[ad_1]
MobiKwik का उपयोगकर्ता डेटा कथित रूप से नष्ट कर दिया गया है और एक समर्पित खोज इंजन के माध्यम से हैकर्स द्वारा एक्सेस के लिए कथित रूप से उपलब्ध है। गुरुग्राम स्थित डिजिटल वॉलेट कंपनी डेटा ब्रीच से इनकार कर रही है। हालांकि, स्वतंत्र सुरक्षा शोधकर्ताओं ने दावा किया है कि डेटा – आकार में 8.2TB से अधिक – कुछ समय के लिए डार्क वेब पर बिक्री के लिए रखा गया है। गैजेट्स 360 को पहली बार फरवरी में कथित डेटा उल्लंघन के बारे में बताया गया था। हैकर्स समूह, जो कथित रूप से महीनों तक डेटा तक पहुंच रखता था, ने अब इसे एक खोज इंजन के माध्यम से सुलभ बना दिया है, जो कुछ लीक हुए डेटा तत्वों में से कुछ का सुझाव देता है – जिसमें लाखों प्रभावित उपयोगकर्ताओं के नाम, फ़ोन नंबर और ईमेल आईडी शामिल हैं।
किसी भी संवेदनशील डेटा लीक के दावों को नकारना, MobiKwik कहा कि इसमें उल्लंघन के कोई सबूत नहीं मिले।
“एक विनियमित इकाई के रूप में, कंपनी अपनी डेटा सुरक्षा को बहुत गंभीरता से लेती है और लागू डेटा सुरक्षा कानूनों के साथ पूरी तरह से अनुपालन करती है। मोबिक्विक के एक प्रवक्ता ने कहा कि कंपनी अपने पीसीआई-डीएसएस और आईएसओ प्रमाणपत्रों के तहत कड़े अनुपालन उपायों के अधीन है, जिसमें वार्षिक सुरक्षा लेखा परीक्षा और त्रैमासिक प्रवेश परीक्षण शामिल हैं।
प्रवक्ता ने कहा कि कंपनी मामले पर “अपेक्षित अधिकारियों के साथ काम कर रही है” और आरोपों की गंभीरता को देखते हुए एक फोरेंसिक डेटा सुरक्षा ऑडिट करने के लिए एक तीसरी पार्टी प्राप्त करेगी।
“अपने उपयोगकर्ताओं के लिए, कंपनी ने दोहराया है कि सभी MobiKwik खाते और शेष पूरी तरह से सुरक्षित हैं,” प्रवक्ता ने कहा।
साइबर-सुरक्षा शोधकर्ता राजशेखर राजाहरिया ने सबसे पहले गैजेट्स 360 को 25 फरवरी को डेटा ब्रीच के बारे में बताया। उन्होंने कहा था कि क्रेडिट और डेबिट कार्ड का विवरण, नाम, ईमेल पते और 100 मिलियन से अधिक उपयोगकर्ताओं के अन्य विवरण डार्क वेब पर लीक हो गए थे। शोधकर्ता ने यह भी कहा कि पाठ में विवरणों के अलावा, पता है कि आपका ग्राहक (KYC) जानकारी जिसमें स्कैन किए गए दस्तावेज़ जैसे कि स्थायी खाता संख्या (पैन) और आधार कार्ड के साथ-साथ पांच करोड़ से अधिक उपयोगकर्ताओं के बैंक विवरण भी बिक्री के लिए रखे गए थे हैकर्स समूह द्वारा जिसे छद्म नाम “निंजा_स्टॉर्म” से जाना जाता है।
शोधकर्ता ने कुछ नमूना फ़ाइलों को साझा किया था, जिसमें MobiKwik के भुगतान गेटवे ज़ाक्पे के संदर्भ के साथ एक टेबल संरचना शामिल थी।
शोधकर्ता से विवरण प्राप्त करने के कुछ समय बाद, गैजेट्स 360 मोबिक्विक के सह-संस्थापक बिपिन प्रीत सिंह और उपासना टाकु के पास पहुंच गया। हालाँकि, अधिकारियों ने उस समय उल्लंघन पर कोई स्पष्टता प्रदान नहीं की थी। को एक ईमेल भेजा गया CERT-इन भी कोई पत्राचार नहीं मिला।
4 मार्च को मोबिक्विक सार्वजनिक रूप से इनकार किया राजशेखर का नाम लिए बिना, डेटा उल्लंघन में इसकी भूमिका और शोधकर्ता को “मीडिया-पागल” कहा गया। कंपनी ने यह भी आरोप लगाया कि शोधकर्ता ने “मनगढ़ंत फाइलें” “मीडिया का ध्यान खींचने” के लिए प्रस्तुत किया।
हालांकि सोमवार को फ्रांसीसी सुरक्षा शोधकर्ता रॉबर्ट बैटिस्ट, जिन्हें ट्विटर पर इलियट एल्डरसन के रूप में जाना जाता है, ने कथित रूप से ब्रीच के बारे में विवरण पोस्ट किया। उन्होंने खोज इंजन के बारे में विवरण भी प्रदान किया जो कि हैकर्स ग्रुप द्वारा डार्क वेब पर बनाया गया था और इसमें कुछ उपयोगकर्ता विवरण शामिल थे।
सोशल मीडिया पर कई उपयोगकर्ताओं ने पोस्ट किया कि वे उस खोज इंजन से अपना विवरण खोजने में सक्षम थे।
मोबिक्विक लीक असली है। यहाँ मेरे लिए डंप क्या था। उन क्रेडिट कार्डों में से एक कुछ हफ़्ते पहले तक वैध था, और मुझे इसे सहेजने के लिए MobiKwik को अधिकृत करने की याद नहीं है। 👇 the की तरह झूठ बोलने वाली कंपनियों को सफाईकर्मियों तक ले जाना चाहिए। https://t.co/sptyC1Jz8f pic.twitter.com/c4Uu25OviP
– किरण जोनलगड्डा (@jackerhack) 29 मार्च, 2021
मेरा कुछ डेटा है। वास्तव में यहां तक कि 2013 में मेरे मोबिक्विक अकाउंट के निर्माण की सही तारीख भी है।
शुक्र है, यह एक पुराने समय सीमा समाप्त कार्ड का उल्लेख है, क्योंकि मैंने केवल एक बार मोबिक्विक का उपयोग किया था।
कुछ, यदि सभी नहीं, तो उपयोगकर्ता डेटा ने बिपिन को लीक कर दिया है। https://t.co/6V2KZrY4ra
– निखिल पाहवा (@nixxin) 30 मार्च, 2021
हालाँकि, गैजेट 360 स्वतंत्र रूप से यह सत्यापित करने में सक्षम नहीं था कि उपलब्ध विवरण कथित MobiKwik डेटा उल्लंघन से संबंधित थे या नहीं।
कक्षा का, गैजेट्स 360 पॉडकास्ट में, इस सप्ताह एक डबल बिल है: वनप्लस 9 श्रृंखला, और जस्टिस लीग स्नाइडर कट (25:32 से शुरू)। ऑर्बिटल पर उपलब्ध है Apple पॉडकास्ट, Google पॉडकास्ट, Spotify, और जहाँ भी आपको अपना पॉडकास्ट मिलता है।
।
[ad_2]
Source link
