अगर आप Samsung Galaxy Phone 5G का इस्तेमाल करते हैं, तो यह खबर आपके लिए बेहद जरूरी है। साइबर सुरक्षा शोधकर्ताओं ने एक खतरनाक स्पाईवेयर अभियान का खुलासा किया है, जो बिना किसी क्लिक के आपके फोन में घुस सकता है और आपकी निजी जानकारी तक पहुंच बना सकता है। यह नया खतरा Landfall spyware के नाम से पहचान में आया है, जो पिछले एक साल से चुपचाप Samsung Galaxy Phone 5G डिवाइसों पर हमला कर रहा था।

क्या है Landfall Spyware?

Landfall स्पाइवेयर एक अत्यंत उन्नत और खतरनाक जासूसी सॉफ्टवेयर है, जिसे विशेष रूप से Samsung Galaxy 5G स्मार्टफोन्स को टार्गेट करके बनाया गया था। इसकी खोज साइबर सुरक्षा कंपनी Palo Alto Networks की धमकी शोध टीम, Unit 42, ने की थी।

यह कैसे काम करता है? (सबसे खतरनाक पहलू)

Landfall स्पाइवेयर की सबसे डरावनी बात इसका हमला करने का तरीका है। यह एक “ज़ीरो-क्लिक एक्सप्लॉइट” (Zero-Click Exploit) का उपयोग करता है। इसका मतलब है:

Featured

  • आपको कुछ भी करने की ज़रूरत नहीं है। आम हैक्स के विपरीत, जहाँ आपको कोई लिंक क्लिक करना होता है या कोई संदिग्ध ऐप इंस्टॉल करना होता है, Landfall के मामले में ऐसा कुछ भी नहीं है।
  • बस एक छवि (इमेज) डाउनलोड होना काफी है। हैकर आपके फोन पर एक दुर्भावनापूर्ण छवि फ़ाइल (जैसे .jpg या .png) भेजते हैं। यह फ़ाइल इतनी सामान्य दिखती है कि आपको कोई शक भी नहीं होगा।
  • ऑटो-डाउनलोड प्रक्रिया: जैसे ही यह छवि आपके फोन पर डाउनलोड होती है (उदाहरण के लिए, एक MMS के through, या किसी ऐप में ऑटोमैटिक लोड होने के कारण), फोन का सिस्टम उस छवि को प्रोसेस करने की कोशिश करता है।
  • छवि के अंदर छुपा कोड: इसी प्रोसेस के दौरान, छवि फाइल में छुपा हुआ दुर्भावनापूर्ण कोड एक्सीक्यूट हो जाता है। यह कोड फोन के सॉफ्टवेयर में मौजूद किसी “कमजोरी” (वल्नरेबिलिटी) का फायदा उठाकर, बिना आपकी अनुमति के, स्पाइवेयर को आपके डिवाइस पर इंस्टॉल कर देता है।

इसके क्या मकसद और क्षमताएं हैं?

एक बार इंस्टॉल होने के बाद, Landfall स्पाइवेयर हैकर को आपके फोन पर पूरी पहुँच दे सकता है, जैसे:

  • आपकी निजी बातचीत (कॉल, मैसेज) सुनना और पढ़ना।
  • आपके कैमरा और माइक्रोफोन को एक्टिवेट करके जासूसी करना।
  • आपके पासवर्ड, फोटो, और दस्तावेज़ चुराना।
  • आपकी लोकेशन पर नज़र रखना।

कैसे काम करता था यह जीरो-क्लिक अटैक

Landfall स्पाइवेयर हमला अपनी सफलता के लिए एक अत्यंत चालाक छलावे (Deception) और फोन के सिस्टम में मौजूद एक गंभीर कमजोरी (Vulnerability) पर निर्भर करता था।

1. मुख्य हथियार: छलावे वाली DNG फ़ाइल (The Weapon: A Deceptive DNG File)

  • हैकर्स ने एक DNG (Digital Negative) फ़ाइल का इस्तेमाल किया। DGN एक प्रकार की उच्च-गुणवत्ता वाली इमेज फ़ाइल है, जो आमतौर पर DSLR कैमरों में उपयोग होती है।
  • छलावा यह था कि इस DNG फ़ाइल को एक सामान्य JPEG इमेज का रूप दे दिया गया था। यूजर को यह लगता कि यह एक आम तस्वीर है, जैसा कि वह रोजाना देखता है। इस तरह, यह फ़ाइल किसी का भी संदेह नहीं खींचती थी।

2. हमले का तरीका: कमजोरी का फायदा (The Attack Method: Exploiting the Vulnerability)

  • जब यह छुपा हुआ DNG वायरस WhatsApp जैसे मैसेंजर के जरिए भेजा जाता था, तो Samsung Galaxy Phone 5G का इमेज-प्रोसेसिंग सिस्टम इसे प्रोसेस करने की कोशिश करता था।
  • इस प्रोसेसिंग के दौरान, सिस्टम में मौजूद एक विशिष्ट कमजोरी, जिसे CVE-2025-21042 नाम दिया गया है, एक्टिव हो जाती थी। आसान शब्दों में, DNG फाइल में छुपा कोड, फोन के सॉफ्टवेयर में मौजूद इस “बग” या “छेद” का फायदा उठा लेता था।

3. परिणाम: पूर्ण नियंत्रण (The Consequence: Complete Takeover)

  • इस कमजोरी के शोषण (Exploit) के बाद, Landfall स्पाइवेयर फोन में साइलेंटली इंस्टॉल हो जाता था।
  • एक बार इंस्टॉल होने के बाद, यह बिना यूजर की जानकारी के, फोन को एक पूर्ण जासूसी उपकरण में बदल देता था। यह इन सभी चीजों तक पहुंच बना लेता था:
    • कॉल रिकॉर्डिंग: आपकी सारी बातचीत सुन और रिकॉर्ड कर सकता था।
    • मैसेज: आपके सभी पर्सनल और व्यावसायिक चैट्स पढ़ सकता था।
    • गैलरी और कॉन्टैक्ट्स: आपकी निजी तस्वीरें, वीडियो और संपर्क सूची चुरा सकता था।
    • लोकेशन: आपकी रीयल-टाइम लोकेशन पर नजर रख सकता था।

Samsung Galaxy Phone 5G के किन मॉडलों पर हुआ असर :

यह स्पाईवेयर मुख्य रूप से Samsung Galaxy Phone 5G की Galaxy S22, S23, S24, Z Fold 4, और Z Flip 4 सीरीज़ के उपयोगकर्ताओं को प्रभावित कर रहा था। प्रभावित क्षेत्र मुख्य रूप से मध्य-पूर्व के देश – तुर्की, ईरान, इराक और मोरक्को रहे। हालांकि भारत जैसे बाजारों में अब तक किसी बड़े हमले की पुष्टि नहीं हुई है, लेकिन चेतावनी जारी कर दी गई है ताकि उपयोगकर्ता सतर्क रहें।

कब सामने आया यह खतरा

शोधकर्ताओं द्वारा सामने लाए गए इस टाइमलाइन के अनुसार, Landfall स्पाइवेयर हमले की पूरी घटना एक “शून्य-दिवसीय हमले” (Zero-Day Attack) का क्लासिक उदाहरण है, जिसमें उपयोगकर्ताओं को लंबे समय तक अनजान बने रहने के लिए मजबूर किया गया।

1. खतरे की खोज और जिम्मेदारी का निर्वहन (The Discovery & Responsible Disclosure):

  • यह गंभीर कमजोरी (CVE-2025-21042) पहली बार 2024 के मध्य में साइबर सुरक्षा शोधकर्ताओं को मिली।
  • जिम्मेदारी का निर्वहन करते हुए, शोधकर्ताओं ने सितंबर 2024 में इसकी जानकारी Samsung को दी। यह एक मानक प्रक्रिया है ताकि कंपनी के पास इसे ठीक करने के लिए पर्याप्त समय हो, बिना यह जानकारी सार्वजनिक हुए और हैकर्स के दुरुपयोग का खतरा बढ़े।

2. सुरक्षा अंतराल: सबसे खतरनाक चरण (The Security Gap: The Most Dangerous Phase):

  • Samsung ने इस कमजोरी को ठीक करने वाला सुरक्षा पैच अप्रैल 2025 में जारी किया। इसका मतलब है कि कमजोरी की रिपोर्ट किए जाने और उसके ठीक होने के बीच लगभग 6-7 महीने का लंबा अंतराल रहा।
  • यही अवधि दुनिया भर में लाखों Samsung Galaxy 5G उपयोगकर्ताओं के लिए सबसे जोखिम भरी थी। इस दौरान, उनके फोन में एक ज्ञात खामी थी, जिसका फायदा हैकर्स उठा सकते थे (और उठा रहे थे), लेकिन उपयोगकर्ताओं के पास इससे बचाव का कोई तरीका नहीं था।

3. परिणाम: अनजाने में खतरे में जीवन (The Consequence: Living in Peril, Unknowingly):

  • इन छह महीनों के दौरान, कोई भी दुर्भावनापूर्ण DNG फाइल किसी यूजर के फोन को हैक करने के लिए काफी थी। उपयोगकर्ता पूरी तरह से असुरक्षित और अनजान थे, क्योंकि उनके डिवाइस का सॉफ्टवेयर अभी भी उस खामी से ग्रस्त था।
  • यह स्थिति साफ दिखाती है कि कैसे एक सुरक्षा पैच में देरी सीधे तौर पर लाखों लोगों की डिजिटल गोपनीयता और सुरक्षा को खतरे में डाल सकती है।

यदि आप एक Samsung Galaxy Phone 5G उपयोगकर्ता हैं, तो तुरंत इन कदमों को उठाएँ:

  1. सुरक्षा अपडेट को सर्वोच्च प्राथमिकता दें:
    • क्यों? क्योंकि CVE-2025-21042 जैसी खामियों का इलाज सिर्फ और सिर्फ सुरक्षा पैच में ही होता है। अप्रैल 2025 का वह पैच आपके फोन के लिए एक “जीवन-रक्षक दवा” की तरह है।
    • कैसे? Settings > Software Update > Download and Install पर जाएं और यह सुनिश्चित करें कि आपका फोन नवीनतम सॉफ्टवेयर पर चल रहा है। इसे स्वचालित रूप से इंस्टॉल करने का विकल्प चालू करें।
  2. ऑटो-डाउनलोड को बंद करें – यह सबसे महत्वपूर्ण कदम है:
    • क्यों? Landfall हमला तभी सफल होता था जब दुर्भावनापूर्ण इमेज अपने आप डाउनलोड हो जाती थी। इसकी रोकथाम सीधे तौर पर इसी फीचर को बंद करने से होगी।
    • कैसे?
      • WhatsApp: Settings > Chats > Media Visibility को बंद करें और Settings > Chats > Auto-download में जाकर सभी विकल्पों (Wi-Fi, Cellular, Roaming) को अनचेक कर दें।
      • Telegram: Settings > Data and Storage > Auto-Download Media में जाकर इसे “Never” पर सेट करें।
      • अन्य ऐप्स: इसी तरह की सेटिंग्स को ढूंढें और उन्हें बंद कर दें।
  3. अनजान स्रोतों से मीडिया पर सख्त संदेह करें:
    • क्यों? हैकर्स अब आपको एक लिंक क्लिक करने के लिए फुसलाने की जहमत भी नहीं उठाते। वे सीधे एक सामान्य दिखने वाली तस्वीर भेजकर आपको हैक कर सकते हैं।
    • कैसे? अगर आपको किसी अनजान नंबर या ग्रुप से कोई इमेज या फाइल मिले, तो उसे कभी भी डाउनलोड या ओपन न करें। सीधे उसे डिलीट कर दें।
  4. सक्रिय रहें और नियमित स्कैन करें:
    • क्यों? एक सतर्क उपयोगकर्ता ही सबसे बड़ा सुरक्षा कवच है।
    • कैसे? एक विश्वसनीय एंटीवायरस या मोबाइल सुरक्षा ऐप (जैसे Malwarebytes, Bitdefender) इंस्टॉल करें और समय-समय पर फुल स्कैन चलाएं। अपनी फाइल्स को देखें और किसी भी संदिग्ध फाइल को हटा दें।

आप इसे भी पढ़ें ⏩⏩ iPhone 18 Pro Max 6G Specifications में New क्या है? 165Hz OLED डिस्प्ले और 80W फास्ट चार्जिंग

आप इसे भी पढ़ें ⏩⏩ Xiaomi 15T Pro Camera Battery leak से खुला पर्दा: 50MP कैमरा और 5500mAh बैटरी की पूरी जानकारी

निष्कर्ष :

Landfall spyware ने यह साबित कर दिया है कि अब “जीरो-क्लिक अटैक” साइबर अपराध की नई सीमा बन चुका है। Samsung Galaxy Phone 5G उपयोगकर्ताओं के लिए यह एक बड़ा सबक है कि डिवाइस की सुरक्षा सिर्फ पासवर्ड तक सीमित नहीं, बल्कि नियमित अपडेट और समझदारी भरे डिजिटल व्यवहार पर निर्भर करती है। अब वक्त है कि हर Samsung Galaxy Phone 5G यूजर स्मार्ट सुरक्षा अपनाए—क्योंकि खतरा अब एक साधारण तस्वीर से भी शुरू हो सकता है।