इंटरनेट विशाल है। उपयोगकर्ताओं का खजाना है। तो हैकर्स कैसे पता लगाते हैं कि इंटरनेट से जुड़े इतने सारे लोगों के साथ किसे हैक करना है? क्या यह आकस्मिक दुर्भाग्य है? क्या हैकर्स विशेष रूप से कुछ लोगों को लक्षित करते हैं, या क्या उनके पास एक व्यवस्थित तरीका है जिससे वे कमजोर डिवाइस ढूंढते हैं?

पता चला, इन सबका जवाब है। फिर भी, साइबर हमले से खुद को बचाना संभव है।

हैकर्स कमजोर डिवाइस कैसे ढूंढते हैं?

सिस्को के अनुसार, 2022 तक, दुनिया भर में 5 बिलियन से अधिक लोग इंटरनेट से जुड़े हैं। यदि यह आश्चर्यजनक है, तो विचार करें कि नवीनतम अनुमानों के अनुसार, 2023 तक 29 बिलियन से अधिक कनेक्टेड डिवाइस होंगे—यह वैश्विक जनसंख्या के तिगुने से भी अधिक है। यह समझ में आता है, यह देखते हुए कि अधिकांश लोगों के पास कम से कम चार उपकरणों में से एक है: एक स्मार्टफोन, एक लैपटॉप, एक टैबलेट या एक स्मार्टवॉच। इन उपकरणों में अद्वितीय आईपी पते होते हैं, मानव उंगलियों के निशान के समान। और इंटरनेट ऑफ थिंग्स (IoT) सर्च इंजन का उपयोग करके डिवाइस के बारे में बहुत सारी जानकारी प्राप्त करने के लिए IP पतों का उपयोग करना संभव है।

IoT सर्च इंजन

विशिष्ट IoT खोज इंजन जैसे रैपिड7 और MITER विशिष्ट उपकरणों के लिए ज्ञात कमजोरियों को ट्रैक करते हैं। Shodan और ZoomEye जैसे एक और IoT सर्च इंजन का उपयोग करके, हैकर्स इंटरनेट, जियोलोकेशन, पोर्ट/ऑपरेटिंग सिस्टम, सर्विसेज/होस्ट और IP एड्रेस से जुड़े डिवाइस ढूंढ सकते हैं। वे यह भी जांच सकते हैं कि क्या वे सिस्टम डिफ़ॉल्ट लॉगिन पासवर्ड का उपयोग करते हैं। इन टूल से डेटा को मिलाने से हैकर्स को इंटरनेट पर कमजोर डिवाइस खोजने और सबसे प्रभावी हमले की योजना बनाने में मदद मिल सकती है।

भाला फ़िशिंग

हैकर्स आमतौर पर स्पीयर फ़िशिंग का उपयोग करें उन लक्ष्यों के लिए जिनमें उन्होंने जानबूझकर रुचि ली है। लक्ष्य के बारे में सार्वजनिक (या निजी तौर पर प्राप्त) जानकारी के आधार पर इस प्रक्रिया में कई दिन, सप्ताह या महीने भी लग सकते हैं।

स्पीयर फ़िशिंग तब शुरू होती है जब वे लक्ष्य के बारे में पर्याप्त सीख लेते हैं और अपनी निजी संपर्क जानकारी प्राप्त कर लेते हैं। एक हैकर तब, उदाहरण के लिए, एक लिंक वाला ईमेल भेज सकता है या मैलवेयर होस्ट करने वाली फ़ाइल भेज सकता है। इस तरह के लिंक पर क्लिक करने या ऐसी फाइल को डाउनलोड करने से मैलवेयर आ जाता है जो पीड़ित के डिवाइस को अपने नियंत्रण में ले लेता है।

मैन-इन-द-मिडिल अटैक

मैन-इन-द-मिडिल (MITM) अटैक वह जगह है जहां एक हैकर खुद को लक्ष्य के नेटवर्क पर आउटगोइंग और इनकमिंग संचार के बीच रखता है। एक हैकर इस प्रकार के हमले को दूर से या साइट पर अंजाम दे सकता है। उत्तरार्द्ध आमतौर पर तब होता है जब एक हैकर के दिमाग में एक विशिष्ट व्यक्ति होता है। सामान्य एमआईटीएम हमलों में वाई-फाई स्पूफिंग और ब्लूटूथ प्रतिरूपण हमले शामिल हैं।

ब्लूटूथ हैकिंग

ब्लूटूथ हैकिंग तकनीक जैसे ब्लूजैकिंग, ब्लूस्नारफिंग और ब्लूबगिंग हैकर्स को डेटा चोरी करने के लिए ब्लूटूथ-सक्षम उपकरणों में कमजोरियों का फायदा उठाने दें। हालाँकि, अधिकांश हैकर्स मैलवेयर इंस्टॉल करना पसंद करते हैं क्योंकि ब्लूटूथ को बंद करके ब्लूटूथ हैकिंग को रोकना संभव है। साथ ही, पीड़ित सीमा से बाहर जा सकता है।

ब्लूटूथ हैकिंग विशेष रूप से प्रभावी है क्योंकि अधिकांश लोगों के घरों में वायरलेस हेडफ़ोन से लेकर स्मार्टवॉच, स्मार्टफ़ोन से लेकर लैपटॉप तक संगत उपकरणों की प्रचुरता है। और कई लोग ब्लूटूथ को चालू छोड़ देते हैं...

सत्र अपहरण

सत्र अपहरण जब कोई हैकर पीड़ित के सक्रिय ब्राउज़िंग सत्र को हाईजैक कर लेता है, जब वे किसी साइट पर जाते हैं। यह अपहरण कई तरह से हो सकता है, पीड़ित को बरगलाने से लेकर क्रूर बल का उपयोग करके हैकर्स को दुर्भावनापूर्ण लिंक क्लिक करने तक।

हैकिंग को रोकने के लिए आप क्या कर सकते हैं?

इंटरनेट हर किसी के लिए सही उपकरण और प्रेरणा के साथ एक खुला खाता है। हालाँकि, खुले में छिपना संभव है, इसलिए बोलना। हैक को रोकना आपकी गोपनीयता और सुरक्षा की रक्षा करने वाली सावधानियों तक सीमित है।

अपने संचार एन्क्रिप्ट करें

किसी वेबसाइट पर जाना, ईमेल भेजना, वीडियो स्ट्रीम करना या सोशल मीडिया पर चैट करना अनिवार्य रूप से आपका कंप्यूटर नेटवर्क पर अनुरोध या फाइल भेजना है। नेटवर्क तक पहुंच वाली एक इकाई मेटाडेटा देख सकेगी जो आपकी ऑनलाइन गतिविधियों पर उपयोगी जानकारी प्रदान करती है।

जबकि कुछ मेटाडेटा का उपयोग मार्केटिंग उद्देश्यों के लिए करते हैं, हैकर्स इसका उपयोग अपने हमलों की योजना बनाने और उन्हें अंजाम देने के लिए कर सकते हैं। यह आपके ऑनलाइन संचार को एन्क्रिप्ट करना महत्वपूर्ण बनाता है, और ऐसे उपकरण हैं जो मदद कर सकते हैं।

  • वीपीएन के साथ ब्राउज़िंग एक सुरंग के माध्यम से ड्राइविंग की तरह है। कंप्यूटर की दुनिया में, वीपीएन आपके आईपी पते और इंटरनेट गतिविधियों को छुपाते हैं।
  • आधुनिक ब्राउज़र आपको सचेत कर सकते हैं जब आप सुरक्षित रूप से वेबसाइटों पर जाएँ. सुरक्षित वेबसाइटें यह सुनिश्चित करने के लिए HTTPS एन्क्रिप्शन का उपयोग करती हैं कि आप जो कुछ भी साझा करते हैं वह निजी है।
  • टोर उपयोग जैसे उन्नत ब्राउज़र प्याज रूटिंग अपनी ब्राउज़िंग को और भी अधिक निजी बनाने के लिए। टोर ब्राउज़िंग सभी के लिए नहीं है, लेकिन यदि आप जानते हैं कि आप क्या कर रहे हैं, तो यह आपके शस्त्रागार में एक उपयोगी उपकरण हो सकता है।
  • अपने कंप्यूटर के लिए उन्नत एन्क्रिप्शन सेट करने पर विचार करें। विंडोज़, उदाहरण के लिए, उपयोगकर्ताओं को देता है सैन्य-ग्रेड एन्क्रिप्शन सेट करें.

अपडेट उपलब्ध होते ही इंस्टॉल करें

मुख्य रूप से दो हैं अपडेट के प्रकार विचार करने के लिए: सुरक्षा अद्यतन और OS अद्यतन। सुरक्षा अद्यतनों को अपने बाड़ में टूटी हुई पोस्ट की मरम्मत के रूप में सोचें। इस अपडेट के बिना, आपका घर जल्द ही आवारा और जंगली जानवरों से घिर जाएगा। दूसरी ओर, ओएस अपडेट आपके पूरे बाड़, शायद घर को भी, एक पूर्ण बदलाव देने जैसा है।

सबसे अच्छी बात यह है कि अपने उपकरणों को अप-टू-डेट रखना जरूरी नहीं है कि आपको सक्रिय भागीदारी की आवश्यकता हो। आप अपने डिवाइस और ऐप्स को अपडेट उपलब्ध होते ही स्वचालित रूप से डाउनलोड और इंस्टॉल करने के लिए सेट कर सकते हैं।

आपके द्वारा ऑनलाइन साझा की जाने वाली जानकारी को सीमित करें

इंटरनेट कभी नहीं भूलता। आपके द्वारा साझा की गई प्रत्येक पोस्ट और मल्टीमीडिया सामग्री सभी के देखने के लिए मौजूद रहेगी। क्या अधिक है, जो सामान आप ऑनलाइन हटाते हैं वह वास्तव में नहीं गया है। एक छाया, एक डिजिटल पदचिह्न होगा, जो किसी जानकार के लिए उपयोगी होगा। उदाहरण के लिए, आप का उपयोग कर सकते हैं वेबैक मशीन हटाए गए पोस्ट को ऑनलाइन पुनर्प्राप्त करने के लिए।

इसलिए, ऑनलाइन जानकारी साझा करने से पहले उसकी छानबीन करने पर विचार करें। इसमें आपका वर्तमान स्थान, व्यक्तिगत जानकारी, रोजगार विवरण और संबंध शामिल हैं। रिश्ते क्यों? क्योंकि जब आपकी व्यक्तिगत साइबर सुरक्षा का हिसाब देना संभव है, तो आप अन्य लोगों की गोपनीयता और साइबर सुरक्षा की भावना को नियंत्रित या हिसाब नहीं दे सकते।

एंटीवायरस का उपयोग करें और इसे अपडेट रखें

आपका विंडोज कंप्यूटर माइक्रोसॉफ्ट डिफेंडर के साथ आता है, जो नवीनतम के अनुसार तीसरे पक्ष के एंटीवायरस जितना ही अच्छा है एवी-टेस्ट रिपोर्ट.

मैक का अपना स्वयं का अंतर्निहित डिफेंडर भी होता है जिसे एक्सप्रोटेक्ट कहा जाता है, जो समान रूप से भरोसेमंद है। हालाँकि, साइबर सुरक्षा में कोई पूर्ण गारंटी नहीं है, इसलिए इन पर विचार करना चाहिए macOS के लिए एंटीवायरस ऐप्स.

अपनी साइबर सुरक्षा का बचाव

इंटरनेट से जुड़ने वाले उपकरणों की असाधारण वृद्धि दर के साथ साइबर हमले की दर सबसे अधिक संभावना है। हालाँकि, यह सब बुरी खबर नहीं है। आप अपने आप को एक लक्ष्य होने से बचाने के लिए कदम उठा सकते हैं। शुरुआत के लिए, आपके द्वारा ऑनलाइन साझा की जाने वाली जानकारी से सावधान रहें, और अपने उपकरणों और ऐप्स को अद्यतित रखें। और अपनी आवश्यकताओं के आधार पर उन्नत साइबर सुरक्षा उपकरणों और उपायों का उपयोग करने पर विचार करें।