हैकर्स हमेशा अपने शिकार से कम से कम एक कदम आगे रहने की कोशिश करते हैं। इसका मतलब अक्सर उस तकनीक का उपयोग करना होता है जिसे हम जानते हैं और कहर बरपाने ​​​​के लिए लॉन्चिंग पैड के रूप में प्यार करते हैं।

सौभाग्य से, आप अपनी रक्षा कर सकते हैं। नीचे, हम विभिन्न प्रकार की हैकिंग के कुछ आंखें खोलने वाले उदाहरण प्रकट करेंगे और आपको और आपके परिवार को सुरक्षित रखने के लिए सलाह देंगे।

स्मार्ट होम टेक्नोलॉजी हैकिंग कितनी समस्याग्रस्त है?

आज के कई घर उत्तरोत्तर "होशियार" हैं, जिससे निवासियों को दरवाजे खोलने, परिवर्तन करने की अनुमति मिलती है कमरे की रोशनी, थर्मोस्टैट को समायोजित करें, और पसंदीदा गाने बजाएं, यह सब कुछ स्मार्टफोन में कुछ टैप के साथ अनुप्रयोग। ऐसा इसलिए है क्योंकि इन घरों में कनेक्टेड गैजेट्स का एक विशाल वर्गीकरण है।

2021 में, संयुक्त राज्य में 32 प्रतिशत घरों में स्मार्ट स्पीकर थे-2020 में 24 प्रतिशत से ऊपर. वे गैजेट लोगों को मौसम की जांच करने, उत्पादों की खरीदारी करने, शिपमेंट की स्थिति सत्यापित करने और यहां तक ​​कि विशिष्ट वॉयस कमांड का उपयोग करके टैक्सी बुक करने की सुविधा देते हैं।

लोग आमतौर पर स्मार्ट होम तकनीक की सुविधा की सराहना करते हैं। उदाहरण के लिए, कोई सेटिंग में बदलाव कर सकता है ताकि वे हमेशा काम से घर पहुंचें और ठंडी सर्दियों की शामों में एक गर्म, अच्छी तरह से रोशनी वाले घर में आएं। वैकल्पिक रूप से, वे इसे इस तरह से बना सकते थे कि एक स्मार्ट लॉक डॉग-वॉकर को अपने खाली घर में प्रवेश करने की अनुमति देता है, लेकिन डिलीवरी ड्राइवर को नहीं।

instagram viewer

स्मार्ट होम तकनीक सुविधाजनक है, लेकिन हैकर्स इसे भयावह तरीकों से इस्तेमाल कर सकते हैं। 2019 में, उदाहरण के लिए, विस्कॉन्सिन में कई स्मार्ट घरेलू उपकरणों वाले एक जोड़े ने कहा कि एक अज्ञात पार्टी ने तकनीक का फायदा उठाया। घुसपैठिए ने स्पीकर के माध्यम से उनसे बात की, घर का तापमान अत्यधिक गर्म कर दिया, और एक कनेक्टेड वीडियो सिस्टम के माध्यम से तेज संगीत बजाया।

स्मार्ट होम हैकर्स से कैसे सुरक्षित रहें

खुद को सुरक्षित रखने के लिए आप कई काम कर सकते हैं। सबसे पहले और सबसे महत्वपूर्ण, सुनिश्चित करें कि आपका स्मार्ट होम सॉफ्टवेयर और हार्डवेयर हमेशा अपडेट रहता है।

यह उस कंपनी के बारे में भी सोचने लायक है जिससे आप अपने डिवाइस खरीदते हैं। हर ब्रांड समान स्तर की सुरक्षा का उपयोग नहीं करता है; उन लोगों को प्राथमिकता दें जो इसे सबसे गंभीरता से लेते हैं।

बेशक, अपने स्मार्ट होम तकनीक को खरीदने और अपडेट करने के बाद कदम उठाना भी महत्वपूर्ण है। सुनिश्चित करें कि आप डिवाइस विवरण उन लोगों के साथ साझा नहीं करते हैं जो आपके घर में नहीं हैं, और वही आपके वाई-फाई पासवर्ड को साझा करने के लिए जाता है।

ब्लूटूथ स्कैनर हैक्स

अधिकांश लोग जानते हैं कि अपने लैपटॉप को कार की डिक्की में रखना कितना महत्वपूर्ण है या अन्यथा यदि वे उन्हें लावारिस छोड़ देते हैं। दुर्भाग्य से, कंप्यूटर को छिपाकर रखना चोरी के खिलाफ एक मजबूत पर्याप्त उपाय नहीं है।

हो सकता है कि आपने एक प्रासंगिक समाचार पढ़ा हो या किसी मित्र के अनुभव को एक खड़ी कार में चलने और खिड़कियों में किसी को पीटने के अनुभव के बारे में सुना हो। हालांकि, ये तथाकथित लूट और हड़पने की घटनाएं हमेशा यादृच्छिक घटनाएं नहीं होती हैं।

चोरों के लिए इसका फायदा उठाना आम होता जा रहा है बिल्ट-इन ब्लूटूथ तकनीक अधिकांश लैपटॉप और कई अन्य उपकरणों से जुड़ा हुआ है। वे आसानी से उपलब्ध और उपयोग में आसान ब्लूटूथ स्कैनर का उपयोग करते हैं जो उन्हें गैजेट खोजने में मदद करते हैं।

एक व्यक्ति जिसने कार के ब्रेक-इन के कारण लैपटॉप चोरी का अनुभव किया, ने कहा कि उसके पास कार में कई अन्य मूल्यवान चीजें थीं, लेकिन चोरों ने उन वस्तुओं को अछूता छोड़ दिया। इससे उसे संदेह हुआ कि अपराधी के पास पास के इलेक्ट्रॉनिक्स का पता लगाने के लिए एक विशिष्ट उपकरण था।

कई ब्लूटूथ-सक्षम डिवाइस सिग्नल बीकन का उत्सर्जन करते हैं, यहां तक ​​​​कि निष्क्रिय मोड में या जब कोई व्यक्ति बैग में बंद लैपटॉप को स्टोर करता है। यदि किसी व्यक्ति के पास स्कैनर है, तो वे आसानी से खड़ी कारों की पंक्तियों में टहल सकते हैं, गतिविधि के संकेतों की प्रतीक्षा में वे योजना बना सकते हैं कि कौन से वाहन हिट करें।

ब्लूटूथ स्कैनर हैकर्स से कैसे सुरक्षित रहें

जब भी संभव हो आप अपने लैपटॉप को अपने पास रखकर ब्लूटूथ स्कैनर हैक से खुद को सुरक्षित रख सकते हैं। अगर आपको इससे दूर रहने की जरूरत है, तो इसे ऐसी जगह स्टोर करने पर विचार करें, जहां दूसरों के लिए पहुंचना मुश्किल हो।

जबकि आपका लैपटॉप दूर संग्रहीत है, यह भी देखने योग्य है कि क्या आप ब्लूटूथ सिग्नल को अस्थायी रूप से अक्षम कर सकते हैं। यदि आप कर सकते हैं, तो सुनिश्चित करें कि आप ऐसा करते हैं।

हैकर्स अपने हमलों को अंजाम देते समय कुछ भी नहीं रोकते हैं। एक मामले के रूप में, वे अक्सर अपनी रणनीति के आधार के रूप में किसी की मृत्यु का उपयोग करते हैं। वे किसी ऐसे व्यक्ति की सामग्री का भी उपयोग कर सकते हैं जो अब जीवित नहीं है और इसका उपयोग उस व्यक्ति के नेटवर्क में लोगों को प्रभावित करने वाले घोटालों को गढ़ने के लिए कर सकता है।

एक ऐसे मामले पर विचार करें जहां एक मृत व्यक्ति ने अनुमान लगाने में आसान सोशल मीडिया पासवर्ड का इस्तेमाल किया और उनके निधन के बाद खाते को यादगार बनाने के लिए कदम नहीं उठाए। एक हैकर संदिग्ध उद्देश्यों के लिए खाते का उपयोग कर सकता है। एक उदाहरण में, एक महिला को एक मृत मित्र के सोशल मीडिया अकाउंट से परेशान करने वाले संदेश प्राप्त हुए। वह जानती थी कि अकाउंट को ब्लॉक करने से आपत्तिजनक पार्टी चुप हो जाएगी, लेकिन वह हिचकिचा रही थी क्योंकि उसका अपने मृतक प्रियजन से कोई अन्य संबंध नहीं था।

साइबर क्रिमिनल किसी ऐसे व्यक्ति के रूप में पोज दे सकते हैं जो अब जीवित नहीं है और उन लोगों को निशाना बना सकता है जिन्हें मौत के बारे में पता नहीं था। हो सकता है कि आपके मित्र नेटवर्क में ऐसे कई लोग हों जिनसे आप सोशल मीडिया के बाहर संपर्क नहीं रखते हैं और कई वर्षों से व्यक्तिगत रूप से नहीं देखे हैं। यदि हां, तो आप जानते हैं कि यह कितनी आसानी से हो सकता है।

हालांकि, हैकर्स अपनी मौत से संबंधित हैक्स के लिए हमेशा सोशल मीडिया पर भरोसा नहीं करते हैं। उदाहरण के लिए, कई विरासत घोटाले चलाते हैं जो कथित उत्तराधिकारियों को करों या शुल्क के लिए पैसे देने और बदले में उनके बैंक खातों में लाखों डॉलर हस्तांतरित करने की कोशिश करते हैं। ये घोटाले आमतौर पर ईमेल द्वारा आते हैं और दावा करते हैं कि प्राप्तकर्ता का अनजाने में दूर देश में कोई रिश्तेदार था।

जब आप मौजूद नहीं हैं, तो अपनी देखभाल करना थोड़ा कठिन लग सकता है, लेकिन आप जीवित रहते हुए कई काम कर सकते हैं। सबसे पहले और सबसे महत्वपूर्ण, किसी विश्वसनीय व्यक्ति को आपकी मृत्यु के बाद अपने खाते तक पहुंच प्रदान करें।

यदि आप किसी और की मृत्यु के बाद उसकी देखभाल कर रहे हैं, तो विरासत या उत्तराधिकारियों के बारे में किसी भी "आश्चर्यजनक" समाचार से सावधान रहना महत्वपूर्ण है। यह विशेष रूप से महत्वपूर्ण है यदि आप अपने साथ संचार करने वाले व्यक्ति को नहीं जानते हैं।

क्रेडिट कार्ड हैक्स

अधिकांश लोगों को कभी-कभी अपने क्रेडिट कार्ड पर अप्रत्याशित शुल्क मिलते हैं। हैकिंग में सुधार से अपराधियों के लिए ऐसे हमलों की योजना बनाना और भी आसान हो जाता है।

ऐप्पल पे के साथ हाल ही में खुला दोष हैकर्स को अपने लॉक किए गए आईफोन के माध्यम से किसी व्यक्ति के खाते से पैसे चोरी करने की इजाजत देता है। यह एक खतरनाक समस्या है, विशेष रूप से इतने अधिक लोगों के साथ जो इन दिनों संपर्क रहित तरीकों से भुगतान करने का विकल्प चुन रहे हैं।

अपराधी छोटे कार्ड स्किमर्स भी लगाते हैं जो पंप पर गैस के लिए भुगतान करने वाले लोगों का शोषण करते हैं, सुविधा स्टोर पर चीजें खरीदते हैं, और अन्य दैनिक लेनदेन करते हैं। ये डिवाइस कार्ड डेटा इकट्ठा और संचारित करते हैं, जिसका अर्थ है कि हैकर्स आसानी से भुगतान विवरण प्राप्त कर सकते हैं, फिर कार्ड उपयोगकर्ता के वित्तीय संस्थान को फ़्लैग किए बिना बड़े लेनदेन करने के लिए उनका उपयोग करने का प्रयास करें यह।

क्रेडिट कार्ड हैक ऑनलाइन भी होते हैं। अधिक विशेष रूप से, साइबर अपराधी मैलवेयर इंस्टॉल करते हैं जो भुगतान विवरण दर्ज करते ही लोगों के कीस्ट्रोक्स को पकड़ सकते हैं। यह तकनीक फिजिकल स्किमर की तरह ही काम करती है। पुराने सॉफ़्टवेयर या अन्य कमजोरियों को प्रदर्शित करने वाली खराब रखरखाव वाली वेबसाइटों को हटाना आसान है।

क्रेडिट कार्ड हैक से कैसे सुरक्षित रहें

क्रेडिट कार्ड हैक को संबोधित करना मुश्किल है, लेकिन आप सक्रिय होकर अपनी रक्षा कर सकते हैं। ऐसे संकेतों को देखना महत्वपूर्ण है कि कार्ड रीडर के साथ छेड़छाड़ की गई है—उदाहरण के लिए, आपको चलते-फिरते भागों पर ध्यान देना चाहिए।

अपने बैंक खातों को देखना और अप्रत्याशित गतिविधि की जांच करना भी महत्वपूर्ण है। अगर कुछ भी संदिग्ध लगता है, तो जल्द से जल्द अपने प्रदाता से संपर्क करें।

सम्बंधित: क्रेडिट कार्ड धोखाधड़ी से कैसे सुरक्षित रहें

हैक्स से खुद को सुरक्षित रखें

आप इन सभी हैक्स को नहीं रोक सकते, लेकिन सावधान रहना कि लोगों पर बहुत जल्दी भरोसा न करना सुरक्षित रहने का एक शानदार तरीका है। अपनी निजी जानकारी को यथासंभव सुरक्षित रखें। लोगों पर तुरंत विश्वास न करें, भले ही वे उन लोगों में से कुछ को जानने का दावा करें जिन्हें आप करते हैं।

प्रौद्योगिकी समाज के लिए असाधारण लाभ लाती है, लेकिन यह जोखिम भी उठाती है। संभावित समस्याओं से बचने के लिए हैकर्स की रणनीति से अवगत रहना एक व्यावहारिक तरीका है।

Hacktivism क्या है और क्या यह Hacking के समान है?

एक्टिविस्ट हैकर्स काफी डरावने लगते हैं, लेकिन हो सकता है कि आपने उन्हें गलत समझा हो। जानें कि ये तकनीकी क्रूसेडर कौन हैं और उन्हें कार्य करने के लिए क्या प्रेरित करता है।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • हैकिंग
  • सुरक्षा युक्तियाँ
  • स्मार्ट घर
  • क्रेडिट कार्ड
लेखक के बारे में
शैनन फ्लिन (47 लेख प्रकाशित)

शैनन फिली, पीए में स्थित एक सामग्री निर्माता है। आईटी में डिग्री के साथ स्नातक होने के बाद वह लगभग 5 वर्षों से तकनीकी क्षेत्र में लिख रही हैं। शैनन रेहैक पत्रिका के प्रबंध संपादक हैं और साइबर सुरक्षा, गेमिंग और व्यावसायिक प्रौद्योगिकी जैसे विषयों को कवर करते हैं।

शैनन फ्लिन. की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें