हां, ब्लूटूथ को हैक किया जा सकता है। इस तकनीक का उपयोग करते हुए बहुत से प्राणी आराम की पेशकश की है, यह भी साइबर हमले के लिए लोगों को उजागर किया है।
लगभग सभी डिवाइस ब्लूटूथ सक्षम हैं- स्मार्टफोन से कारों तक। लोग हर एक दिन इस तकनीक से घिरे रहते हैं। लेकिन कई लोगों को इस बात का एहसास नहीं है कि ब्लूटूथ कनेक्शन का उपयोग सुरक्षा और गोपनीयता के खतरों के साथ किया जाता है।
कैसे ब्लूटूथ हैकिंग होता है
ब्लूटूथ बहुत कम दूरी पर ही उपकरणों को एक-दूसरे से जोड़ने की अनुमति देता है, अक्सर छोटी अवधि के लिए। जैसे, अधिकांश ब्लूटूथ हैकर्स एक लक्ष्य की एक करीबी सीमा के भीतर रहने और सीमित समय सीमा में हमले का प्रदर्शन करने पर भरोसा करते हैं। भीड़भाड़ वाले सार्वजनिक क्षेत्रों को ब्लूटूथ हैकर्स के लिए जाना जाता है। खासकर उन जगहों पर जहां लोग अधिक समय तक रुकते हैं (यानी कॉफी की दुकानें)।
जब लक्ष्य सीमा से बाहर चला जाता है, तो ऐसा लग सकता है कि यह हमलावर के लिए खेल खत्म हो गया है। यह ध्यान रखना महत्वपूर्ण है कि सैकड़ों फीट दूर से भी कुछ हमले किए जा सकते हैं। इसलिए कुछ फीट आगे बढ़ना बिल्कुल सीमा से बाहर नहीं है।
सम्बंधित: ब्लूटूथ कैसे काम करता है?
ब्लूटूथ आपके उपकरणों को जोड़ता है, लेकिन क्या यह आपके वाई-फाई या मोबाइल डेटा का उपयोग करता है?
कुछ साइबर अपराधियों ने एक डिवाइस के ब्लूटूथ कनेक्शन को हैक करने और डिवाइस को अपने नियंत्रण में लेने का एक तरीका खोज लिया है, सभी केवल 10 सेकंड में। और भी खतरनाक बात यह है कि उपयोगकर्ता के साथ बातचीत किए बिना हैकर्स ऐसा कर सकते हैं।
तीन प्रकार के ब्लूटूथ अटैक
ब्लूटूथ-आधारित हमलों के तीन मुख्य प्रकार हैं। वे अपनी रणनीति और क्षति की गंभीरता के आधार पर भिन्न हो सकते हैं।
ब्लूजैकिंग इन हमलों में से कम से कम हानिरहित है। इसमें एक निश्चित सीमा के भीतर ब्लूटूथ-सक्षम उपकरणों के लिए अवांछित और अक्सर अनाम संदेश भेजना शामिल है। यह एक शरारत कॉल की तरह अधिक काम करता है जो कि गुस्सा करने के लिए है आपको NSFW संदेश भी मिल सकते हैं.
ब्लूजैकिंग आम तौर पर अन्य हमलों के रूप में ज्यादा नुकसान नहीं पहुंचाता क्योंकि इसमें डिवाइस को नियंत्रित करना या इसकी किसी भी फाइल तक पहुंच प्राप्त करना शामिल नहीं है।
शेर और बाघ... और ब्लूसनरफिंग
- CMDSP (@CMDSP) 17 जुलाई 2019
ब्लूटूथ आपके उद्यम के मोबाइल उपकरणों की संभावित गंभीर सुरक्षा कमजोरियों का परिचय देता है; समझौता उपकरणों और जुड़े नेटवर्क। #CMDSP#मोबाइल सुरक्षाpic.twitter.com/dyMlQS7dhb
ब्लूसनारफिंग थोड़ा और अधिक जटिल और भयावह है। यह हमला डिवाइस में संग्रहीत जानकारी को चुराने के लिए फोन के ब्लूटूथ कनेक्शन का उपयोग करता है। हैकर्स किसी भी निशान को छोड़े बिना किसी डिवाइस को 300 फीट दूर तक पहुंचा सकते हैं। हमले के दौरान, साइबर अपराधी संपर्क जानकारी, ईमेल, कैलेंडर प्रविष्टियां, पासवर्ड, फोटो और अन्य व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) तक पहुंच सकते हैं और चोरी कर सकते हैं।
ब्लूबगिंग ब्लूटूथ हैकिंग का सबसे दुर्भावनापूर्ण प्रकार है। हमले के दौरान, एक कुशल हैकर डिवाइस का पूरा उपयोग और नियंत्रण प्राप्त कर सकता है। यह सेट अप करके किया जाता है पीड़ित की प्रणाली पर एक पिछले दरवाजे. इसका उपयोग फोन पर बातचीत और इंटरसेप्टिंग या रीरूटिंग संचार (जैसे हमलावर को पीड़ित की कॉल को अग्रेषित करने) में सुनने पर पीड़ित की जासूसी करने के लिए किया जा सकता है।
ब्लूबगिंग हमले के दौरान, एक हैकर एसएमएस संदेश पढ़ सकता है और उन्हें जवाब दे सकता है। वे डिवाइस के मालिक को अलर्ट किए बिना कॉल कर सकते हैं, और ऑनलाइन खातों या ऐप तक पहुंच प्राप्त कर सकते हैं।
BlueBorne क्या है?
BlueBorne सुरक्षा फर्म आर्मिस द्वारा 2017 में पाया गया एक हमला वेक्टर है। यह हवा (यानी एयरबोर्न) और ब्लूटूथ के जरिए उपकरणों को हैक करने से फैलता है। इसे लक्ष्य डिवाइस के साथ युग्मित करने की आवश्यकता नहीं है और इससे भी बदतर, यह डिवाइस को खोजने योग्य होने की आवश्यकता नहीं है। वस्तुतः ब्लूटूथ तकनीक वाले सभी मोबाइल उपकरण अतिसंवेदनशील होते हैं।
यह हैकर्स को डिवाइस का पूर्ण नियंत्रण देता है और इसका उपयोग कॉर्पोरेट डेटा और नेटवर्क तक पहुंचने के लिए किया जा सकता है। के अनुसार आर्मिस रिपोर्ट, यह सुरक्षित "एयर-गैप्ड" नेटवर्क में प्रवेश कर सकता है और रेंज के भीतर आने वाले उपकरणों के लिए मैलवेयर फैला सकता है।
BlueBorne का उपयोग साइबरस्पेस, डेटा उल्लंघनों, रैंसमवेयर अभियानों और अन्य उपकरणों से बॉटनेट बनाने के लिए भी किया जा सकता है।
जबकि प्रभावित उपकरणों के लिए पैच रोल आउट किए गए हैं, ब्लूबॉर्न ने दिखाया कि कितनी आसानी से हैकर्स ब्लूटूथ तकनीक का फायदा उठा सकते हैं और इससे कितना नुकसान हो सकता है।
ब्लूटूथ हैकर्स से खुद को कैसे बचाएं
अपने आप को हैकर्स से बचाने के कुछ तरीके यहां दिए गए हैं, जो ब्लूटूथ के जरिए आपके डिवाइस तक पहुंचने की कोशिश कर रहे हैं।
अपने ब्लूटूथ को बंद करें
#TechTipTuesday
- लेनराड टेक सॉल्यूशंस (@LenradTech) 1 दिसंबर, 2020
जब आप हैकर्स को आपकी जानकारी तक पहुंचने से रोकने के लिए इसका उपयोग नहीं कर रहे हों, तो अपने फ़ोन के ब्लूटूथ को बंद कर दें।#infosec#साइबर सुरक्षा#ब्लूटूथ#हैकिंग#bluesnarfing#bluejacking# ब्लूबिंगpic.twitter.com/lAwpXGt70b
यदि आप अपने ब्लूटूथ को चालू रखते हैं, तो यह एक सीमा के भीतर एक खुले डिवाइस की तलाश में रहेगा, जिससे यह जुड़ सकता है। हैकर्स उन बेजोड़ उपयोगकर्ताओं की प्रतीक्षा करते हैं जो या तो अपने ब्लूटूथ को बंद करना भूल जाते हैं या लंबे समय तक उस पर छोड़ देते हैं।
यदि आपको इसकी आवश्यकता नहीं है, तो इसे बंद कर दें, खासकर यदि आप सार्वजनिक क्षेत्र में हैं।
साझा संवेदनशील जानकारी साझा न करें
इस तकनीक की कमजोरियों को ध्यान में रखते हुए, और अभी तक खोजे जाने के बावजूद, ब्लूटूथ के माध्यम से संवेदनशील जानकारी साझा करने से बचना सबसे अच्छा है। इसमें बैंक की जानकारी, पासवर्ड, निजी फ़ोटो और अन्य PII शामिल हैं।
बदलें ब्लूटूथ सेटिंग्स "नहीं खोज"
कई हमले ब्लूटूथ डिवाइस को लक्षित करते हैं जो सीमा के भीतर हैं और खोज योग्य हैं। यह है कि वे जिस तरह से घुसपैठ कर सकते हैं, उस पर वे खोज करते हैं और शून्य करते हैं। ऐसे साइबर अपराधी हैं जिन्होंने इसके आस-पास काम किया है और अब वे ब्लूटूथ डिवाइसों पर भी हमला करने में सक्षम हैं जो खोज योग्य नहीं हैं। हालाँकि, ये हमले दुर्लभ हैं, इसलिए आप हैकर्स के विकल्पों को सीमित कर रहे हैं।
आप के साथ जोड़ी कौन सावधान रहें
जब तक आप यह सुनिश्चित नहीं करते कि आप लिंक करना चाहते हैं एक डिवाइस के साथ युग्मन अनुरोध स्वीकार न करें। यह हैकर्स आपके डिवाइस में जानकारी तक पहुंच प्राप्त करता है।
सार्वजनिक में युग्मन उपकरणों से बचें
भीड़भाड़ वाले सार्वजनिक स्थान हैकर्स के लिए आकर्षण का केंद्र हैं। यदि आपको पहली बार किसी डिवाइस को पेयर करना है, तो सुनिश्चित करें कि आप इसे घर पर, ऑफिस में या किसी सुरक्षित क्षेत्र में करें। यह सुनिश्चित करने के लिए हैकर्स ने आपके ब्लूटूथ डिवाइस का पता नहीं लगाया है जबकि आपने इसे जोड़ते समय खोजा है।
सम्बंधित: विंडोज 10 में ब्लूटूथ काम नहीं कर रहा है? जोड़ी समस्याओं को ठीक करने के 10 तरीके
नासमझी के लिए मत भूलना
यदि एक ब्लूटूथ डिवाइस जिसे आपने पहले खो दिया है या चोरी हो गया है, तो सुनिश्चित करें कि आप इसे जोड़े गए उपकरणों की सूची से हटा दें। वास्तव में, आपको यह उन सभी ब्लूटूथ डिवाइसों के साथ करना चाहिए जो पहले चोरी या खोए हुए गैजेट से जुड़े थे।
पैच और अपडेट स्थापित करें
गैजेट्स को अक्सर अज्ञात कमजोरियों के साथ रोल आउट किया जाता है। ये केवल तब पता चलेगा जब खरीदार इनका उपयोग करना शुरू कर देंगे। यही कारण है कि कंपनियां सॉफ्टवेयर के लिए पैच और महत्वपूर्ण अपडेट जारी करती हैं।
अपडेट सुरक्षा दोषों की मरम्मत करते हैं जो हाल ही में खोजे गए हैं और बग्स को ठीक करते हैं। उन्हें स्थापित करने से हैकर्स को बाहर रखने में मदद मिलती है।
हैकर्स को बाहर रखना
हां ब्लूटूथ हैकिंग से बहुत नुकसान हो सकता है, लेकिन आप इसे रोकने के लिए कदम उठा सकते हैं।
इस तकनीक का उपयोग सुरक्षा और गोपनीयता जोखिमों के साथ आता है। इसलिए जब आप इसका उपयोग नहीं कर रहे हों तो अपने ब्लूटूथ को बंद कर दें। अज्ञात उपकरणों के साथ कभी भी जोड़ी न बनाएं। और हमेशा सुनिश्चित करें कि आप अपने डिवाइस के अपडेट या पैच के शीर्ष पर हैं।
खुद को हैकर्स और वायरस से बचाने के लिए, आपको अपने सॉफ़्टवेयर और हार्डवेयर को अपडेट रखना चाहिए। लेकिन किन उपकरणों को अपडेट करने की आवश्यकता है?
- सुरक्षा
- घोटाले
- स्मार्टफोन सुरक्षा
- ब्लूटूथ
- साइबर सुरक्षा
लोरीन 15 वर्षों से पत्रिकाओं, समाचार पत्रों और वेबसाइटों के लिए लिख रही हैं। उनके पास अनुप्रयुक्त मीडिया प्रौद्योगिकी में मास्टर और डिजिटल मीडिया, सामाजिक मीडिया अध्ययन और साइबर सुरक्षा में गहरी रुचि है।
हमारे न्यूज़लेटर की सदस्यता लें
टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!
एक और कदम…!
कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।