रक्षा​ मंत्रालय और ​​थल सेना के ​​ई-मेल​, पासवर्ड पर हैकर्स की ​नजरें टिकीं ​

-​ ​कोविन ​ऐप पर टीकाकरण की स्थिति अपडेट करने के​ नाम पर निशाना बनाने की कोशिश
​-​ ​केंद्र सरकार के सैकड़ों अधिकारियों ​को ई-मेल और पासवर्ड​ बचाने के लिए भेजा गया अलर्ट ​​सुनीत निगम 

नई दिल्ली (हि.स.)​​​​।​ ​​​​रक्षा समेत कई बड़े मंत्रालयों और थल सेना के ​​ई-मेल और पासवर्ड​ ​पर हैकर्स की नजर है​।​​​ ​​केंद्र सरकार के सैकड़ों अधिकारियों के ई-मेल और पासवर्ड हैकर्स​​ ​की नजर में चढ़ने के बाद सरकार ने अधिकारियों को​ सतर्क रहने की चेतावनी दी है।​ ​एयर इंडिया, डोमिनोज​​ और बिग बास्केट के हालिया डेटा लीक होने के ​बाद ​इस बार हैकर्स ​कोविन ​ऐप पर टीकाकरण की स्थिति को अपडेट करने के​ नाम पर निशाना बनाने की कोशिश कर रहे हैं​​​।​​ ​दूसरी तरफ सरकार ​ने स्पष्ट किया है कि राष्ट्रीय सूचना विज्ञान केंद्र (एनआईसी) की ई-मेल प्रणाली में कोई साइबर उल्लंघन नहीं हुआ है और ई-मे​​ल सिस्टम पूरी तरह से सुरक्षित है। ​​​​​
मिलिट्री इंटेलिजेन्स ने 09 जून को बेंगलुरु से एक अंतरराष्ट्रीय कॉल एक्सचेंज को पकड़ा था जो पाकिस्तान की जासूसी एजेंसी आईएसआई को भारत के उत्तर-पूर्व राज्यों के बारे में जानकारी देने के लिए चीनी एजेंसियों की सहायता कर रहा था। ​इसी बीच सैन्य कर्मियों को व्हाट्सएप, एसएमएस, ई-मेल पर ऐसे लिंक मिल रहे थे जिन पर क्लिक करके कोविन ​​ऐप पर डिजिटल प्रमाणपत्र जारी करने के लिए टीकाकरण की स्थिति अपडेट करने के लिए कहा जा रहा था​।​​ इस पर थल सेना की ओर से 09 जून को एक चेतावनी जारी करके कहा गया था कि बेस अस्पताल दिल्ली कैंट, आरआर हॉस्पिटल से सम्बंधित होने का दावा करने वाले कपटपूर्ण संदेश प्राप्त हो रहे हैं। सेना ने सैन्य कर्मियों को ऐसे कपटपूर्ण प्रयासों का जवाब न देने की सलाह दी थी।​
इसी तरह 10 जून को रक्षा मंत्रालय के अधिकारियों सहित कई सरकारी कार्यालयों को अलर्ट भेजकर सतर्क रहने के लिए कहा गया।​भेजे गए अलर्ट में कहा गया कि हाल ही में एयर इंडिया और डोमिनोज, बिग बास्केट आदि जैसी अन्य कंपनियों का उपयोग करने वालों की ई-मेल आईडी और पासवर्ड का एक्सपोजर हुआ है, जिसमें कई सरकारी ई-मेल आईडी भी शामिल हैं। हैकर्स विभिन्न माध्यमों से सरकारी अधिकारियों को भी ई-मेल भेजकर उन्हें ऐसे अटैचमेंट या वेब-लिंक पर क्लिक करके अनुमति देते हैं जिसे उनका डेटा हैक हो सकता है। बेंगलुरु में पकड़े गए अंतरराष्ट्रीय कॉल एक्सचेंज से भी मूवमेंट कंट्रोल ऑफिस (एमसीओ) और प्रिंसिपल कंट्रोलर ऑफ डिफेंस अकाउंट (पीसीडीए) जैसे रक्षा प्रतिष्ठानों को इस तरह के कॉल आ रहे थे और उनसे ब्योरा मांगा जा रहा था।​
इसके बाद हैकर्स की ओर से व्हाट्सएप और एसएमएस पर दुर्भावनापूर्ण वेब लिंक भेजकर उनसे टीकाकरण की स्थिति को अपडेट करने के लिए कहा गया। संदेश में अधिकारियों से कहा गया कि वे https://covid19india.in पर क्लिक करके कोविड-19 टीकाकरण का एक डिजिटल प्रमाणपत्र तैयार करें। यह लिंक क्लिक करने पर उन्हें सरकारी वेबसाइट mygov.in से मिलते-जुलते पेज ​’​@gov.in​’​पर रीडायरेक्ट करता है और इसके बाद आधिकारिक ई-मेल और पासवर्ड डालने के लिए कहा जाता है। बताते हैं कि इस वेबसाइट को इसी माह पाकिस्तान में तैयार किया गया था। 
वेबसाइट के पेज पर @ nic.in ईमेल आईडी का उल्लेख किया है ताकि खोलने वाले अधिकारी को विश्वास हो सके कि यह एक सरकारी पेज है। इसका उद्देश्य केवल सरकारी अधिकारियों के ई-मेल और पासवर्ड प्राप्त करना और सरकारी प्रणालियों तक अनधिकृत तरीके से पहुंचना है क्योंकि यह पेज gmail.com जैसे किसी अन्य डोमेन को स्वीकार नहीं करता। इससे पहले एयर इंडिया ने 15 मई को अपने यात्रियों को जानकारी दी थी कि उसकी यात्री सेवा प्रणाली फरवरी के अंतिम सप्ताह में साइबर हमले का शिकार हुई थी जिससे 26 अगस्त, 2011 और 3 फरवरी, 2021 के बीच पंजीकृत लगभग 45 लाख डेटा प्रभावित हुए थे। मई में ही पिज्जा कंपनी डोमिनोज इंडिया के 18 करोड़ ग्राहकों का डेटा लीक हुआ था। डोमिनोज़ ने इसकी जानकारी दिल्ली हाई कोर्ट को भी दी थी। 
दूसरी तरफ सरकार की ओर से स्पष्ट किया गया है कि राष्ट्रीय सूचना विज्ञान केंद्र (एनआईसी) की ई-मेल प्रणाली में कोई साइबर उल्लंघन नहीं हुआ है और ई-मेल सिस्टम पूरी तरह से सुरक्षित है। इलेक्ट्रॉनिक्स और आईटी मंत्रालय की ओर से कहा गया है कि सरकारी ई-मेल सेवा पर तब तक बाहरी पोर्टलों के जरिये साइबर अटैक नहीं हो सकता जब तक कि सरकारी ई-मेल पते और पासवर्ड का उपयोग करके उन पोर्टलों पर पंजीकरण नहीं किया जाता। एनआईसी ई-मेल प्रणाली ने 90 दिनों में दो प्रमाणीकरण और पासवर्ड बदलने जैसे कई सुरक्षा उपाय किए हैं। इसके अलावा एनआईसी के ई-मेल में पासवर्ड बदलने के लिए मोबाइल ओटीपी की आवश्यकता होती है। मोबाइल ओटीपी गलत होने पर पासवर्ड बदलना संभव नहीं होगा। एनआईसी समय-समय पर संभावित जोखिमों और सुरक्षा प्रोटोकॉल के बारे में उपयोगकर्ताओं को अपडेट करता रहता है।​​

error: Content is protected !!