सैमसंग हैक किया गया: 190 गीगाबाइट डेटा जारी किया गया

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

कोरियाई इलेक्ट्रॉनिक्स निर्माता सैमसंग को एक डेटा हैक स्वीकार करना पड़ा जिसमें 190 जीबी डेटा पहले चोरी हो गया और अब प्रकाशित हो गया है। डेटा में कोई उपयोगकर्ता डेटा नहीं है, लेकिन स्रोत कोड और निर्देश हैं कि सैमसंग आंतरिक रूप से अपने मोबाइल उपकरणों की सुरक्षा कैसे करता है। इसका मतलब आने वाले महीनों में सैमसंग उपकरणों पर हमले बढ़ सकते हैं।

सैमसंग ने हाल ही में स्वीकार किया कि कंपनी के कुछ आंतरिक डेटा से संबंधित सुरक्षा उल्लंघन हो सकता है। सैमसंग ने अब अपनी साइबर सुरक्षा को और मजबूत कर लिया है। कहा जाता है कि चुराए गए और अब प्रकाशित डेटा में कुछ स्रोत कोड होते हैं जो सैमसंग सेल फोन में उपयोग किए जाते हैं। इसमें आंतरिक सुरक्षा उपायों की जानकारी भी शामिल होनी चाहिए।

हैकर समूह Lapsus$ ने स्रोत कोड पर कब्जा कर लिया

सैमसंग के मुताबिक कुख्यात हैकर ग्रुप लैप्सस$ हमलावर था। उन्होंने 190 जीबी डेटा पर कब्जा कर लिया। उदाहरण के लिए, कहा जाता है कि समूह पहले ही एनवीडिया पर हमला कर चुका है और वहां डेटा पर कब्जा कर लिया है। हालाँकि, सैमसंग का कहना है कि चुराए गए डेटा में ग्राहक के सेल फोन का कोई एक्सेस या पासवर्ड शामिल नहीं है। फिर भी, हमलावरों के लिए भविष्य में सैमसंग सेल फोन पर हमला करना आसान हो सकता है। आखिरकार, चोरी हुए डेटा में सैमसंग सेल फोन की सुरक्षा तकनीक की जानकारी भी होती है।

ऐसा प्रतीत होता है कि लैप्सस$ ने स्वयं डेटा लीक की सामग्री पर टिप्पणी की है, जिसमें "सैमसंग गोपनीय स्रोत कोड" शामिल है, जो उल्लंघन से उत्पन्न हुआ है। उन्होंने प्रस्तुत सामग्री की सूची के रूप में:

  • सैमसंग के ट्रस्टज़ोन वातावरण में स्थापित और संवेदनशील संचालन (जैसे हार्डवेयर क्रिप्टोग्राफी, बाइनरी एन्क्रिप्शन, एक्सेस कंट्रोल) के लिए उपयोग किए जाने वाले प्रत्येक विश्वसनीय एप्लेट (टीए) के लिए स्रोत कोड
  • सभी बॉयोमीट्रिक अनलॉक ऑपरेशन के लिए एल्गोरिदम
  • हाल के सभी सैमसंग उपकरणों के लिए बूटलोडर स्रोत कोड
  • क्वालकॉम गोपनीय स्रोत कोड
  • सैमसंग के सक्रियण सर्वर के लिए स्रोत कोड
  • सैमसंग खाता प्राधिकरण और प्रमाणीकरण प्रौद्योगिकी के लिए पूर्ण स्रोत कोड, एपीआई और सेवाओं सहित

यदि सूची सही है और यह जानकारी वास्तव में सब कुछ है, तो सैमसंग को भविष्य में उपयोगकर्ताओं की सुरक्षा के लिए बहुत काम करना है। सैमसंग की ओर से हैक के बारे में कोई विस्तृत रिपोर्ट नहीं मिली है। लेकिन लगता है कि ब्लीपिंग कंप्यूटर को घटना के बारे में कुछ तकनीकी जानकारी पता है.

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें