[ad_1]
MobiKwik का उपयोगकर्ता डेटा कथित रूप से नष्ट कर दिया गया है और एक समर्पित खोज इंजन के माध्यम से हैकर्स द्वारा एक्सेस के लिए कथित रूप से उपलब्ध है। गुरुग्राम स्थित डिजिटल वॉलेट कंपनी डेटा ब्रीच से इनकार कर रही है। हालांकि, स्वतंत्र सुरक्षा शोधकर्ताओं ने दावा किया है कि डेटा – आकार में 8.2TB से अधिक – कुछ समय के लिए डार्क वेब पर बिक्री के लिए रखा गया है। गैजेट्स 360 को पहली बार फरवरी में कथित डेटा उल्लंघन के बारे में बताया गया था। हैकर्स समूह, जो कथित रूप से महीनों तक डेटा तक पहुंच रखता था, ने अब इसे एक खोज इंजन के माध्यम से सुलभ बना दिया है, जो कुछ लीक हुए डेटा तत्वों में से कुछ का सुझाव देता है – जिसमें लाखों प्रभावित उपयोगकर्ताओं के नाम, फ़ोन नंबर और ईमेल आईडी शामिल हैं।
किसी भी संवेदनशील डेटा लीक के दावों को नकारना, MobiKwik कहा कि इसमें उल्लंघन के कोई सबूत नहीं मिले।
“एक विनियमित इकाई के रूप में, कंपनी अपनी डेटा सुरक्षा को बहुत गंभीरता से लेती है और लागू डेटा सुरक्षा कानूनों के साथ पूरी तरह से अनुपालन करती है। मोबिक्विक के एक प्रवक्ता ने कहा कि कंपनी अपने पीसीआई-डीएसएस और आईएसओ प्रमाणपत्रों के तहत कड़े अनुपालन उपायों के अधीन है, जिसमें वार्षिक सुरक्षा लेखा परीक्षा और त्रैमासिक प्रवेश परीक्षण शामिल हैं।
प्रवक्ता ने कहा कि कंपनी मामले पर “अपेक्षित अधिकारियों के साथ काम कर रही है” और आरोपों की गंभीरता को देखते हुए एक फोरेंसिक डेटा सुरक्षा ऑडिट करने के लिए एक तीसरी पार्टी प्राप्त करेगी।
“अपने उपयोगकर्ताओं के लिए, कंपनी ने दोहराया है कि सभी MobiKwik खाते और शेष पूरी तरह से सुरक्षित हैं,” प्रवक्ता ने कहा।
साइबर-सुरक्षा शोधकर्ता राजशेखर राजाहरिया ने सबसे पहले गैजेट्स 360 को 25 फरवरी को डेटा ब्रीच के बारे में बताया। उन्होंने कहा था कि क्रेडिट और डेबिट कार्ड का विवरण, नाम, ईमेल पते और 100 मिलियन से अधिक उपयोगकर्ताओं के अन्य विवरण डार्क वेब पर लीक हो गए थे। शोधकर्ता ने यह भी कहा कि पाठ में विवरणों के अलावा, पता है कि आपका ग्राहक (KYC) जानकारी जिसमें स्कैन किए गए दस्तावेज़ जैसे कि स्थायी खाता संख्या (पैन) और आधार कार्ड के साथ-साथ पांच करोड़ से अधिक उपयोगकर्ताओं के बैंक विवरण भी बिक्री के लिए रखे गए थे हैकर्स समूह द्वारा जिसे छद्म नाम “निंजा_स्टॉर्म” से जाना जाता है।
शोधकर्ता ने कुछ नमूना फ़ाइलों को साझा किया था, जिसमें MobiKwik के भुगतान गेटवे ज़ाक्पे के संदर्भ के साथ एक टेबल संरचना शामिल थी।
शोधकर्ता से विवरण प्राप्त करने के कुछ समय बाद, गैजेट्स 360 मोबिक्विक के सह-संस्थापक बिपिन प्रीत सिंह और उपासना टाकु के पास पहुंच गया। हालाँकि, अधिकारियों ने उस समय उल्लंघन पर कोई स्पष्टता प्रदान नहीं की थी। को एक ईमेल भेजा गया CERT-इन भी कोई पत्राचार नहीं मिला।
4 मार्च को मोबिक्विक सार्वजनिक रूप से इनकार किया राजशेखर का नाम लिए बिना, डेटा उल्लंघन में इसकी भूमिका और शोधकर्ता को “मीडिया-पागल” कहा गया। कंपनी ने यह भी आरोप लगाया कि शोधकर्ता ने “मनगढ़ंत फाइलें” “मीडिया का ध्यान खींचने” के लिए प्रस्तुत किया।
हालांकि सोमवार को फ्रांसीसी सुरक्षा शोधकर्ता रॉबर्ट बैटिस्ट, जिन्हें ट्विटर पर इलियट एल्डरसन के रूप में जाना जाता है, ने कथित रूप से ब्रीच के बारे में विवरण पोस्ट किया। उन्होंने खोज इंजन के बारे में विवरण भी प्रदान किया जो कि हैकर्स ग्रुप द्वारा डार्क वेब पर बनाया गया था और इसमें कुछ उपयोगकर्ता विवरण शामिल थे।
सोशल मीडिया पर कई उपयोगकर्ताओं ने पोस्ट किया कि वे उस खोज इंजन से अपना विवरण खोजने में सक्षम थे।
मोबिक्विक लीक असली है। यहाँ मेरे लिए डंप क्या था। उन क्रेडिट कार्डों में से एक कुछ हफ़्ते पहले तक वैध था, और मुझे इसे सहेजने के लिए MobiKwik को अधिकृत करने की याद नहीं है। 👇 the की तरह झूठ बोलने वाली कंपनियों को सफाईकर्मियों तक ले जाना चाहिए। https://t.co/sptyC1Jz8f pic.twitter.com/c4Uu25OviP
– किरण जोनलगड्डा (@jackerhack) 29 मार्च, 2021
मेरा कुछ डेटा है। वास्तव में यहां तक कि 2013 में मेरे मोबिक्विक अकाउंट के निर्माण की सही तारीख भी है।
शुक्र है, यह एक पुराने समय सीमा समाप्त कार्ड का उल्लेख है, क्योंकि मैंने केवल एक बार मोबिक्विक का उपयोग किया था।
कुछ, यदि सभी नहीं, तो उपयोगकर्ता डेटा ने बिपिन को लीक कर दिया है। https://t.co/6V2KZrY4ra
– निखिल पाहवा (@nixxin) 30 मार्च, 2021
हालाँकि, गैजेट 360 स्वतंत्र रूप से यह सत्यापित करने में सक्षम नहीं था कि उपलब्ध विवरण कथित MobiKwik डेटा उल्लंघन से संबंधित थे या नहीं।
कक्षा का, गैजेट्स 360 पॉडकास्ट में, इस सप्ताह एक डबल बिल है: वनप्लस 9 श्रृंखला, और जस्टिस लीग स्नाइडर कट (25:32 से शुरू)। ऑर्बिटल पर उपलब्ध है Apple पॉडकास्ट, Google पॉडकास्ट, Spotify, और जहाँ भी आपको अपना पॉडकास्ट मिलता है।
।
[ad_2]
Source link
Homepage | Click Hear |