विज्ञापन
हम में से बहुतों के लिए, "समझौता किए गए स्मार्टफोन की सुरक्षा" मूल रूप से दूसरे को चलाने के लिए "समय" का पर्याय है मैलवेयर स्कैन ”, और इस तरह, हम सुरक्षा के खतरों के बजाय असुविधाओं के रूप में अधिक सुरक्षा खतरों को देखते हैं वास्तव में हैं।
शायद समस्या यह है कि हम पूरी तरह से इस बात से अवगत नहीं हैं कि हैकर्स वास्तव में हमारे स्मार्टफ़ोन के साथ क्या कर सकते हैं। इसके बारे में एक बात सीखना है आम स्मार्टफोन सुरक्षा जोखिम 4 स्मार्टफ़ोन सुरक्षा जोखिम से सावधान रहेंऐसा लगता है कि उपयोगकर्ताओं के बीच एक सामान्य खराबी है - तकनीक प्रेमी और रोजमर्रा के उपयोगकर्ता एक जैसे - क्योंकि आपका कंप्यूटर आपकी जेब में फिट बैठता है, इसलिए यह मैलवेयर, ट्रोजन, से संक्रमित नहीं हो सकता ... अधिक पढ़ें , लेकिन अगर वह ज्ञान अमूर्त रहता है, तो यह आपके लिए अच्छा नहीं है।
तो आपको सही तरीके से सोचने के लिए, यहां कुछ वास्तविक उदाहरण दिए गए हैं, जिसमें आपके स्मार्टफोन को हैक किया जा सकता है और उसके खिलाफ इस्तेमाल किया जा सकता है आप और मैं वादा करते हैं कि आप केवल एक के बजाय स्मार्टफोन सुरक्षा के बारे में सोचना शुरू कर देंगे पागल।
1. रिमोट कंट्रोल योर डिवाइस
बहुत पहले नहीं, एक शोधकर्ता एक शून्य दिन के शोषण की खोज की में (उस समय) नवीनतम संस्करण क्रोम एंड्रॉइड के लिए - एक ऐसा शोषण जिसने हैकर को स्मार्टफोन के रूट ऑपरेटिंग सिस्टम तक पूरी पहुंच प्रदान की और एंड्रॉइड के हर संस्करण पर काम किया।
यह पहले ही Google को सूचित किया जा चुका है (और हां, शोधकर्ता ने उठाया बड़े सुरक्षा इनाम का भुगतान Google आपको $ 100 + का भुगतान करेगा यदि आप सिर्फ उनकी मदद करते हैंGoogle ने एक सरल कार्य करने के लिए नियमित उपयोगकर्ताओं को सैकड़ों हजारों डॉलर का भुगतान किया है। अधिक पढ़ें इसके लिए) इसलिए इसे जल्द ही पैच किया जाना चाहिए, लेकिन यह सिर्फ यह दिखाने के लिए जाता है कि एक हैकर को कितना नियंत्रण मिल सकता है। पूर्ण रूट का उपयोग!
सबसे दिलचस्प बात यह है कि यह विशेष शोषण एक से नहीं आया है ऐप-संबंधित मैलवेयर संक्रमण क्या आपका Android फ़ोन मैलवेयर से संक्रमित हो गया है?एंड्रॉइड डिवाइस पर मैलवेयर कैसे मिलता है? आखिरकार, अधिकांश उपयोगकर्ता केवल प्ले स्टोर के माध्यम से एप्लिकेशन इंस्टॉल करते हैं, और Google इस पर कड़ी निगरानी रखता है कि यह सुनिश्चित करने के लिए कि मैलवेयर इसे सही नहीं निचोड़ता है ... अधिक पढ़ें . यह केवल जावास्क्रिप्ट V8 इंजन में एक अनदेखी भेद्यता थी जिसे क्रोम उपयोग करता है। तो कोई बात नहीं आप क्या लगता है कि आप स्मार्टफोन सुरक्षा के बारे में जानते हैं क्या आप वास्तव में स्मार्टफोन सुरक्षा के बारे में पता करने की आवश्यकता है अधिक पढ़ें , आश्चर्य हमेशा कोने के आसपास इंतजार कर रहे हैं।
2. कॉल पर दूरस्थ रूप से एवोसड्रॉप
लगभग उसी समय जब उपर्युक्त क्रोम शोषण प्रचारित किया गया था, एक अन्य भेद्यता सामने आई - लेकिन इस विशेष समस्या ने केवल सैमसंग गैलेक्सी एस 6, एस 6 एज, और नोट 4 उपकरणों को प्रभावित किया। फिर भी, बहुत से लोग उन फोन का उपयोग करते हैं, इसलिए लाखों प्रभावित हुए थे।
लंबी कहानी छोटी, एक का उपयोग करके बीच-बीच में हमला एक मध्य-मध्य हमला क्या है? सुरक्षा शब्दजाल समझायायदि आपने "मैन-इन-द-मिडिल" हमलों के बारे में सुना है, लेकिन यह निश्चित नहीं है कि इसका क्या मतलब है, तो यह आपके लिए लेख है। अधिक पढ़ें , हैकर्स डिवाइस को नकली सेलुलर बेस स्टेशनों से कनेक्ट करने में सक्षम थे और इस प्रकार इनकमिंग और आउटगोइंग वॉयस कॉल को बाधित करते थे। इंटरसेप्ट करने के बाद, हैकर्स संभावित रूप से सुन सकते हैं, और रिकॉर्ड भी कर सकते हैं।
शोषण करने वाला सेटअप किसी भी नियमित हैकर के लिए अपने दम पर काम करने के लिए बहुत जटिल है, लेकिन डराने वाली बात यह है कि अंतिम उपयोगकर्ता के लिए यह जानने का कोई तरीका नहीं है कि कुछ गड़बड़ है।
3. आपकी हर चाल पर जासूसी
2011 में जब iPhone 4 खुद के लिए फोन था, जॉर्जिया टेक के एक कंप्यूटर वैज्ञानिक ने प्रयोग किया बिल्ट-इन एक्सेलेरोमीटर और पाया कि वह डेस्क से ज्यादा कुछ नहीं से कंप्यूटर कीस्ट्रोक्स पढ़ सकता है कंपन। असल में, उनकी सटीकता सिर्फ 80 प्रतिशत से अधिक थी.
इस विशेष मुद्दे को आसानी से दरकिनार किया जाता है - आपको बस इतना करना है कि अपने फोन को अपने कंप्यूटर डेस्क से दूर रखें - लेकिन यह दिखाने के लिए जाता है कि चतुर और अभिनव हैकर्स कैसे हो सकते हैं।
एक अन्य उदाहरण है प्लेरैडर, जो एक सैन्य ऐप था जो गुप्त रूप से आपके आसपास (स्मार्टफोन के कैमरे का उपयोग करके) का स्नैपशॉट लेता था और उन छवियों का उपयोग कर सकता था वर्चुअल 3D में अपने वातावरण का पुनर्निर्माण करें.
इसका दुरुपयोग कैसे हो सकता है? सोचिए अगर कोई हैकर इस तरह के मालवेयर को आपके फोन पर अपलोड करने में कामयाब हो जाए, तो इसका इस्तेमाल आपके घर को दोहराने के लिए किया जाता है, और इसका इस्तेमाल मूल्यवान वस्तुओं को चोरी करने के लिए किया जाता है? लेकिन निश्चित रूप से यहाँ असली खौफनाक कारक गोपनीयता का आक्रमण है।
4. अपने घर में तोड़ो
होम डकैतियों की बात करें, तो आपके स्मार्टफोन के संबंध में आपके घर की सुरक्षा के बारे में सोचते समय और अधिक कोण हैं - विशेषकर यदि आपके पास स्मार्ट होम उत्पादों में निवेश किया 5 सुरक्षा चिंताएं जब अपने स्मार्ट घर बनाने पर विचार करेंबहुत से लोग अपने जीवन के कई पहलुओं को वेब पर कनेक्ट करने का प्रयास करते हैं, लेकिन कई लोगों ने इस पर वास्तविक चिंता व्यक्त की है कि ये स्वचालित रहने वाले वास्तव में कितने सुरक्षित हैं। अधिक पढ़ें या इंटरनेट ऑफ थिंग्स घर पर 7 वजहों से इंटरनेट ऑफ थिंग्स को आपको डराना चाहिएइंटरनेट ऑफ थिंग्स के संभावित लाभ उज्ज्वल होते हैं, जबकि खतरे शांत छाया में डाले जाते हैं। यह आईओटी के सात भयानक वादों के साथ इन खतरों पर ध्यान आकर्षित करने का समय है। अधिक पढ़ें .
निष्पक्ष होने के लिए, स्मार्ट होम ऑटोमेशन स्वाभाविक रूप से असुरक्षित नहीं है। सही सावधानियों के साथ, आपके पास एक स्मार्ट घर हो सकता है जो अधिकांश सामान्य खतरों के लिए उचित रूप से संरक्षित और अभेद्य है। हैकिंग की क्षमता को आप एक स्मार्ट घर की संभावनाओं की खोज करने से रोकते हैं।
लेकिन ऐसा कहा जा रहा है, जिस तरह किसी भी इंटरनेट से जुड़े डिवाइस से समझौता किया जा सकता है, उसी तरह घर के उत्पादों को भी स्मार्ट बनाया जा सकता है - और आपका स्मार्टफोन सबसे कमजोर लिंक है।
उदाहरण के लिए, यदि आपके पास ए स्मार्ट होम सिक्योरिटी सिस्टम सेफ एंड साउंड: 4 ग्रेट स्मार्ट होम सिक्योरिटी डिवाइस अधिक पढ़ें आपके स्मार्टफ़ोन द्वारा नियंत्रित, कल्पना करें कि अगर किसी हैकर ने आपके डिवाइस पर रिमोट कंट्रोल एक्सेस प्राप्त किया है तो क्या हो सकता है। वे दरवाजे अनलॉक करने में सक्षम हो सकते हैं, कैमरे अक्षम कर सकते हैं, या इससे भी बदतर हो सकते हैं।
5. आप पैसे के लिए बढ़ाएँ
2013 में, एक नए तरह के मैलवेयर ने वेब को हिट किया। अनिवार्य रूप से, यह दुर्भावनापूर्ण घोटाला आपके कंप्यूटर को बंद कर देगा और आपको बाध्य करेगा अपने सिस्टम के नियंत्रण को पुनः प्राप्त करने के लिए एक शुल्क का भुगतान करें. इसे रैंसमवेयर कहा जाता है और यह एक है सबसे खराब प्रकार के मालवेयर हैं एंड्रॉइड पर मैलवेयर: 5 प्रकार आप वास्तव में जानना चाहते हैंमैलवेयर मोबाइल के साथ-साथ डेस्कटॉप डिवाइस को भी प्रभावित कर सकता है। लेकिन डरो मत: थोड़ा सा ज्ञान और सही सावधानियां आपको रैंसमवेयर और सेक्स्टॉर्शन स्कैम जैसे खतरों से बचा सकती हैं। अधिक पढ़ें .
2014 में, रैंसमवेयर ने एंड्रॉइड को एक के रूप में मारा एफबीआई ने चेतावनी दी कि आप पर कानून तोड़ने का आरोप है एफबीआई रैंसमवेयर हिट्स एंड्रॉइड: इसे प्राप्त करने से कैसे बचें (और इसे हटा दें)अपने Android डिवाइस को इन युक्तियों के साथ FBI Ransomware से सुरक्षित रखना सीखें। अधिक पढ़ें (जैसे कि आपके डिवाइस पर चाइल्ड पोर्नोग्राफी होने का दावा करते हुए) और जेल से बचने के लिए जुर्माना की मांग की। जैसा कि आप उम्मीद कर सकते हैं, बहुत से लोगों ने सरासर आश्चर्य और भय से बाहर का भुगतान किया।
रैंसमवेयर को हटाना संभव है लेकिन दर्द भी। कुंजी इस बात से सावधान रहने की है कि रैंसमवेयर कैसा दिखता है ताकि आप इसे पहचान सकें और अपने आप को इससे बचाए रखें रैंसमवेयर बढ़ता रहता है - आप अपनी सुरक्षा कैसे कर सकते हैं? अधिक पढ़ें .
6. अपनी पहचान चुराओ
2014 ग्राहक डेटा सुरक्षा के लिए एक बुरा वर्ष था। टारगेट, एटी एंड टी, और ईबे जैसी कंपनियां डेटा उल्लंघनों का सामना करना पड़ा 3 ऑनलाइन धोखाधड़ी रोकथाम युक्तियाँ आपको 2014 में पता होना चाहिए अधिक पढ़ें जिसके परिणामस्वरूप बहुत सारी चोरी की पहचान होती हैं। और हालांकि यह कहना अच्छा होगा कि ये घटनाएं घट रही हैं, यह सिर्फ एक साहसिक सामना होगा।
सच्चाई यह है कि, स्मार्टफ़ोन इन दिनों बहुत सारे तरीकों से पहचान की चोरी का कारण बन सकता है, और इनमें से एक एनएफसी प्रौद्योगिकी में बड़ा जोखिम निहित है NFC का उपयोग करना? 3 सुरक्षा जोखिम से सावधान रहेंएनएफसी, जो निकट-क्षेत्र संचार के लिए खड़ा है, अगला विकास है और पहले से ही नेक्सस 4 और सैमसंग गैलेक्सी एस 4 जैसे कुछ नए स्मार्टफोन मॉडल में एक मुख्य विशेषता है। लेकिन सभी के साथ के रूप में ... अधिक पढ़ें (जिसे "बम्पिंग" भी कहा जाता है)। अनिवार्य रूप से, हैकर्स आपके डिवाइस को बिना एहसास किए आपको टक्कर दे सकते हैं, और ऐसा करने पर, वे संवेदनशील डेटा को बाधित कर सकते हैं।
चिंता है कि आपकी पहचान चुरा ली गई है? इनसे अपडेट रहें डिजिटल पहचान की चोरी के संकेत डिजिटल पहचान की चोरी के 6 चेतावनी संकेत आपको नजरअंदाज नहीं करना चाहिएपहचान की चोरी इन दिनों बहुत कम नहीं होती है, फिर भी हम अक्सर इस सोच के जाल में पड़ जाते हैं कि यह हमेशा "किसी" के साथ ही होगा। चेतावनी के संकेतों को अनदेखा न करें। अधिक पढ़ें और यदि आप कुछ भी या संदिग्ध नोटिस करते हैं, तो उसके अनुसार प्रतिक्रिया दें।
7. दूसरों पर हमला करने के लिए अपने डिवाइस का उपयोग करें
कभी-कभी हैकर्स वास्तव में आपके डिवाइस पर डेटा नहीं चाहते हैं - इसके बजाय, वे सिर्फ अपने डिवाइस का उपयोग अपने स्वयं के नापाक उद्देश्यों के लिए मिनियन के रूप में करना चाहते हैं। सही मैलवेयर इंस्टॉल होने के साथ, आपका स्मार्टफ़ोन एक ज़ोंबी में बदल सकता है क्या आपका पीसी एक ज़ोंबी है? और एक कंप्यूटर क्या है, वैसे भी? [MakeUseOf बताते हैं]क्या आपने कभी सोचा है कि सभी इंटरनेट स्पैम कहां से आते हैं? आप शायद हर दिन सैकड़ों स्पैम-फ़िल्टर किए गए जंक ईमेल प्राप्त करते हैं। क्या इसका मतलब है कि वहाँ सैकड़ों और हजारों लोग बाहर बैठे हैं, बैठे हैं ... अधिक पढ़ें .
2012 में, एंड्रॉइड के लिए NotCompatible ट्रोजन ने सभी संक्रमित उपकरणों को एक बड़े बॉटनेट में बदल दिया, जिससे हैकर्स के लिए सभी प्रकार के स्पैम को भेजने में उन उपकरणों का उपयोग करना आसान हो गया। लेकिन 2014 में, यह विकसित हुआ और थोड़ा डरावना हो गया लक्षित हमलों को शुरू करने और नेटवर्क को नीचे लाने की क्षमता के साथ।
इस तरह के हमले को कहा जाता है वितरित इनकार-की-सेवा-हमला DDoS अटैक क्या है? [MakeUseOf बताते हैं]जब भी साइबर एक्टिविज्म अपना सिर एन-मसाज करता है, डीडीओएस शब्द अतीत में बदल जाता है। इस तरह के हमले कई कारणों से अंतरराष्ट्रीय सुर्खियाँ बनाते हैं। जो मुद्दे उन DDoS हमलों को उछलते हैं वे अक्सर विवादास्पद या अत्यधिक होते हैं ... अधिक पढ़ें और बॉटनेट इसके लिए प्रसिद्ध हैं। आपका स्मार्टफोन एक ज़ोंबी हो सकता है और आपको इसका एहसास भी नहीं होगा।
स्मार्टफ़ोन सुरक्षा खतरे असली हैं
जाहिर है, ये कारनामे और कमजोरियां सरल असुविधाओं से अधिक हैं। अगर आपके साथ ऐसा कुछ होता है, तो यह काफी गंभीर हो सकता है। यही कारण है कि सतर्क रहना और खुद की सुरक्षा करना सीखें।
बहुत कम से कम, आपको करना चाहिए अपनी बुरी सुरक्षा आदतों को बदलें अपने बुरे आदतें बदलें और आपका डेटा और अधिक सुरक्षित हो जाएगा अधिक पढ़ें तुरंत - इससे अधिक आपकी सुरक्षा में कुछ भी सुधार नहीं होगा - लेकिन आपको इनको भी आंतरिक करना चाहिए आम स्मार्टफोन सुरक्षा गलतियों दस आम स्मार्टफ़ोन की गलतियाँ जो आपको सुरक्षा जोखिमों को उजागर करती हैंनिम्नलिखित सबसे आम स्मार्टफोन गलतियों में से दस का एक रन-डाउन है। अधिक पढ़ें .
क्या आपको कभी गंभीरता से समझौता किए गए डिवाइस से निपटना पड़ा है? क्या हुआ? आप दूसरों को क्या सलाह देंगे? नीचे टिप्पणियों में हमारे साथ साझा करें!
छवि क्रेडिट: प्रश्न चिह्न वाला हैकर शटरस्टॉक के माध्यम से डिजाइनिंग द्वारा, क्रोम मोबाइल ऐप सिकंदर सुपरट्रम्प द्वारा शटरस्टॉक के माध्यम से, सैमसंग गैलेक्सी एस 6 शटरस्टॉक के माध्यम से Zeynep Demir द्वारा, डेस्क पर आईफोन डारिया मिनेवा द्वारा शटरस्टॉक के माध्यम से, स्मार्ट होम फोन सिकंदर किर्च द्वारा शटरस्टॉक के माध्यम से, लॉक किया हुआ स्मार्टफोन शटरस्टॉक के माध्यम से wk1003mike द्वारा, स्मार्टफोन एनएफसी शटरप्रॉक के माध्यम से LDprod द्वारा, वैश्विक नेटवर्क शटरस्टॉक के माध्यम से मिल्स स्टूडियो द्वारा
जोएल ली ने बी.एस. कंप्यूटर विज्ञान और पेशेवर लेखन अनुभव के छह वर्षों में। वह MakeUseOf के लिए चीफ एडिटर हैं।