हम में से बहुत से लोगों के लिए, "समझौता स्मार्टफोन सुरक्षा" मूल रूप से "एक और मैलवेयर स्कैन चलाने का समय" का पर्याय है, और इस तरह, हम सुरक्षा खतरों को वास्तव में होने वाले खतरों के बजाय असुविधाओं के रूप में देखते हैं।
शायद समस्या यह है कि हम इस बात से पूरी तरह वाकिफ नहीं हैं कि हैकर्स वास्तव में हमारे स्मार्टफोन के साथ क्या कर सकते हैं। सामान्य स्मार्टफोन सुरक्षा जोखिमों के बारे में सीखना एक बात है, लेकिन अगर वह ज्ञान सारहीन रहता है, तो यह आपके लिए अच्छा नहीं है।
इसलिए आपको सही तरीके से सोचने के लिए, यहां कुछ वास्तविक उदाहरण दिए गए हैं जिनमें आपके स्मार्टफोन को हैक किया जा सकता है और आपके खिलाफ इस्तेमाल किया जा सकता है, और मैं वादा करता हूं कि आप स्मार्टफोन सुरक्षा को केवल पागल के बजाय रोजमर्रा की आवश्यकता के रूप में सोचना शुरू कर देंगे।पी>
1. अपने डिवाइस को दूरस्थ रूप से नियंत्रित करें
कुछ समय पहले, एक शोधकर्ता ने एंड्रॉइड के लिए क्रोम के नवीनतम संस्करण (उस समय) में एक शून्य-दिन के शोषण की खोज की - एक ऐसा कारनामा जिसने हैकर को स्मार्टफोन के रूट ऑपरेटिंग सिस्टम तक पूर्ण पहुंच प्रदान की और एंड्रॉइड के हर संस्करण पर काम किया।पी>
यह Google को पहले ही सूचित किया जा चुका है (और हां, शोधकर्ता ने इसके लिए एक बड़ी सुरक्षा इनामी राशि का भुगतान किया है) इसलिए इसे जल्द ही पैच किया जाना चाहिए, लेकिन यह सिर्फ यह दिखाने के लिए जाता है कि एक हैकर कितना नियंत्रण प्राप्त कर सकता है। पूर्ण रूट पहुंच!
सबसे दिलचस्प बात यह है कि यह विशेष शोषण ऐप से संबंधित मैलवेयर संक्रमण से नहीं आया है। यह जावास्क्रिप्ट V8 इंजन में केवल एक अनदेखी भेद्यता थी जिसका क्रोम उपयोग करता है। तो कोई फर्क नहीं पड़ता कि आप स्मार्टफोन सुरक्षा के बारे में क्या सोचते हैं, आश्चर्य हमेशा कोने में इंतजार कर रहे हैं।
2. कॉल पर दूरस्थ रूप से छिपकर बातें सुनना
लगभग उसी समय जब उपर्युक्त क्रोम शोषण को प्रचारित किया गया था, एक और भेद्यता सामने आई - लेकिन इस विशेष समस्या ने केवल सैमसंग गैलेक्सी एस 6, एस 6 एज और नोट 4 उपकरणों को प्रभावित किया। फिर भी, बहुत से लोग उन फ़ोनों का उपयोग करते हैं, जिससे लाखों प्रभावित हुए।
लंबी कहानी संक्षेप में, एक मैन-इन-द-मिडिल हमले का उपयोग करके, हैकर्स डिवाइस को नकली सेलुलर बेस स्टेशनों से कनेक्ट करने में सक्षम थे और इस प्रकार इनकमिंग और आउटगोइंग वॉयस कॉल को रोकते थे। इंटरसेप्ट करने के बाद, हैकर्स संभावित रूप से कॉल को सुन सकते हैं और रिकॉर्ड भी कर सकते हैं।
किसी भी नियमित हैकर के लिए स्वयं काम करने के लिए शोषण का सेटअप थोड़ा जटिल है, लेकिन डरावनी बात यह है कि अंतिम उपयोगकर्ता के लिए यह जानने का कोई तरीका नहीं होगा कि कुछ गड़बड़ है।
3. अपने हर कदम पर जासूसी करें
2011 में वापस जब iPhone 4 खुद का फोन था, जॉर्जिया टेक के एक कंप्यूटर वैज्ञानिक ने बिल्ट-इन एक्सेलेरोमीटर के साथ प्रयोग किया और पाया कि वह कंप्यूटर कीस्ट्रोक्स को डेस्क कंपन से ज्यादा कुछ नहीं पढ़ सकता है। वास्तव में, उनकी सटीकता केवल 80 प्रतिशत से अधिक थी।
इस विशेष समस्या को आसानी से टाला जा सकता है -- आपको बस इतना करना है कि अपने फ़ोन को अपने कंप्यूटर डेस्क से दूर रखना है -- लेकिन यह दिखाता है कि कितने चतुर और अभिनव हैकर हो सकते हैं।
एक अन्य उदाहरण प्लेसराइडर है, जो एक सैन्य ऐप था जो गुप्त रूप से आपके आस-पास (स्मार्टफोन के कैमरे का उपयोग करके) का स्नैपशॉट लेता था और उन छवियों का उपयोग वर्चुअल 3D [ब्रोकन यूआरएल रिमूव्ड] में आपके वातावरण को फिर से बनाने के लिए कर सकता था।
इसका दुरुपयोग कैसे हो सकता है? कल्पना कीजिए कि अगर कोई हैकर आपके फोन पर इस तरह के मैलवेयर को अपलोड करने में कामयाब हो जाता है, तो इसका इस्तेमाल आपके घर को दोहराने के लिए किया जाता है, और इसका इस्तेमाल चोरी की मूल्यवान वस्तुओं को खोजने के तरीके के रूप में किया जाता है? लेकिन निश्चित रूप से यहां असली डरावना कारक निजता का हनन है।
4. अपने घर में प्रवेश करें
घरेलू डकैती की बात करें तो, आपके स्मार्टफोन के संबंध में आपके घर की सुरक्षा के बारे में सोचते समय विचार करने के लिए और भी कोण हैं - खासकर यदि आपने स्मार्ट होम उत्पादों या घर पर इंटरनेट ऑफ थिंग्स में निवेश किया है।
निष्पक्ष होने के लिए, स्मार्ट होम ऑटोमेशन स्वाभाविक रूप से असुरक्षित नहीं है। सही सावधानियों के साथ, आपके पास एक ऐसा स्मार्ट घर हो सकता है जो ठीक से सुरक्षित हो और सबसे आम खतरों के लिए अभेद्य हो। हैकिंग की संभावना को स्मार्ट होम की संभावनाओं को तलाशने से न रोकें।
लेकिन कहा जा रहा है, जिस तरह इंटरनेट से जुड़े किसी भी उपकरण से समझौता किया जा सकता है, उसी तरह स्मार्ट होम उत्पाद भी -- और आपका स्मार्टफोन सबसे कमजोर कड़ी है।
उदाहरण के लिए, यदि आपके पास एक स्मार्ट होम सुरक्षा प्रणाली है जो आपके स्मार्टफ़ोन द्वारा नियंत्रित होती है, तो कल्पना करें कि क्या हो सकता है यदि कोई हैकर आपके डिवाइस पर रिमोट कंट्रोल एक्सेस प्राप्त कर लेता है। वे दरवाजे खोल सकते हैं, कैमरे बंद कर सकते हैं, या इससे भी बदतर हो सकते हैं।
5. पैसे के लिए आपसे वसूली करें
2013 में, एक नए तरह के मैलवेयर ने वेब पर धूम मचा दी। अनिवार्य रूप से, यह दुर्भावनापूर्ण घोटाला आपके कंप्यूटर को लॉक कर देगा और आपको अपने सिस्टम पर नियंत्रण पाने के लिए शुल्क का भुगतान करने के लिए मजबूर करेगा। इसे रैंसमवेयर कहा जाता है और यह सबसे खराब प्रकार के मैलवेयर में से एक है।
2014 में, रैनसमवेयर ने एफबीआई चेतावनी के रूप में एंड्रॉइड को हिट किया, जिसमें आप पर कानून तोड़ने का आरोप लगाया गया था (जैसे कि यह दावा करना कि आपके डिवाइस पर चाइल्ड पोर्नोग्राफी थी) और जेल से बचने के लिए जुर्माना की मांग की। जैसा कि आप उम्मीद कर सकते हैं, बहुत से लोगों ने केवल आश्चर्य और भय के कारण जुर्माना अदा किया।
रैंसमवेयर हटाना संभव है लेकिन दर्द भी। मुख्य बात यह है कि रैंसमवेयर कैसा दिखता है, इससे सावधान रहना है ताकि आप इसकी पहचान कर सकें और खुद को इससे सुरक्षित रख सकें।
6. अपनी पहचान चुराएं
2014 ग्राहक डेटा सुरक्षा के लिए एक बुरा वर्ष था। टारगेट, एटी एंड टी और ईबे जैसी कंपनियों को डेटा उल्लंघनों का सामना करना पड़ा, जिसके परिणामस्वरूप बहुत सारी चोरी की पहचान हुई। और हालांकि यह कहना अच्छा होगा कि ये घटनाएं कम हो रही हैं, यह केवल एक साहसिक झूठ होगा।
सच्चाई यह है कि, स्मार्टफोन इन दिनों कई तरह से पहचान की चोरी का कारण बन सकते हैं, और एक बड़ा जोखिम एनएफसी तकनीक (जिसे "बंपिंग" भी कहा जाता है) में निहित है। अनिवार्य रूप से, हैकर्स आपके डिवाइस को बिना समझे ही टक्कर मार सकते हैं, और ऐसा करके, वे संवेदनशील डेटा को इंटरसेप्ट कर सकते हैं।
चिंतित हैं कि आपकी पहचान चोरी हो सकती है? डिजिटल पहचान की चोरी के इन चेतावनी संकेतों के साथ अद्यतित रहें और यदि आपको कुछ भी संदिग्ध या संदिग्ध दिखाई देता है तो उसके अनुसार प्रतिक्रिया दें।
7. दूसरों पर हमला करने के लिए अपने डिवाइस का इस्तेमाल करें
कभी-कभी हैकर्स वास्तव में आपके डिवाइस पर डेटा नहीं चाहते हैं - इसके बजाय, वे आपके डिवाइस को अपने नापाक उद्देश्यों के लिए एक मिनियन के रूप में उपयोग करना चाहते हैं। सही मालवेयर इंस्टाल होने से, आपका स्मार्टफोन ज़ॉम्बी में बदल सकता है।
2012 में, एंड्रॉइड के लिए नॉट कॉम्पैटिबल ट्रोजन ने सभी संक्रमित उपकरणों को एक बड़े बॉटनेट में बदल दिया, जिससे हैकर्स के लिए सभी प्रकार के स्पैम भेजने में उन उपकरणों का उपयोग करना आसान हो गया। लेकिन 2014 में, यह विकसित हुआ और लक्षित हमलों को शुरू करने और नेटवर्क को नीचे लाने की क्षमता के साथ थोड़ा डरावना हो गया।
इस तरह के हमले को डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस अटैक कहा जाता है और बॉटनेट इसके लिए प्रसिद्ध हैं। आपका स्मार्टफोन एक जॉम्बी हो सकता है और आपको इसका एहसास भी नहीं होगा।
स्मार्टफ़ोन सुरक्षा ख़तरे वास्तविक हैं
जाहिर है, ये कारनामे और कमजोरियां साधारण असुविधाओं से कहीं अधिक हैं। अगर आपके साथ भी ऐसा कुछ होता है तो यह काफी गंभीर हो सकता है। इसलिए सतर्क रहना और अपनी सुरक्षा करना सीखना बहुत महत्वपूर्ण है।
कम से कम, आपको अपनी खराब सुरक्षा आदतों को तुरंत बदलना चाहिए -- इससे अधिक आपकी सुरक्षा में कुछ भी सुधार नहीं होगा -- लेकिन आपको स्मार्टफोन की इन सामान्य सुरक्षा गलतियों को भी आंतरिक रूप देना चाहिए।
क्या आपको कभी किसी गंभीर रूप से छेड़छाड़ किए गए डिवाइस का सामना करना पड़ा है? क्या हुआ? आप दूसरों को क्या सलाह देंगे? नीचे टिप्पणी में हमारे साथ साझा करें!