ईरान समर्थित हैकर ग्रुप ने कैसे हैक किया FBI डायरेक्टर काश पटेल का अकाउंट? Inside Story

FBI यानी फेडरल ब्यूरो ऑफ इंटेलिजेंस. ये अमेरिका की सबसे पावरफुल इंटेलिजेंस एजेंसी है. इसके डायरेक्टर काश पटेल हैं. हाल ही में ईरानी हैकर्स ने दावा किया कि उनका अकाउंट हैक कर लिया गया है. अब सामने आ रहा है कि उनकी एक छोटी गलती से ऐसा हुआ है. आइए जानते हैं क्या है वो गलती और आप कैसे बच सकते हैं.

Advertisement
FBI डायरेक्टर काश पटेल (Photo: Reuters) FBI डायरेक्टर काश पटेल (Photo: Reuters)

मुन्ज़िर अहमद

  • नई दिल्ली,
  • 03 अप्रैल 2026,
  • अपडेटेड 4:30 PM IST

ईरान से जुड़े हैकर ग्रुप ने हाल ही में FBI डायरेक्टर काश पटेल का अकाउंट हैक कर लिया था. सोशल मीडिया पर काश पटेल के कई पर्सनल फोटोज और वीडियोज जारी कर दिए गए. Handala Hacker ग्रुप ने कहा कि उन्होंने काश पटेल के पर्नसल ईमेल को हैक किया और प्राइवेट इनफॉर्मेशन लीक कर दिया.

FBI ने भी इस हैकिंग को कन्फर्म किया और बताया गया कि इस हैकिंग में उनका पर्सनल अकाउंट को निशाना बनाया गया. अब इस हैकिंग से कुछ जरूरी जानकारी सामने आ रही है. इससे ये साबित होता है कि एक छोटी सी गलती की वजह से FBI डायरेक्टर जैसे पावरफुल लोगों के भी अकाउंट हैक हो सकते हैं.

Advertisement

यह भी पढ़ें: FBI डायरेक्टर काश पटेल का अकाउंट हैक! ईरानी हैकर्स का दावा- लीक किए पर्सनल फोटोज और डॉक्यूमेंट्स

अगर इस पूरे हैकिंग पैटर्न पर गौर करें तो ये दरअसल एक बेहद साधारण डिजिटल गलती से जुड़ा हुआ निकला. बचपन में काश पटेल ने अपना यूजरनेम SpiderKash रखा था और तब से इसी यूजरनेम से उनके कई सारे अकाउंट्स लिंक्ड थे. 

रिपोर्ट्स के मुताबिक, काश पटेल ने अपने कॉलेज के दिनों में यूनिवर्सिटी ऑफ रिचमंड से जुड़ा यह यूज़रनेम बनाया था और बाद में इसे कई प्लेटफॉर्म्स पर इस्तेमाल करते रहे. यही लगातार इस्तेमाल किया गया यूज़रनेम हैकर्स के लिए सबसे बड़ा सुराग बन गया.

कैसे बना ‘SpiderKash’ एंट्री पॉइंट?

साइबर एक्सपर्ट्स का कहना है कि जब कोई इंसान एक ही यूज़रनेम को अलग-अलग प्लेटफॉर्म्स पर सालों तक इस्तेमाल करता है, तो उसे ट्रैक करना बेहद आसान हो जाता है. काश पटेल के केस में यही हुआ.

Advertisement

यह भी पढ़ें: साइबर वॉर के वे खास तरीके, जो किसी भी देश की कमर तोड़ देते हैं

हैकर्स ने ओपन-सोर्स इंटेलिजेंस (OSINT) तकनीक का इस्तेमाल किया, यानी इंटरनेट पर मौजूद पब्लिक जानकारी को जोड़कर एक पूरी डिजिटल प्रोफाइल तैयार की गई.

एक ही यूज़रनेम के जरिए उनके ईमेल, पुराने अकाउंट्स, पर्सनल एक्टिविटी और यहां तक कि अलग-अलग वेबसाइट्स पर मौजूद प्रोफाइल्स को लिंक किया गया. इसके बाद पासवर्ड गेसिंग, अकाउंट रिकवरी और सोशल इंजीनियरिंग जैसे तरीकों से एक्सेस हासिल करना आसान हो गया.

हैक में क्या-क्या लीक हुआ?

ईरान से जुड़े हैकर ग्रुप Handala ने इस हमले की जिम्मेदारी ली. रिपोर्ट्स के मुताबिक, करीब 300 से ज्यादा ईमेल, पर्सनल फोटो, ट्रैवल डिटेल्स और पुरानी बातचीत ऑनलाइन लीक की गई. हालांकि FBI ने साफ किया है कि यह डेटा ज्यादातर पुराना था और इसमें कोई क्लासिफाइड या सरकारी जानकारी शामिल नहीं थी. लीक में spiderkash@yahoo.com जैसे ईमेल का भी जिक्र सामने आया, जो सीधे इस यूज़रनेम से जुड़ा हुआ था.

सोशल मीडिया से लेकर ईमेल तक, एक ही पहचान का खतरा

जांच में यह भी सामने आया कि SpiderKash नाम कई प्लेटफॉर्म्स पर इस्तेमाल हो रहा था. यही पैटर्न हैकर्स को यह समझने में मदद करता है कि एक शख्स कहां-कहां मौजूद है और उसकी डिजिटल आदतें क्या हैं.

Advertisement

यह भी पढ़ें: बिना सिक्योरिटी के भारत में बेचे गए करोड़ों CCTV कैमरे, Qubo CEO ने कहा - हैकिंग मुमकिन!

एक साइबर एक्सपर्ट के मुताबिक, अगर कोई आपके प्रोफेशनल और पर्सनल अकाउंट को जोड़ ले, तो वह आपके बारे में ऐसी जानकारी निकाल सकता है जिसका आपको खुद अंदाजा नहीं होता.

इस हैकिंग से क्या सीख मिलती है?

काश पटेल का मामला सिर्फ एक हाई-प्रोफाइल हैक नहीं है, बल्कि हर इंटरनेट यूज़र के लिए चेतावनी है. अगर आप भी सालों से एक ही यूज़रनेम, ईमेल पैटर्न या पासवर्ड इस्तेमाल कर रहे हैं, तो यह आपको आसान टारगेट बना सकता है. 

आज के दौर में साइबर हमले सिर्फ टेक्नोलॉजी से नहीं, आपकी आदतों से होते हैं, और SpiderKash इसका सबसे बड़ा उदाहरण बन चुका है. क्योंकि FBI डायरेक्टर को दुनिया के पावफुल शख्सियतों में से एक माना जाता है. अगर FBI डायेक्टर का अकाउंट इतनी छोटी गलती की वजह से हैक हो सकता है तो आपके साथ भी ऐसा हो सकता है. 

अगर आप भी ऐस अकाउंट या यूजरनेम यूज करते हैं जो काफी पुराना है या बचपन का है, तो जरूर सावधान हो जाएं. मुमकिन है ज्यादातर पब्लिक डेटा ब्रीच में वो अकाउंट या यूजरनेम शामिल हो. अगर साइबर क्रिमिनल्स निशाना बनाना चाहें तो उनका काम आसान हो सकता है. 

---- समाप्त ----

Read more!
Advertisement

RECOMMENDED

Advertisement