microphone: फोनचा कॅमेरा आणि मायक्रोफोनमधून युजर्संची हेरगिरी, सरकारकडून वॉर्निंग – google android vulnerability: spying of users with phone camera and microphone

[ad_1]

नवी दिल्लीः स्मार्टफोन युजर्संची हेरगिरी करण्यात येत आहे. या प्रकरणाची केंद्र सरकारने गंभीर दखल घेतली आहे. त्यामुळे CERT-In (इंडियन कम्प्यूटर इमरजन्सी रिस्पॉन्स टीम) सोबत मिनिस्ट्री ऑफ इलेक्ट्रॉनिक अँड इन्फॉर्मेशन टेक्नोलॉजीला इशारा दिला आहे. अँड्रॉयड युजर्संसाठी जारी करण्यात येत असलेल्या या वॉर्निंगला हाय कॅटगरी रेटिंग देण्यात आली आहे. या अॅडव्हॉयजरी नुसार, अँड्रॉयड १० ओएस वर न चालणाऱ्या स्मार्टफोन्सवर हॅकिंगचा मोठा धोका निर्माण झाला आहे.


वाचाःजिओचे २०२० मधील बेस्ट रिचार्ज प्लान, १२९ रुपयांपासून सुरू


जुन्या अँड्रॉयड ओएसवर सर्वात जास्त धोका

जुन्या मॉडल अँड्रॉयडवर सर्वात जास्त धोका निर्माण झाला आहे. हॅकर्सने StandHogg 2.0 नावाचा एक अँड्रॉयड स्मार्टफोन्सची हेरगिरी केल्याची माहिती समोर आली आहे. स्ट्रँडहॉग २.० च्या मदतीने हॅकर आपल्या डिव्हाईसच्या मायक्रोफोन, कॅमेरा आणि जीपीएस लोकेशनची माहिती करून घेतात.

कोणत्याही अॅपला हायजॅक करु शकतात

CERT-In च्या माहितीनुसार, गुगल अँड्रॉयड म्ध्ये ActivityStartController.java च्या startActivities मध्ये एक मोठी चूक मिळाली आहे. या चुकीमुळे हॅकरने युजरच्या फोनमध्ये कोणत्याही अॅपला हायजॅक करु शकत होते. या धोक्याचा फायदा कोणीही घेऊ शकत होता. हॅकरने युजर्सला फोनमध्ये व्हायरसच्या अॅपला इन्स्टॉल करु शकते.

अज्ञात सोर्सवरून कोणताही अॅप डाऊनलोड करु नका

रिसर्चसने सांगितले की, हॅकर्सच्या या दाव्याचा कोणीही फायदा घेऊ शकतो. युजरच्या लॉगइन डिटेल, एसएमएस, फोटो, फोन कन्वर्सेशनचे अॅक्सेस घेण्याचा प्रयत्न करीत असतात. डिव्हाईस च्या मायक्रोफोन, कॅमेरा आणि जीपीएस लोकेशनला ट्रॅक करु शकते. त्यामुळे या रिपोर्टमध्ये सांगितले की, अज्ञात सोर्सवरून कोणताही अॅप इन्स्टॉल करु नका. तसेच ईमेल्स आणि मेसेज पासून दूर राहाण्याचा सल्ला यावेळी दिला आहे. ज्यात अॅपला डाऊनलोड करताना काळजी घ्यायला हवी.

वाचाःवनप्लसच्या फोनवर १० हजारांपर्यंत सूट, जबरदस्त फीचर्स

वाचाःBSNLची भन्नाट ऑफर, ४ महिन्यांपर्यंत इंटरनेट सेवा फ्री

वाचाः३ हजार रुपयांच्या डिस्काउंटवर मिळतोय हा जबरदस्त फोन, पाहा किंमत

वाचाः10,000 mAh च्या बॅटरीचा जबरदस्त फोन, ३ दिवस चालते बॅटरी

[ad_2]

Source link

Leave a comment