News

18 करोड़ पाकिस्तानियों का डेटा लीक: क्या देख रहे हैं लोग अपने मोबाइल में? जानिए पूरी रिपोर्ट

  • May 27, 2025
  • 0

पाकिस्तान में एक ऐसा बड़ा डेटा ब्रीच सामने आया है, जिसने साइबर सुरक्षा के सारे खतरे उजागर कर दिए हैं। इस लीक में 18 करोड़ से ज्यादा इंटरनेट

18 करोड़ पाकिस्तानियों का डेटा लीक: क्या देख रहे हैं लोग अपने मोबाइल में? जानिए पूरी रिपोर्ट

पाकिस्तान में एक ऐसा बड़ा डेटा ब्रीच सामने आया है, जिसने साइबर सुरक्षा के सारे खतरे उजागर कर दिए हैं। इस लीक में 18 करोड़ से ज्यादा इंटरनेट यूज़र्स के लॉगिन आईडी, पासवर्ड, ईमेल और संवेदनशील जानकारी उजागर हो चुकी है। यह पाकिस्तान के इतिहास का सबसे बड़ा डेटा लीक बताया जा रहा है, जिससे सोशल मीडिया, सरकारी पोर्टल, बैंकिंग और हेल्थ सेक्टर तक प्रभावित हुए हैं।

इस घटना से यह भी सवाल उठने लगे हैं कि आख़िर पाकिस्तानी यूज़र्स अपने मोबाइल पर छुप-छुपकर क्या देखते हैं, जिनकी जानकारी अब लीक हो चुकी है। आइए विस्तार से समझते हैं कि यह डेटा लीक कैसे हुआ, क्या खतरे हैं, और इससे कैसे बचा जा सकता है।

डेटा लीक की शुरुआत और खुलासा

इस लीक की जानकारी नेशनल साइबर इमरजेंसी रिस्पांस टीम (PKCERT) ने दी है, जो पाकिस्तान में साइबर सुरक्षा से जुड़े मामलों की निगरानी करती है। PKCERT ने बताया कि यह डेटा एक पब्लिकली एक्सेसिबल और अनएन्क्रिप्टेड फाइल के रूप में इंटरनेट पर उपलब्ध था, जिसमें लगभग 184 मिलियन यूनिक अकाउंट्स की जानकारी थी।

Data of 18 crore Pakistanis leaked

लीक हुई फाइल में शामिल हैं:

  • यूज़रनेम
  • पासवर्ड
  • ईमेल एड्रेस
  • गूगल, माइक्रोसॉफ्ट, एप्पल, फेसबुक, इंस्टाग्राम, स्नैपचैट अकाउंट्स
  • सरकारी पोर्टल लॉगिन्स
  • बैंकिंग और हेल्थकेयर डिटेल्स

PKCERT ने इसे एक गंभीर राष्ट्रीय सुरक्षा खतरा माना है और जनता से फौरन सुरक्षा उपाय अपनाने की अपील की है।

कैसे हुआ डेटा लीक?

इस लीक के पीछे एक इंफो-स्टीलर मैलवेयर का हाथ बताया जा रहा है। यह ऐसा सॉफ़्टवेयर होता है, जो यूज़र के डिवाइस में चुपचाप इंस्टॉल होकर उसकी सारी संवेदनशील जानकारी चोरी कर लेता है। इसमें सबसे चौंकाने वाली बात यह रही कि जो डेटा मिला है वह बिना किसी सुरक्षा के, साधारण टेक्स्ट फॉर्मेट में ऑनलाइन पड़ा मिला – न कोई एन्क्रिप्शन, न कोई पासवर्ड।

इस लीक के खतरनाक परिणाम

इस प्रकार के डेटा लीक से कई तरह के साइबर क्राइम हो सकते हैं:

  • क्रेडेंशियल स्टफिंग: चोरी हुए यूज़रनेम और पासवर्ड का इस्तेमाल करके अन्य वेबसाइट्स पर लॉगिन करने की कोशिश।
  • फिशिंग अटैक: नकली ईमेल या मैसेज भेजकर यूज़र्स से और अधिक जानकारी चुराना।
  • सोशल इंजीनियरिंग: यूज़र की जानकारी का इस्तेमाल करके उन्हें धोखे में डालना।
  • गंभीर अकाउंट हैकिंग: सोशल मीडिया, बैंकिंग, हेल्थ और सरकारी पोर्टल्स में अवैध प्रवेश।
Data of 18 crore Pakistanis leaked

यूज़र्स के मोबाइल से क्या-क्या देखा जा रहा था?

चूंकि यह लीक इतने बड़े स्तर पर हुआ है, और इसमें सोशल मीडिया व निजी ऐप्स की जानकारी भी शामिल है, इसलिए अब यह भी सामने आ सकता है कि यूज़र अपने मोबाइल पर क्या ब्राउज़ कर रहे थे, किन ऐप्स का इस्तेमाल कर रहे थे, और किन वेबसाइट्स पर बार-बार लॉगिन हो रहा था। इससे उनके प्राइवेट बिहेवियर पैटर्न का विश्लेषण करना आसान हो गया है, जो निजता के लिए बेहद खतरनाक संकेत है।

PKCERT की सलाह: अब क्या करें?

PKCERT ने इस खतरे से निपटने के लिए कुछ जरूरी उपाय बताए हैं:

  1. तुरंत सभी ऑनलाइन खातों के पासवर्ड बदलें।
  2. हर प्लेटफॉर्म के लिए अलग और जटिल पासवर्ड बनाएं।
  3. मल्टी-फैक्टर ऑथेंटिकेशन (MFA) जरूर ऑन करें।
  4. पासवर्ड को कभी भी ईमेल या ओपन फाइल में सेव न करें।
  5. पासवर्ड मैनेजर का उपयोग करें।
  6. कम से कम साल में एक बार सभी पासवर्ड बदलें।
  7. HaveIBeenPwned जैसे विश्वसनीय टूल्स से डेटा ब्रीच चेक करें।

सरकार और एजेंसियों की ज़िम्मेदारी

इस तरह की घटनाएं यह भी दिखाती हैं कि केवल यूज़र की लापरवाही ही नहीं, बल्कि सरकारी और प्राइवेट एजेंसियों की साइबर सुरक्षा में भी भारी खामियां हैं। बिना एन्क्रिप्शन के इतनी बड़ी मात्रा में डेटा का सार्वजनिक रूप से लीक हो जाना सिस्टम की नाकामी को दर्शाता है।

निष्कर्ष: एक चेतावनी, एक सीख

यह डेटा लीक पाकिस्तान के लोगों के लिए सिर्फ एक चेतावनी नहीं, बल्कि डिजिटल जागरूकता की एक जरूरी सीख भी है। आज जब हर काम मोबाइल और इंटरनेट से होता है, तो अपनी डिजिटल सुरक्षा को नजरअंदाज करना खुद को जोखिम में डालने जैसा है।

हर यूज़र को अब सतर्क रहना होगा और यह समझना होगा कि सिर्फ सोशल मीडिया पोस्ट या ऑनलाइन ट्रांजैक्शन ही नहीं, बल्कि उनके पूरे डिजिटल व्यवहार पर नज़र रखी जा सकती है — और एक छोटी सी गलती भी उनकी पहचान, वित्तीय डिटेल और निजी जानकारी को उजागर कर सकती है।

Leave a Reply

Your email address will not be published. Required fields are marked *