राज्य प्रॉक्सी हैक्टिविज़्मईरान के हंडाला समूह की तरह, 2025 में वृद्धि हो रही थी, इस बात के पुख्ता संकेत हैं कि 2026 में केवल आधिकारिक राज्य वेबसाइटों को हैक करने के बजाय वास्तविक बुनियादी ढांचे को नुकसान पहुंचाने पर केंद्रित हमले होंगे, बुधवार को केईएलए समूह की एक नई रिपोर्ट में चेतावनी दी गई।
रिपोर्ट के अनुसार, राज्य-प्रायोजित अभिनेता अपने 90% हमलों को चलाने के लिए कृत्रिम बुद्धिमत्ता द्वारा संचालित स्वायत्त एजेंटों का उपयोग कर रहे हैं, जिनमें से अधिकांश चीन, उत्तर कोरिया, रूस और ईरान से आ रहे हैं।
इसने यह भी चेतावनी दी कि मुख्य हैक्टिविस्ट समूह फोकल भू-राजनीतिक संघर्षों में स्थित हैं, जिनमें रुचि के मुख्य वर्तमान क्षेत्र यूक्रेन-रूस हैं, इजराइल-ईरानअमेरिका-चीन और कोरियाई संघर्ष।
रिपोर्ट में चेतावनी दी गई है कि पिछले वर्ष के दौरान, अधिकांश हमले आधिकारिक सरकारी वेबसाइटों को बाधित करने पर केंद्रित थे, और ऐसे संकेत हैं कि भविष्य के हमलों में बिजली ग्रिड, जल उपचार संयंत्र या विनिर्माण स्थलों को निशाना बनाया जा सकता है।
इसमें यह भी कहा गया है कि आपदा वसूली इकाइयों को “कुल नुकसान” परिदृश्यों के लिए तैयार रहना चाहिए, जिसमें पीड़ितों को भौतिक-विश्व क्षति पहुंचाने के लक्ष्य के साथ हैकर समूहों द्वारा महत्वपूर्ण जानकारी चुरा ली जाएगी।
नया हैकिंग प्रॉक्सी युद्ध
रिपोर्ट में मुख्य चिंताओं में से एक यह प्रशंसनीय खंडन है कि हैक्टिविज्म राज्य-प्रायोजित समूहों की पेशकश करता है, जिनमें से अधिकांश के पास उन्हें वित्तपोषित करने वाले देशों के साथ स्पष्ट संबंध नहीं हैं।
यह 2025 के इज़राइल-ईरान युद्ध में परिलक्षित हुआ, जहाँ समर्थक फिलिस्तीनी और ईरानी समर्थक समूहों ने अपने प्रयासों को DDoS, डेटा लीक और अधिक संख्या में अभिनेताओं और कम संसाधनों के साथ प्रभाव संचालन पर केंद्रित किया।
इसके विपरीत, इजरायली हमले मात्रा के बजाय सटीकता पर केंद्रित थे, कम ऑपरेशनों के साथ जो ईरानी बुनियादी ढांचे पर भौतिक क्षति, डेटा हानि और वित्तीय व्यवधान पैदा करने में सक्षम थे।
‘वाइब हैकिंग,’ SaaS लक्ष्यीकरण, और ‘Apple की अजेयता का अंत’
प्रतिवेदन यह भी कहा गया कि क्लासिक हैकिंग को ‘वाइब हैकिंग’ से बदल दिया गया है, जिसमें हमलावर अपने हमलों को तैयार करने के लिए एआई मॉडल का उपयोग करते हैं। ऐसी उम्मीद है कि डीप वॉयस फेक और एआई-लिखित ईमेल जैसे टूल अधिक यथार्थवादी ट्रोजन हमलों को सक्षम करने से स्थिति और खराब हो जाएगी।
ट्रोजन हमले में ऐसे ईमेल भेजने जैसी रणनीति का उपयोग किया जाता है जो क्रेडेंशियल का अनुरोध करने और मूल्यवान जानकारी चुराने के लिए आधिकारिक या नकली वेबसाइटों पर दिखाई देते हैं। रिपोर्ट में अब चेतावनी दी गई है कि इनमें से अधिकतर हमले आधिकारिक संचार से व्यावहारिक रूप से अप्रभेद्य हो जाएंगे।
एक और चिंताजनक बात यह है कि हैकर्स ने “अपस्ट्रीम रणनीति” का उपयोग करना शुरू कर दिया है, जिसमें हमले का लक्ष्य कोई विशिष्ट कंपनी नहीं है, बल्कि एक सॉफ्टवेयर-ए-ए-सर्विस (सास) प्रदाता है।
रिपोर्ट में उल्लेख किया गया है कि सभी कंपनियों को अपने सिस्टम में एम्बेडेड SaaS की समीक्षा करनी चाहिए और उन महत्वपूर्ण जानकारी से बचने के लिए तैयार रहना चाहिए जिन्हें इन प्रदाताओं के माध्यम से एक्सेस किया जा सकता है।
इसके अतिरिक्त, केईएलए समूह ने चेतावनी दी कि कंपनियों को एआई सिस्टम को प्रदान की गई महत्वपूर्ण सूचना क्रेडेंशियल्स की समीक्षा करनी चाहिए, मुख्य रूप से क्योंकि हैकर समूह अब किसी भी उल्लंघन उपकरण की आवश्यकता के बिना इस डेटा को निकालने के लिए त्वरित हेरफेर का उपयोग कर सकते हैं।
दूसरे शब्दों में, यदि एआई के पास संवेदनशील डेटा तक पहुंच है, तो एक हैकर एआई एजेंट से विशिष्ट प्रश्न पूछकर इसे निकालने में सक्षम हो सकता है जो जानकारी जारी करने के लिए ट्रिगर करता है।
अंत में, रिपोर्ट में कहा गया कि Apple द्वारा विकसित ऑपरेटिंग सिस्टम macOS ने अपनी “अभेद्यता” स्थिति खो दी है, पिछले वर्ष में संक्रमण 1,000 से कम से बढ़कर 70,000 से अधिक हो गया है।














