Hacker hacked Samsung Galaxy phone/Photo-AI
अगर आप सैमसंग गैलेक्सी यूजर हैं, तो व्हाट्सएप पर आई किसी भी “साधारण” इमेज को खोलने से पहले अब दो बार सोचिए। साइबर सुरक्षा कंपनी Palo Alto Networks की Unit 42 ने खुलासा किया है कि लगभग एक साल तक चलने वाले स्पाइवेयर ऑपरेशन ने सैमसंग फोन के सॉफ्टवेयर की कमजोरी का फायदा उठाकर लाखों यूजर्स के डिवाइस में सेंध लगाई।
हैरानी की बात यह है कि इसके लिए न किसी लिंक पर क्लिक करना था, न कोई ऐप डाउनलोड करनी थी, बस एक फोटो रिसीव करते ही फोन हैक हो सकता था। इस हमले में Landfall नाम का स्पाइवेयर इस्तेमाल हुआ, जो देखने में आम तस्वीरों में छिपा रहता था और व्हाट्सएप जैसी मैसेजिंग ऐप्स के जरिए फैलता था।
यह अटैक CVE-2025-21042 के कारण हुआ जो कि सैमसंग की इमेज-प्रोसेसिंग लाइब्रेरी में पाई गई। हैकर्स ने Digital Negative (DNG) फाइल्स को आम JPEG इमेज की तरह छिपाया और इन्हें व्हाट्सएप जैसी ऐप्स के जरिए भेजा। जैसे ही यह इमेज फोन में पहुंची, “जीरो-क्लिक अटैक” के जरिए स्पाइवेयर अंदर घुस गया।
एक बार डिवाइस में पहुंचने के बाद Landfall फोन का पूरा कंट्रोल ले लेता था, कॉल रिकॉर्ड करता था, फोटो और मैसेज चोरी करता था, कॉन्टैक्ट्स निकालता था, बातचीत सुनता था और यूजर की लोकेशन ट्रैक करता था।
इसका सबसे ज्यादा असर Galaxy S22, S23, S24, Z Fold 4 और Z Flip 4 मॉडल्स पर पड़ा। हमले के शिकार ज्यादातर यूजर मिडिल ईस्ट के देशों यानी तुर्की, ईरान, इराक और मोरक्को से थे।
शोधकर्ताओं के मुताबिक, यह स्पाइवेयर मिड-2024 में पहली बार दिखा और महीनों तक बिना पकड़े चलता रहा। सैमसंग को इस खामी की जानकारी सितंबर 2024 में दी गई, लेकिन कंपनी ने अप्रैल 2025 में जाकर सुरक्षा अपडेट जारी किया। इस दौरान लाखों डिवाइस करीब आधा साल तक खतरे में रहे, हालांकि अब यह बग ठीक कर दिया गया है।
Unit 42 की टीम को यह अभियान तब मिला जब वे Google की VirusTotal डेटाबेस में अपलोड की गई फाइलों का विश्लेषण कर रहे थे। वहां उन्हें कई संक्रमित DNG फाइलें मिलीं, जो 2024 से 2025 के बीच मिडिल ईस्ट से अपलोड की गई थीं।
स्पाइवेयर Landfall के डिजिटल फिंगरप्रिंट्स एक पुराने जासूसी समूह Stealth Falcon से मिलते-जुलते पाए गए, यह वही ग्रुप है जो पहले UAE में पत्रकारों और कार्यकर्ताओं पर जासूसी हमलों से जुड़ा रहा है, हालांकि शोधकर्ताओं ने साफ कहा कि अब तक कोई ठोस सबूत नहीं है कि यह हमला उसी समूह ने किया।
Unit 42 के सीनियर रिसर्चर इताय कोहेन के मुताबिक, “यह एक सटीक और सीमित दायरे वाला हमला था, जिसका उद्देश्य जासूसी था, न कि आर्थिक फायदा।” तुर्की की साइबर एजेंसी ने भी इस स्पाइवेयर के एक कमांड-एंड-कंट्रोल सर्वर को ब्लॉक किया, जिससे पता चलता है कि तुर्की यूजर्स भी इसके निशाने पर थे।