कमजोर पासवर्ड के कारण राजकोट अस्पताल के सीसीटीवी फुटेज पोर्न साइट्स पर कैसे पहुंचे?

गुजरात के एक अस्पताल में स्त्री रोग संबंधी जांच कराने वाली महिलाओं के सीसीटीवी फुटेज को पोर्न साइटों पर अपलोड करने वाले हैकिंग रैकेट की जांच से देश भर में फैले भयावह नेटवर्क की वास्तविक सीमा का पता चला।

अस्पतालों, स्कूलों, कार्यालयों, शॉपिंग मॉल और यहां तक ​​कि निजी आवासों सहित कम से कम 80 डैशबोर्ड के फुटेज अपराधियों के हाथों में पहुंच गए। (प्रतिनिधि/अनप्लैश)
अस्पतालों, स्कूलों, कार्यालयों, शॉपिंग मॉल और यहां तक ​​कि निजी आवासों सहित कम से कम 80 डैशबोर्ड के फुटेज अपराधियों के हाथों में पहुंच गए। (प्रतिनिधि/अनप्लैश)

यह घोटाला इस साल फरवरी में तब सामने आया जब राजकोट के पायल मैटरनिटी होम की महिलाओं के फुटेज को पोर्न साइटों पर अपलोड किया गया और बिक्री के लिए टेलीग्राम समूहों में डाला गया। उस समय, अस्पताल के अधिकारियों ने कहा कि उनके सीसीटीवी सर्वर हैक कर लिए गए थे।

अस्पताल में काम करने वाले डॉ. अमित अकबरी ने कहा, “मुझे नहीं पता कि अस्पताल के वीडियो कैसे वायरल हो गए। ऐसा लगता है कि हमारा सीसीटीवी सर्वर हैक कर लिया गया है। हालांकि, हम भी इस बात से अनजान हैं कि ऐसा क्यों हुआ और हम पुलिस को सूचित करेंगे।”

कुछ हैकर्स को फरवरी में गिरफ्तार किया गया था, हालांकि वीडियो कथित तौर पर कम से कम जून तक टेलीग्राम पर बिक्री के लिए उपलब्ध थे। जांच से पता चला है कि यह रैकेट सिर्फ एक अस्पताल तक ही सीमित नहीं था बल्कि कम से कम 20 राज्यों तक फैला हुआ था, जिसमें दिल्ली, पुणे, मुंबई, नासिक, सूरत और अहमदाबाद जैसे शहर शामिल थे। अस्पतालों, स्कूलों, कार्यालयों, शॉपिंग मॉल और यहां तक ​​कि निजी आवासों सहित कम से कम 80 डैशबोर्ड के फुटेज अपराधियों के हाथों में पहुंच गए।

हैकर्स को फुटेज कैसे मिली?

जांच के अनुसार, डिजिटल हाउसकीपिंग की कमी के कारण अपराधियों ने देश भर में विभिन्न स्थानों के सीसीटीवी डैशबोर्ड को हैक कर लिया।

जांचकर्ताओं ने कहा कि हैक किए गए अधिकांश स्थानों ने सीसीटीवी डैशबोर्ड के लिए डिफ़ॉल्ट पासवर्ड बरकरार रखा था, जो कि admin123 था। हैकर्स ने शब्दों, संख्याओं और प्रतीकों के संयोजन का उपयोग करके सिस्टम तक पहुंच प्राप्त करने के लिए क्रूर बल के हमले का इस्तेमाल किया। डिफॉल्ट पासवर्ड बरकरार रहने से काम आसान हो गया।

टीओआई की रिपोर्ट में कहा गया है कि ऑपरेशन के प्रमुख हैकर परित धमेलिया, जो बीकॉम ग्रेजुएट हैं, ने लॉगिन क्रेडेंशियल प्राप्त करने के लिए तीन अलग-अलग सॉफ्टवेयर प्रोग्रामों का इस्तेमाल किया। एक अन्य आरोपी, रोहित सिसौदिया ने चुराए गए लॉगिन विवरणों को इनपुट करने और डैशबोर्ड तक पहुंच प्राप्त करने के लिए वैध रिमोट देखने के लिए एक टूल का उपयोग किया।

टेलीग्राम पर वीडियो बिक्री के लिए उपलब्ध हैं

अपराधियों ने 2024 में नौ महीने की अवधि में देश भर से लगभग 50,000 क्लिप प्राप्त किए। वीडियो के टीज़र “सीपी मोंडा” और “मेघा एमबीबीएस” सहित कई यूट्यूब चैनलों पर अपलोड किए गए थे, जिनके लिंक उपयोगकर्ताओं को टेलीग्राम चैनलों पर ले गए थे, जहां पूरे वीडियो बिक्री के लिए उपलब्ध थे। 700 से 4000, टाइम्स ऑफ इंडिया ने बताया।

विशेषज्ञों ने कहा कि हैकिंग मजबूत पासवर्ड की आवश्यकता और जहां उपलब्ध हो वहां दो-कारक प्रमाणीकरण के उपयोग को मजबूत करती है। संस्थानों को इसे और भी अधिक लागू करने की आवश्यकता है क्योंकि अस्पताल के मामले में महिलाओं के फुटेज सहित अन्य लोगों का डेटा दांव पर है।

Leave a Comment

Exit mobile version