Computer >> कंप्यूटर >  >> स्मार्टफोन्स >> स्मार्टफोन

क्या ब्लूटूथ हैक किया जा सकता है? अपने ब्लूटूथ को सुरक्षित रखने के लिए 7 युक्तियाँ

हां, ब्लूटूथ को हैक किया जा सकता है। इस तकनीक का उपयोग करने के साथ-साथ इसने जीवों को बहुत सारी सुख-सुविधाएं प्रदान की हैं, साथ ही इसने लोगों को साइबर हमलों का भी शिकार बनाया है।

स्मार्टफोन से लेकर कारों तक लगभग सभी डिवाइस ब्लूटूथ सक्षम हैं। लोग आए दिन इस तकनीक से घिरे रहते हैं। लेकिन बहुत से लोग यह नहीं जानते हैं कि ब्लूटूथ कनेक्शन का उपयोग करने से कई सुरक्षा और गोपनीयता जोखिम होते हैं।

ब्लूटूथ हैकिंग कैसे होती है

ब्लूटूथ उपकरणों को बहुत कम दूरी पर एक दूसरे से लिंक करने की अनुमति देता है, अक्सर केवल एक छोटी अवधि के लिए। जैसे, अधिकांश ब्लूटूथ हैकर एक लक्ष्य की एक करीबी सीमा के भीतर पहुंचने और सीमित समय सीमा में हमले को अंजाम देने पर भरोसा करते हैं। भीड़भाड़ वाले सार्वजनिक क्षेत्र ब्लूटूथ हैकर्स के लिए हॉटस्पॉट के रूप में जाने जाते हैं। खासकर उन जगहों पर जहां लोग ज्यादा देर रुकते हैं (यानी कॉफी शॉप)।

जब लक्ष्य सीमा से बाहर चला जाता है, तो ऐसा लग सकता है कि हमलावर का खेल खत्म हो गया है। यह ध्यान रखना महत्वपूर्ण है कि कुछ हमले सैकड़ों फीट दूर से भी किए जा सकते हैं। इसलिए कुछ फ़ुट हिलना बिल्कुल सीमा से बाहर नहीं जाना है।

कुछ साइबर अपराधियों ने डिवाइस के ब्लूटूथ कनेक्शन को हैक करने और डिवाइस को नियंत्रित करने का एक तरीका खोज लिया है, यह सब केवल 10 सेकंड में होता है। इससे भी अधिक चिंताजनक बात यह है कि हैकर्स उपयोगकर्ता के साथ बातचीत किए बिना ऐसा कर सकते हैं।

तीन तरह के ब्लूटूथ अटैक

तीन मुख्य प्रकार के ब्लूटूथ-आधारित हमले हैं। वे अपनी रणनीति और इससे होने वाले नुकसान की गंभीरता के आधार पर भिन्न होते हैं।

ब्लूजैकिंग इन हमलों में सबसे कम हानिरहित है। इसमें एक निश्चित सीमा के भीतर ब्लूटूथ-सक्षम उपकरणों पर अवांछित और अक्सर गुमनाम संदेश भेजना शामिल है। यह एक शरारत कॉल की तरह अधिक काम करता है जो परेशान करने के लिए है, हालांकि आपको NSFW संदेश भी मिल सकते हैं।

ब्लूजैकिंग आम तौर पर अन्य हमलों जितना नुकसान नहीं पहुंचाता है क्योंकि इसमें डिवाइस को नियंत्रित करना या इसकी किसी भी फाइल तक पहुंच प्राप्त करना शामिल नहीं है।

ब्लूस्नारफिंग थोड़ा अधिक जटिल और भयावह है। यह हमला डिवाइस में संग्रहीत जानकारी को चुराने के लिए फ़ोन के ब्लूटूथ कनेक्शन का उपयोग करता है। हैकर्स बिना कोई निशान छोड़े 300 फीट दूर से किसी डिवाइस को एक्सेस कर सकते हैं। हमले के दौरान, साइबर अपराधी संपर्क जानकारी, ईमेल, कैलेंडर प्रविष्टियां, पासवर्ड, फ़ोटो और अन्य व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) तक पहुंच सकते हैं और चोरी कर सकते हैं।

ब्लूबगिंग ब्लूटूथ हैकिंग का सबसे हानिकारक प्रकार है। हमले के दौरान, एक कुशल हैकर डिवाइस की पूरी पहुंच और नियंत्रण प्राप्त कर सकता है। यह पीड़ित के सिस्टम पर पिछले दरवाजे को स्थापित करके किया जाता है। इसका उपयोग फोन पर बातचीत सुनने और संचार को बाधित करने या फिर से करने (जैसे हमलावर को पीड़ित की कॉल अग्रेषित करना) द्वारा पीड़ित की जासूसी करने के लिए किया जा सकता है।

ब्लूबगिंग हमले के दौरान, एक हैकर एसएमएस संदेशों को पढ़ सकता है और उनका जवाब दे सकता है। वे डिवाइस के मालिक को सूचित किए बिना कॉल कर सकते हैं, और ऑनलाइन खातों या ऐप्स तक पहुंच प्राप्त कर सकते हैं।

BlueBorne क्या है?

ब्लूबॉर्न एक अटैक वेक्टर है जिसे 2017 में सुरक्षा फर्म आर्मिस द्वारा खोजा गया था। यह हवा (यानी हवाई) के माध्यम से फैलता है और ब्लूटूथ के माध्यम से उपकरणों को हैक करता है। इसे लक्ष्य डिवाइस के साथ युग्मित करने की आवश्यकता नहीं है और इससे भी बदतर, डिवाइस को खोजने योग्य होने की भी आवश्यकता नहीं है। ब्लूटूथ तकनीक वाले लगभग सभी मोबाइल डिवाइस अतिसंवेदनशील होते हैं।

यह हैकर्स को डिवाइस का पूरा नियंत्रण देता है और इसका उपयोग कॉर्पोरेट डेटा और नेटवर्क तक पहुंचने के लिए किया जा सकता है। आर्मिस की रिपोर्ट के अनुसार, यह सुरक्षित "एयर-गैप्ड" नेटवर्क में प्रवेश कर सकता है और उन उपकरणों में मैलवेयर फैला सकता है जो सीमा के भीतर हैं।

BlueBorne का उपयोग साइबर जासूसी, डेटा उल्लंघनों, रैंसमवेयर अभियानों और यहां तक ​​कि अन्य उपकरणों से बॉटनेट बनाने के लिए भी किया जा सकता है।

जबकि प्रभावित उपकरणों के लिए पैच रोल आउट किए गए हैं, ब्लूबोर्न ने दिखाया कि हैकर कितनी आसानी से ब्लूटूथ तकनीक का फायदा उठा सकते हैं और इससे कितना नुकसान हो सकता है।

ब्लूटूथ हैकर्स से स्वयं को कैसे सुरक्षित रखें

ब्लूटूथ के माध्यम से आपके डिवाइस तक पहुंच प्राप्त करने की कोशिश कर रहे हैकर्स से खुद को बचाने के लिए यहां कुछ तरीके दिए गए हैं।

अपना ब्लूटूथ बंद करें

अगर आप अपने ब्लूटूथ को चालू रखते हैं, तो यह एक खुले डिवाइस को उस सीमा के भीतर ढूंढता रहेगा जिससे वह कनेक्ट हो सके। हैकर बिना सोचे-समझे उपयोगकर्ताओं की प्रतीक्षा करते हैं जो या तो अपने ब्लूटूथ को बंद करना भूल जाते हैं या इसे लंबे समय तक चालू रखते हैं।

यदि आपको इसकी आवश्यकता नहीं है तो इसे बंद कर दें, खासकर यदि आप किसी सार्वजनिक क्षेत्र में हैं।

संवेदनशील जानकारी साझा न करें

इस तकनीक की कमजोरियों को ध्यान में रखते हुए, और अभी और खोजे जाने के लिए, ब्लूटूथ के माध्यम से संवेदनशील जानकारी साझा करने से बचना सबसे अच्छा है। इसमें बैंक जानकारी, पासवर्ड, निजी फ़ोटो और अन्य PII शामिल हैं।

ब्लूटूथ सेटिंग को "डिस्कवर करने योग्य नहीं" में बदलें

कई हमले उन ब्लूटूथ डिवाइसों को लक्षित करते हैं जो सीमा के भीतर हैं और खोजे जा सकते हैं। इस तरह वे घुसपैठ कर सकते हैं और उन पर शून्य हो जाते हैं। ऐसे साइबर अपराधी हैं जिन्होंने इसके आसपास काम किया है और अब वे ब्लूटूथ डिवाइस पर भी हमला करने में सक्षम हैं जो खोजने योग्य नहीं हैं। हालांकि, ये हमले दुर्लभ हैं, इसलिए आप हैकर्स के विकल्पों को सीमित कर रहे हैं।

सावधान रहें कि आप किसके साथ जोड़ी बनाते हैं

युग्मन अनुरोध तब तक स्वीकार न करें जब तक कि आप सुनिश्चित न हों कि यह उस डिवाइस के साथ है जिससे आप लिंक करना चाहते हैं। इस प्रकार हैकर्स आपके डिवाइस की जानकारी तक पहुंच प्राप्त करते हैं।

सार्वजनिक रूप से डिवाइस को पेयर करने से बचें

भीड़भाड़ वाले सार्वजनिक स्थान हैकर्स के लिए हॉटस्पॉट हैं। यदि आपको किसी उपकरण को पहली बार युग्मित करना है, तो सुनिश्चित करें कि आप इसे घर पर, कार्यालय में, या किसी सुरक्षित स्थान पर करते हैं। यह सुनिश्चित करने के लिए है कि हैकर्स आपके ब्लूटूथ डिवाइस का पता नहीं लगाते हैं, जबकि आपने इसे युग्मित करते समय खोजने योग्य बनाया है।

सम्बंधित:ब्लूटूथ विंडोज 10 में काम नहीं कर रहा है? जोड़ी की समस्याओं को ठीक करने के 10 तरीके

अनपेयर करना न भूलें

यदि कोई ब्लूटूथ डिवाइस जिसे आपने पहले जोड़ा है, खो जाता है या चोरी हो जाता है, तो सुनिश्चित करें कि आपने इसे अपनी युग्मित डिवाइसों की सूची से हटा दिया है। वास्तव में, आपको यह उन सभी ब्लूटूथ डिवाइसों के साथ करना चाहिए जिनसे यह चोरी या खो गया गैजेट पहले कनेक्ट था।

पैच और अपडेट इंस्टॉल करें

गैजेट्स को अक्सर अज्ञात कमजोरियों के साथ रोल आउट किया जाता है। इन्हें तभी खोजा जाएगा जब खरीदार इनका इस्तेमाल करना शुरू कर देंगे। यही कारण है कि कंपनियां सॉफ्टवेयर के लिए पैच और महत्वपूर्ण अपडेट जारी करती हैं।

अपडेट हाल ही में खोजी गई सुरक्षा खामियों को ठीक करते हैं और बग को ठीक करते हैं। उन्हें स्थापित करने से हैकर्स को बाहर रखने में मदद मिलती है।

हैकर्स को बाहर रखना

हां ब्लूटूथ हैकिंग से काफी नुकसान हो सकता है, लेकिन आप इसे रोकने के लिए कदम उठा सकते हैं।

इस तकनीक का उपयोग करने से बहुत अधिक सुरक्षा और गोपनीयता जोखिम होते हैं। इसलिए जब आप ब्लूटूथ का इस्तेमाल नहीं कर रहे हों तो उसे बंद कर दें। कभी भी अनजान डिवाइस के साथ पेयर न करें। और हमेशा सुनिश्चित करें कि आप अपने डिवाइस के अपडेट या पैच के शीर्ष पर हैं।


  1. अपने ज़ूम वीडियो सत्रों को सुरक्षित रखने के लिए 5 सुरक्षा युक्तियाँ

    घर में रहें, सुरक्षित रहें वर्ष 2020 में जीवित रहने का नया आदर्श वाक्य बन गया है। COVID-19 वायरस ने दुनिया को बहुत बुरी तरह प्रभावित किया है। सुनने में भले ही कितनी ही अजीब लगे, लेकिन अपने घरों में बंद रहना ही इस महामारी की बीमारी से लड़ने का एकमात्र तरीका है। वायरस की चेन को फैलने से रोकने के लिए ह

  1. अपने स्मार्ट टीवी को सुरक्षित करने और हैकर्स को दूर रखने के लिए 5 टिप्स

    IoT के विकसित होने के साथ, हम इस दुनिया को रहने के लिए एक बेहतर जगह बनाने की ओर अग्रसर हैं, विशेष रूप से हमारे घरों में। एक दशक पहले रोलबैक करें और बताएं कि किसने कल्पना की होगी कि कोई तकनीक और नवाचार की मदद से इतना कुछ हासिल कर सकता है। हमें विश्वास नहीं है? एक क्षण लें और अपने चारों ओर देखें—लगभग

  1. आपके वायरलेस नेटवर्क को सुरक्षित करने के 5 टिप्स

    में साइबर-अपराधों और सुरक्षा उल्लंघनों के युग में, यदि कोई महीनों से आपके वाई-फ़ाई का उपयोग कर रहा है तो आपको आश्चर्य नहीं होना चाहिए। इसे ध्यान में रखते हुए, अगर आपने अभी तक अपने वाई-फ़ाई नेटवर्क पर कोई सुरक्षा सेटअप नहीं की है, तो इसे सबसे पहली प्राथमिकता मानें। छवि स्रोत:null-byte.wonderhowto.c