विषयसूची:
1980 के दशक की प्लास्टिक की ईंटों के साथ आधुनिक सेलुलर फोन बहुत कम है। स्मार्टफोन अनिवार्य रूप से मिनी कंप्यूटर हैं जिनका उपयोग लोग ईमेल की जांच करने, बैंक फंड ट्रांसफर करने, फेसबुक अपडेट करने, संगीत खरीदने और चालू करने के लिए कर सकते हैं। हाथ में उपकरणों पर इस निर्भरता के परिणामस्वरूप, इन उपकरणों के हैक होने का जोखिम व्यक्तिगत और वित्तीय जानकारी की मात्रा के साथ बढ़ गया है।, हम कुछ तरीकों को देखेंगे जो हैकर्स आपके डेटा पर कोशिश करने और प्राप्त करने के लिए उपयोग कर रहे हैं - और आप उन्हें उनके ट्रैक में रोकने के लिए क्या कर सकते हैं। (हैकर्स सभी बुरे नहीं हैं। 5 कारण पढ़ें आपको हैकर्स के लिए आभारी होना चाहिए।)
अपने फोन को उदास दे
ब्लूटूथ एक अद्भुत तकनीक है। यह आपको हेडसेट से कनेक्ट करने, कारों या कंप्यूटरों के साथ सिंक करने और बहुत कुछ करने की अनुमति देता है। हालाँकि, ब्लूटूथ भी मुख्य सुरक्षा अंतरालों में से एक है जिसके द्वारा हैकर्स आपके फोन पर प्राप्त कर सकते हैं। ब्लूटूथ-आधारित हमलों के तीन मूल प्रकार हैं:
- ब्लूजैकिंग
ब्लूजैकिंग एक अपेक्षाकृत हानिरहित हमला है जिसमें एक हैकर क्षेत्र के भीतर खोज योग्य उपकरणों को अवांछित संदेश भेजता है। संदेश वाहक के रूप में ब्लूटूथ के इलेक्ट्रॉनिक व्यवसाय कार्ड सुविधा का उपयोग करके हमला किया जाता है। हैकर किसी भी जानकारी या संदेशों को रोक नहीं सकता। आप अपने फ़ोन को "अदृश्य" या "गैर-खोज" मोड में डालकर इन अनचाहे स्पैम संदेशों से अपनी रक्षा कर सकते हैं।
- Bluesnarfing
ब्लूसनर्फिंग ब्लूजैकिंग से बहुत बदतर है क्योंकि यह एक हैकर को आपकी कुछ निजी जानकारी प्राप्त करने की अनुमति देता है। इस तरह के हमले में, एक हैकर ब्लूटूथ ओबीईएक्स पुश प्रोफ़ाइल के माध्यम से एक डिवाइस से जानकारी का अनुरोध करने के लिए विशेष सॉफ्टवेयर का उपयोग करता है। यह हमला अदृश्य मोड में उपकरणों के खिलाफ किया जा सकता है, लेकिन अनुमान लगाने के बाद डिवाइस के नाम का पता लगाने के लिए आवश्यक समय के कारण यह कम संभावना है।
- ब्लूबगिंग
जब आपका फोन खोज योग्य मोड में होता है, तो एक हैकर आपके फोन पर कोशिश करने और लेने के लिए ब्लूजैकिंग और ब्लूज़्नरफिंग के समान प्रवेश बिंदु का उपयोग कर सकता है। अधिकांश फोन ब्लूबगिंग के लिए असुरक्षित नहीं हैं, लेकिन पुराने फर्मवेयर के साथ कुछ शुरुआती मॉडल इस तरह से हैक किए जा सकते हैं। उपयोगकर्ता के ज्ञान के बिना एक विश्वसनीय डिवाइस के रूप में हैकर के डिवाइस को जोड़ने के लिए इलेक्ट्रॉनिक बिजनेस कार्ड ट्रांसफर प्रक्रिया का उपयोग किया जा सकता है। इस विश्वसनीय स्थिति का उपयोग फोन और डेटा के नियंत्रण के लिए किया जा सकता है।
ब्लूटूथ: उच्च जोखिम से दूर
इस तथ्य के बावजूद कि ब्लूटूथ कुछ हैकर्स के लिए एक प्रवेश बिंदु है, यह बहुत गंभीर सुरक्षा दोष नहीं है। फोन के फर्मवेयर और नए सुरक्षा उपायों के अपडेट ने इन हमलों को हैकर्स के लिए बहुत मुश्किल बना दिया है। अधिकांश हैकिंग के लिए महंगे सॉफ्टवेयर और हार्डवेयर की आवश्यकता होती है, जिससे यह संभव नहीं लगता कि औसत व्यक्ति का उपकरण किसी हमले का लक्ष्य होगा। (ब्लूटूथ से न्यू टूथ में ब्लूटूथ 4.0 के बारे में जानें: ब्लूटूथ 4.0 पर एक नज़र।)
