कमजोर पासवर्ड के कारण राजकोट अस्पताल के सीसीटीवी फुटेज पोर्न साइट्स पर कैसे पहुंचे?

गुजरात के एक अस्पताल में स्त्री रोग संबंधी जांच कराने वाली महिलाओं के सीसीटीवी फुटेज को पोर्न साइटों पर अपलोड करने वाले हैकिंग रैकेट की जांच से देश भर में फैले भयावह नेटवर्क की वास्तविक सीमा का पता चला।

अस्पतालों, स्कूलों, कार्यालयों, शॉपिंग मॉल और यहां तक ​​कि निजी आवासों सहित कम से कम 80 डैशबोर्ड के फुटेज अपराधियों के हाथों में पहुंच गए। (प्रतिनिधि/अनप्लैश)
अस्पतालों, स्कूलों, कार्यालयों, शॉपिंग मॉल और यहां तक ​​कि निजी आवासों सहित कम से कम 80 डैशबोर्ड के फुटेज अपराधियों के हाथों में पहुंच गए। (प्रतिनिधि/अनप्लैश)

यह घोटाला इस साल फरवरी में तब सामने आया जब राजकोट के पायल मैटरनिटी होम की महिलाओं के फुटेज को पोर्न साइटों पर अपलोड किया गया और बिक्री के लिए टेलीग्राम समूहों में डाला गया। उस समय, अस्पताल के अधिकारियों ने कहा कि उनके सीसीटीवी सर्वर हैक कर लिए गए थे।

अस्पताल में काम करने वाले डॉ. अमित अकबरी ने कहा, “मुझे नहीं पता कि अस्पताल के वीडियो कैसे वायरल हो गए। ऐसा लगता है कि हमारा सीसीटीवी सर्वर हैक कर लिया गया है। हालांकि, हम भी इस बात से अनजान हैं कि ऐसा क्यों हुआ और हम पुलिस को सूचित करेंगे।”

कुछ हैकर्स को फरवरी में गिरफ्तार किया गया था, हालांकि वीडियो कथित तौर पर कम से कम जून तक टेलीग्राम पर बिक्री के लिए उपलब्ध थे। जांच से पता चला है कि यह रैकेट सिर्फ एक अस्पताल तक ही सीमित नहीं था बल्कि कम से कम 20 राज्यों तक फैला हुआ था, जिसमें दिल्ली, पुणे, मुंबई, नासिक, सूरत और अहमदाबाद जैसे शहर शामिल थे। अस्पतालों, स्कूलों, कार्यालयों, शॉपिंग मॉल और यहां तक ​​कि निजी आवासों सहित कम से कम 80 डैशबोर्ड के फुटेज अपराधियों के हाथों में पहुंच गए।

हैकर्स को फुटेज कैसे मिली?

जांच के अनुसार, डिजिटल हाउसकीपिंग की कमी के कारण अपराधियों ने देश भर में विभिन्न स्थानों के सीसीटीवी डैशबोर्ड को हैक कर लिया।

जांचकर्ताओं ने कहा कि हैक किए गए अधिकांश स्थानों ने सीसीटीवी डैशबोर्ड के लिए डिफ़ॉल्ट पासवर्ड बरकरार रखा था, जो कि admin123 था। हैकर्स ने शब्दों, संख्याओं और प्रतीकों के संयोजन का उपयोग करके सिस्टम तक पहुंच प्राप्त करने के लिए क्रूर बल के हमले का इस्तेमाल किया। डिफॉल्ट पासवर्ड बरकरार रहने से काम आसान हो गया।

टीओआई की रिपोर्ट में कहा गया है कि ऑपरेशन के प्रमुख हैकर परित धमेलिया, जो बीकॉम ग्रेजुएट हैं, ने लॉगिन क्रेडेंशियल प्राप्त करने के लिए तीन अलग-अलग सॉफ्टवेयर प्रोग्रामों का इस्तेमाल किया। एक अन्य आरोपी, रोहित सिसौदिया ने चुराए गए लॉगिन विवरणों को इनपुट करने और डैशबोर्ड तक पहुंच प्राप्त करने के लिए वैध रिमोट देखने के लिए एक टूल का उपयोग किया।

टेलीग्राम पर वीडियो बिक्री के लिए उपलब्ध हैं

अपराधियों ने 2024 में नौ महीने की अवधि में देश भर से लगभग 50,000 क्लिप प्राप्त किए। वीडियो के टीज़र “सीपी मोंडा” और “मेघा एमबीबीएस” सहित कई यूट्यूब चैनलों पर अपलोड किए गए थे, जिनके लिंक उपयोगकर्ताओं को टेलीग्राम चैनलों पर ले गए थे, जहां पूरे वीडियो बिक्री के लिए उपलब्ध थे। 700 से 4000, टाइम्स ऑफ इंडिया ने बताया।

विशेषज्ञों ने कहा कि हैकिंग मजबूत पासवर्ड की आवश्यकता और जहां उपलब्ध हो वहां दो-कारक प्रमाणीकरण के उपयोग को मजबूत करती है। संस्थानों को इसे और भी अधिक लागू करने की आवश्यकता है क्योंकि अस्पताल के मामले में महिलाओं के फुटेज सहित अन्य लोगों का डेटा दांव पर है।

Leave a Comment