker Attack..?

যেমন আমরা প্রযুক্তির এমন এক যুগে বসবাস করছি, যেখানে Privacy আর Security জিনিস দুইটা দিনে দিনে অনেক বেশি মুশকিল শব্দে পরিণত হচ্ছে। কোনদিন যে আপনি হ্যাক হয়ে যাবেন অথবা অলরেডি হ্যাক হয়েই রয়েছেন কিনা সেটা বুঝবার ও উপায় কমে যাচ্ছে। এমনিতেই ফেক মোবাইল অ্যাপের দুঃখে বাঁচা দ্বায়, এর মধ্যে (Simjacker) অ্যাটাক আরো বেশি প্যারাময় জীবন তৈরি করার জন্য রেডি গেছে।

 এই Simjacker অ্যাটাকের মাধ্যমে হ্যাকার আপনার মোবাইলের সিম কার্ড হ্যাক করতে পারবে, আর সিমের বদৌলতে সহজেই যেকোনো ফোন হ্যাক করা সম্ভব হবে।
আরো ভয়াবহ ব্যাপার শুনতে চান? আচ্ছা আপনার ফোনে ম্যালওয়্যার কিভাবে প্রবেশ করে বলুন তো? আপনাকে অবশ্যই কোন না কোন ভাবে নিজে থেকে ফোনে অ্যাপটি ইন্সটল করাতে হয় তাই না? কিন্তু (Simjacker) অ্যাটাক চালানোর জন্য আপনাকে কিছুই করতে হবে না। হ্যাকার জাস্ট আপনার ফোনে একটি ম্যালিসিয়াস এসএমএস সেন্ড করবে, ব্যাস আপনার সব কিছুর কেল্লা ফতে..!

সিম কার্ডের মধ্যে একটি বিশেষ সফটওয়্যার যুক্ত করা থাকে, প্রায় ৩০টি দেশের অপারেটর তাদের সিমে এই সফটওয়্যারটি ইউজ করে যেটার নাম; S@T Browser (A Dynamic SIM Toolkit) এই সফটওয়্যারের ত্রুটি থেকেই আপনার সিম কার্ড হ্যাক করে হ্যাকার আপনার ফোন নিয়ন্ত্রন নিয়ে নিতে পারবে.!


সিমজ্যাকার (Simjacker) অ্যাটাক কিভাবে কাজ করে?

Adaptive Mobile Security নামক এক গবেষক দল একটি নতুন রিপোর্ট পাবলিশ করে। সেই রিপোর্টে দেখা যায় এই ত্রুটিকে কাজে লাগিয়ে মাত্র $10 ডলারের একটি জিএসএম মডেম ইউজ করেই এই স্প্যাইওয়্যারের মতো কোডটি সেন্ড করা সম্ভব, যেটা যেকোনো মোবাইল ডিভাইজকে কন্ট্রোল করতে সাহায্য করবে।
অলমোস্ট যেকোনো ব্যান্ডের মোবাইল ফোনই এই অ্যাটাকে সাড়া দেবে এবং হ্যাকারের কাছে সেই ফোনের কন্ট্রোল চলে যাবে। আপনার সেটা যেকোনো ফোন হতে পারে; নোকিয়া, স্যামসাং, গুগল, অ্যাপেল, যাই হোক না কেন এই অ্যাটাক থেকে বাঁচতে পারবে না। হ্যাকাররা কিভাবে আপনাকে আক্রান্ত করবে? খুবই সাধারণ স্টেপ অনুসরণ করে!


জাস্ট একটি নর্মাল এসএমএস এর মতো এসএমএস সেন্ড করবে আপনার ফোনে, যেখানে ম্যালিসিয়াস কোডটি এমবেডেড করা থাকবে।এই এসএমএসটি আসলে এক প্রকারের নির্দেশ, যেটা আপনার ফোনের সিম কার্ডের উপরে প্রয়োগ করা হবে, তারপরে সিম কার্ড আপনার ফোনের ও সিমের কিছু অত্যন্ত নাজুক ডাটা হ্যাকারের কাছে সেন্ড করে দেবে!

এই প্রসেসটি চলাকালীন সময়ে আপনি একজন ফোন মালিক হিসেবে কিছুই বুঝতে এবং করতে পারবেন না। আপনার ডাটা হয়তো লাগাতার হ্যাকারের কাছে পৌছাতে থাকবে, আর আপনি কিছুই জানতে পারবেন না। গবেষকদের গবেষণা অনুসারে এই অ্যাটাকের মাধ্যমে নতুন টাইপের ম্যালওয়্যার অ্যাটাকের দরজা খুঁজে যেতে পারে। বিশেষ করে America, Europe, Middle-east, West Africa — এই দেশ গুলোর মোবাইল ইউজারা এই অ্যাটাকে বেশি আক্রান্ত হওয়ার সম্ভবনা রয়েছে।

ধন্যবাদ সবাইকে।


Comments

Popular posts from this blog

What is hacking? হ্যাকিং কি?

  হ্যাকিং বলতে একটি কম্পিউটার সিস্টেম বা নেটওয়ার্কে অননুমোদিত অ্যাক্সেস লাভের কাজকে বোঝায়। এতে হ্যাকার অ্যাক্সেস করার জন্য অনুমোদিত নয় এমন তথ্য বা সংস্থানগুলিতে অ্যাক্সেস পেতে সিস্টেমের সুরক্ষার দুর্বলতাগুলি সনাক্ত করা এবং শোষণ করা জড়িত। হ্যাকিং বিভিন্ন কারণে করা যেতে পারে, যার মধ্যে আর্থিক লাভ, ব্যক্তিগত বা রাজনৈতিক উদ্দেশ্য, অথবা একটি সিস্টেমের নিরাপত্তা পরীক্ষা এবং উন্নত করা। যাইহোক, এটা মনে রাখা গুরুত্বপূর্ণ যে অনুমতি ছাড়া হ্যাকিং অবৈধ এবং এর ফলে ফৌজদারি অভিযোগ, জরিমানা এবং কারাদণ্ড হতে পারে। হ্যাকিং দুই ধরনের: এথিক্যাল হ্যাকিং এবং অনৈতিক হ্যাকিং। এথিক্যাল হ্যাকিং, যা পেনিট্রেশন টেস্টিং নামেও পরিচিত, দুর্বলতা শনাক্ত করতে এবং নিরাপত্তা উন্নত করতে সিস্টেম মালিকের অনুমতি এবং জ্ঞান নিয়ে করা হয়। অপরদিকে, অনৈতিক হ্যাকিং করা হয় অনুমতি ছাড়া এবং দূষিত উদ্দেশ্যে। এটা বোঝা গুরুত্বপূর্ণ যে হ্যাকিং যখন নৈতিক এবং অনৈতিক উভয় উদ্দেশ্যেই ব্যবহার করা যেতে পারে, এটি সর্বদা নৈতিক ও আইনানুগভাবে কাজ করা এবং অন্যদের গোপনীয়তা এবং নিরাপত্তাকে সম্মান করা গুরুত্বপূর্ণ। হ্যাকিং বলতে সাধারণত কম্...

Termux Beginner to Advance Guidelines

  যারা এখনো টারমাক্স সম্পর্কে জানেন বা প্রশ্ন আছে টারমাক্স ইন্সটল করার পর কি করবো? তাদের জন্য পোস্ট টি। প্রথমত, টারমাক্স ইন্সটল করেই কারো আইডি হ্যাক করা বা হ্যাকার হয়ে যাওয়ার চিন্তা বাদ দেন। আগে শেখার উপর ফোকাস করেন। এখন আসি টারমাক্স এর ব্যাপারে, টারমাক্স সম্পর্কে জানতে হলে আপনাকে প্রথমে লিনাক্স সম্পর্কে জানতে হবে। লিনাক্স কি? লিনাক্স আসলে কোন অপারেটিং সিস্টেম নয়, এটি মূলত একটি কার্নেল—বলতে পারেন, যেকোনো অপারেটিং সিস্টেমের এটি হার্ট, কেনোনা কার্নেল কম্পিউটার হার্ডওয়্যার এবং সফটওয়্যারের মধ্যে সম্পর্ক স্থাপন করতে সাহায্য করে। যদি সহজ ভাষায় বলতে চেষ্টা করি, অবশ্যই লিনাক্স উইন্ডোজের মতোই একটি কমপ্লিট সিস্টেম, যেটার সাহায্যে কম্পিউটার নিয়ন্ত্রন করা সম্ভব। তবে টেকনিক্যালি এটি উইন্ডোজ থেকেও বেশি কিছু। লিনাক্সকে একটি ইঞ্জিন বলতে পারেন, যেটি আলাদা অনেক অপারেটিং সিস্টেম চালানোর জন্য পাওয়ার প্রদান করে থাকে।  লিনাক্সের উপর তৈরি অপারেটিং সিস্টেম গুলোকে ডিস্ট্রিবিউশন বা সংক্ষেপে ডিস্ট্রো বলা হয়, যেমন- উবুন্টু, লিনাক্স মিন্ট, রেড হ্যাট, ফেডোরা, ইত্যাদি। বর্তমানে হ্যাকারদের বহুল ব্যাবহৃত Kali...

হালাল উপার্জন ?

  ইসলামী শিক্ষায়, হালাল উপার্জন বলতে এমন আয় বোঝায় যা হালাল উপায়ে এবং ক্রিয়াকলাপের মাধ্যমে অর্জিত হয় যা ইসলামী আইন বা শরীয়াহ অনুসারে অনুমোদিত। মুসলমানদের জন্য হালাল উপার্জন করা গুরুত্বপূর্ণ কারণ এটি ইসলাম প্রচার করে এমন নৈতিক ও নৈতিক মূল্যবোধকে প্রতিফলিত করে। হালাল উপার্জনের কিছু উদাহরণের মধ্যে রয়েছে: 1. একটি বৈধ ব্যবসা বা পেশা থেকে উপার্জন: এর মধ্যে রয়েছে শরীয়াহ অনুযায়ী বৈধ বাণিজ্য, বিক্রয় বা ক্রয়ের মাধ্যমে অর্জিত আয়। 2. কর্মসংস্থান থেকে আয়: কর্মসংস্থান থেকে উপার্জন যেখানে সম্পাদিত কাজ ইসলামী মূল্যবোধের পরিপন্থী নয় বা কোনো বেআইনি কার্যকলাপ জড়িত। 3. হালাল ব্যবসায় বিনিয়োগ: ইসলামী নীতি ও মূল্যবোধের সাথে সঙ্গতিপূর্ণ ব্যবসা বা কোম্পানিতে বিনিয়োগ থেকে আয়। 4. উত্তরাধিকার: বৈধ উৎস থেকে প্রাপ্ত উত্তরাধিকার হালাল উপার্জন হিসাবে বিবেচিত হয়। অন্যদিকে, হারাম উপার্জনের কিছু উদাহরণের মধ্যে রয়েছে: 1. সুদ-ভিত্তিক আয়: সুদ বা সুদ-ভিত্তিক উপার্জন ইসলামে কঠোরভাবে নিষিদ্ধ। 2. অবৈধ বা অনৈতিক কার্যকলাপ থেকে উপার্জন: জুয়া, ঘুষ বা অন্যান্য অনৈতিক উপায়ের মত অবৈধ কার্যকলাপের মাধ্যমে ...