scorecardresearch

क्या है bluebugging जिसके जरिए हैकर्स को आपके कॉन्टेक्ट्स और चैट्स का मिलता है एक्सेस, जानिए इससे कैसे करना है बचाव

हाल ही में एम्स की वेबलाइट पर साइबर अटैक हुआ और हजारों लोगों का डेटा लीक हो गया. हालांकि अब इसे बहाल कर लिया गया है. एक बार हैक हो जाने के बाद, हमलावर आपके संपर्कों को बदल सकता है या नियंत्रित कर सकता है.

Hacking    (Representative Image/ Unsplash) Hacking (Representative Image/ Unsplash)

समय-समय आपको कई बड़ी हैकिंग की खबरे मिलती रहती होंगी. हाल ही में आपने सुना होगा कि एम्स की वेबसाइट को किसी ने हैक कर लिया. इस तरह के मामलों में सबसे बड़ी दिकक्त ये होती है कि लोगों का पर्सनल डेटा इससे लीक हो जाता है.

हैकर्स को एक हैकिंग 'ब्लूबगिंग' (bluebugging)जोकि एक तरीके का डिस्कवरेबल ब्लूटूथ कनेक्शन है के जरिए डिवाइसेस का एक्सेस मिल जाता है. एक डिवाइस या फोन के ब्लूबग होने के बाद, एक हैकर इस तकनीक का उपयोग कॉल को सुनने, संदेशों को पढ़ने और प्रसारित करने और संपर्कों को चुराने या संशोधित करने के लिए कर सकता है. शुरुआत में यह ब्लूटूथ कनेक्टिविटी वाले लैपटॉप या कंप्यूटर के लिए खतरनाक था.

बाद में हैकर्स ने इस तकनीक का इस्तेमाल मोबाइल फोन और अन्य गैजेट्स पर हमला करने के लिए किया. स्वतंत्र सुरक्षा शोधकर्ता मार्टिन हेरफर्ट का दावा है कि हैकर्स बग ब्लूटूथ प्रोटोकॉल में एक दोष का फायदा उठाकर यूजर्स की फोन बुक और कॉल इतिहास तक पहुंचने में सफल हो रहे थे.

कौन से उपकरण डैमेज हो सकते हैं?
साझेदारी वाले किसी व्यक्ति को ब्लूबग किया जा सकता है. वायरलेस ईयरबड्स के उपयोग से ऐसे हैक संभव हैं. TWS (True Wireless Stereo) समग्र या अन्य डिवाइस से कनेक्ट होने वाले का उपयोग करके उपयोगकर्ता द्वारा इंटरनेट रिकॉर्ड किया जा सकता है. एक बार हैक हो जाने के बाद हैकर्स आपके संपर्क तक पहुंच जाते हैं और वे उन्हें बदल सकते हैं या उन्हें ले सकते हैं. उनसे चैट कर सकते हैं, रिकॉर्ड कर सकते हैं, संदेश भेजने के अलावा काफी कुछ कर सकते हैं.

कैसे करता है काम?
अधिकांश गैजेट्स में ब्लूटूथ डिफ़ॉल्ट रूप से खोजे जाने योग्य पर सेट होता है, जो आपके गैजेट्स को अनधिकृत कनेक्शनों के लिए असुरक्षित बना देता है। किसी को भी अपने ब्लूटूथ डिवाइस को खोजने से रोकने के लिए आपको सबसे पहले ब्लूटूथ सेटिंग्स को निष्क्रिय करना चाहिए। ऐसा करने से, वे हैकर के लक्ष्य नहीं बनेंगे और गैजेट के साथ पेयर नहीं हो पाएंगे.

'ब्लूबगिंग' के रूप में जाने जाने वाले हमले ब्लूटूथ हार्डवेयर का फायदा उठाते हैं. डिवाइस के ब्लूटूथ को खोजने योग्य होने के लिए कॉन्फ़िगर किया जाना चाहिए, जो आमतौर पर डिफ़ॉल्ट सेटिंग है. इसके बाद हैकर डिवाइस को ब्लूटूथ के जरिए पेयर करने की कोशिश करता है. एक बार कनेक्शन स्थापित हो जाने के बाद, हैकर प्रमाणीकरण को बायपास करने के लिए ब्रूट फोर्स के हमलों का इस्तेमाल कर सकता है. वे उस तक अनधिकृत पहुंच प्राप्त करने के लिए समझौता किए गए डिवाइस पर मैलवेयर भी इंस्टॉल कर सकते हैं. जब एक ब्लूटूथ-सक्षम डिवाइस हैकर की 10 मीटर की सीमा के भीतर होता है, तो इसे एग्जीक्यूट किया जा सकता है.

बंद रखें Bluetooth
ब्लूबगिंग को रोकने के लिए यूज में नहीं होने पर ब्लूटूथ को डिसेबल कर दें. ये कुछ ऐसे तरीके हैं जिसके जरिए ब्लूबगिंग को रोका जा सकता है. डिवाइस पर सिस्टम सॉफ़्टवेयर को अपडेट करना, ओपन वाईफाई के उपयोग को सीमित करना और वीपीएन का उपयोग करना भी सुरक्षा के लिए एक अतिरिक्त परत के तौर पर काम करता है.अधिकांश गैजेट्स में ब्लूटूथ डिफ़ॉल्ट रूप से खोजे जाने योग्य पर सेट होता है, जो आपके गैजेट्स को अनधिकृत कनेक्शनों के लिए असुरक्षित बना देता है. किसी को भी अपने ब्लूटूथ डिवाइस को खोजने से रोकने के लिए आपको सबसे पहले ब्लूटूथ सेटिंग्स को डिसेबल करना चाहिए. ऐसा करने से, वे हैकर के लक्ष्य नहीं बनेंगे और गैजेट के साथ पेयर नहीं हो पाएंगे.