हैकिंग के ब्लूजैकिंग, ब्लूस्नार्फिंग, ब्लूबगिंग तरीके
सुरक्षा विशेषज्ञ ऐप का उपयोग करके हैकिंग और वार्तालाप रिकॉर्डिंग की संभावना पर ध्यान आकर्षित करते हैं जो उपयोगकर्ताओं को अपने सेल फोन या कंप्यूटर को वायरलेस इयरफ़ोन से कनेक्ट करने देते हैं। यहां तक कि सबसे सुरक्षित मोबाइल उपकरण, जैसे आईफ़ोन, भी इसी तरह के हमलों के लिए अतिसंवेदनशील होते हैं। एयरपॉड्स या बीट्स हेडफ़ोन का उपयोग करते समय, ब्लूटूथ तक पहुंच वाला कोई भी ऐप कथित तौर पर iOS कीबोर्ड डिक्टेशन टूल के माध्यम से सिरी के साथ-साथ ऑडियो के साथ उपयोगकर्ताओं की बातचीत को रिकॉर्ड कर सकता है। एक हैकर "ब्लूबगिंग" के रूप में जानी जाने वाली एक प्रक्रिया के माध्यम से इन ऐप्स और उपकरणों तक अनधिकृत पहुंच प्राप्त कर सकता है और जैसे चाहे उन्हें नियंत्रित कर सकता है। यह देखते हुए कि अधिक फोन अपने हेडफोन जैक खो रहे हैं, ब्लूटूथ एक उपयोगी कार्य है जो अधिक महत्वपूर्ण होता जा रहा है। ब्लूजैकिंग, ब्लूस्नरफिंग और ब्लूबगिंग हमले, हालांकि, इस भेद्यता का भी उपयोग कर सकते हैं।
प्रौद्योगिकियों का एक जटिल मिश्रण, ब्लूटूथ विभिन्न प्रकार की डिवाइस संगतता, सुविधा और निर्भरता प्रदान करता है। ब्लूटूथ कैसे काम करता है, इसके कारण सुरक्षा एक जटिल विषय है। उन उपकरणों के लिए जो ब्लूटूथ का उपयोग कर सकते हैं, ब्लूटूथ सुरक्षा प्रमाणीकरण, अखंडता, गोपनीयता और गोपनीयता के लिए उद्योग-मानक मानक प्रदान करने का प्रयास करती है - जिनमें से सभी को एन्क्रिप्शन की आवश्यकता होती है। यह कई संस्करणों से गुज़रा है और 1998 से उपयोग में है। 2010 में, ब्लूटूथ एसआईजी ने ब्लूटूथ 4.0 बनाया, जो बेहतर शॉर्ट-रेंज वायरलेस तकनीक की बढ़ती मांग के कारण प्रौद्योगिकी का एक अद्यतन संस्करण है। बीएलई का आगमन ब्लूटूथ 4.0 को पिछली ब्लूटूथ पीढ़ियों (ब्लूटूथ कम ऊर्जा) से काफी अलग बनाता है। नवीनतम ब्लूटूथ वायरलेस संचार मानक ब्लूटूथ 5.0 है। एक नए ब्लूटूथ प्रोटोकॉल के बहुत सारे फायदे हैं, लेकिन केवल तभी जब संगत उपकरणों के साथ प्रयोग किया जाता है।
ब्लूबग्ड नामक तकनीक का उपयोग करके हैकर्स खोज योग्य ब्लूटूथ कनेक्शन के माध्यम से डिवाइस तक पहुंच प्राप्त कर सकते हैं। एक हैकर जिसने किसी डिवाइस या फोन को "ब्लूब्लॉक" किया है, संदेश देख और भेज सकता है, कॉल सुन सकता है, चोरी कर सकता है और संपर्क संशोधित कर सकता है, और संदेश देख और भेज सकता है। सबसे पहले, इसने ब्लूटूथ से लैस लैपटॉप के लिए खतरा पैदा किया। बाद में हैकर्स ने मोबाइल फोन और अन्य गैजेट्स को अपना निशाना बनाना शुरू कर दिया। मार्टिन हरफर्ट, एक स्वतंत्र सुरक्षा शोधकर्ता, ने पहली बार 2004 में ब्लूबगिंग के खतरे के बारे में पोस्ट किया था। उन्होंने बताया कि लक्षित उपयोगकर्ता के फोन से कॉल लॉग और फोन बुक प्राप्त करने के लिए बग ने ब्लूटूथ प्रोटोकॉल दोष का फायदा उठाया।
ब्लूजैकिंग मोबाइल उपकरणों पर स्पैम संदेश भेजने की प्रथा है, और यदि प्राप्तकर्ता लिंक पर क्लिक करता है, तो हैकर डिवाइस और इसकी सामग्री तक पहुंच प्राप्त कर लेता है। इसलिए, यह सलाह दी जाती है कि जब आपका ब्लूटूथ किसी अन्य डिवाइस से जुड़ा हो तो अवांछित संचार को अनदेखा करें। अन्य सामान्य हमलों में "कार फुसफुसाहट" शामिल है, जिसमें आईटी पेशेवर ऑडियो की फ़ाइल चलाने के लिए कार के ऑडियो सिस्टम को ट्रिक करते हैं।
Bluesnarf में डूबा एक ब्लूटूथ डिवाइस से कनेक्शन के लिए मजबूर करके, हैकर्स अब फोन पर संग्रहीत डेटा तक पहुंच सकते हैं, जिसमें चित्र, संदेश, दस्तावेज़ और अन्य सामान शामिल हैं। इसके अतिरिक्त, हैकर्स इंटरनेशनल मोबाइल इक्विपमेंट आइडेंटिटी (IMEI) तक पहुंच प्राप्त करके सभी इनकमिंग और आउटगोइंग कॉल और टेक्स्ट को नियंत्रित कर सकते हैं। इस जानकारी का उपयोग करते हुए, हैकर्स आमतौर पर अपने पीड़ितों को जबरन वसूली करते हैं।
सौभाग्य से, ब्लूटूथ की सीमा के कारण, ब्लूजैकिंग, ब्लूस्नरफिंग और ब्लूबगिंग हमले दुर्लभ हैं। हालाँकि ब्लूटूथ का दावा है कि कुछ कनेक्शन एक किलोमीटर तक चल सकते हैं, अधिकांश गैजेट कुछ मीटर से आगे काम करना बंद कर देते हैं। हालाँकि इसमें महत्वपूर्ण नुकसान होने में देर नहीं लगती है, फिर भी आपको यह समझने की आवश्यकता है कि ब्लूबगिंग को कैसे रोका जाए (सीमा से बाहर जाना)। उपयोग में नहीं होने पर ब्लूटूथ को बंद करना सबसे प्रभावी कार्रवाई है। इसके अतिरिक्त, अपरिचित उपकरणों के साथ पेयरिंग से बचना और AirDrops जैसे अजीब ब्लूटूथ संदेशों को अनदेखा करना सबसे अच्छा है। यदि आप इसे एक्सेस किए जाने के बारे में चिंतित हैं तो सक्रिय ब्लूटूथ कनेक्शन वाले उपकरणों पर विशिष्ट जानकारी न सहेजें। मजबूत पासवर्ड चुनकर और उन्हें नियमित रूप से बदलते हुए, आप अपने डिवाइस को बेहतर ढंग से सुरक्षित कर सकते हैं। ऐसा करने से, भले ही एक ब्लूबगिंग हमला हमलावरों को आपका पासवर्ड प्रकट करने में सफल हो जाता है, यह बहुत लंबे समय तक नहीं टिकेगा। प्रमाणीकरण से बचने के लिए ब्लूबगिंग हमले सॉफ्टवेयर की खामियों का फायदा उठाते हैं, इसलिए अपने गैजेट्स को अपडेट रखें। यह गारंटी देगा कि आपके बचाव लगातार अद्यतित हैं।
आज कई स्मार्टफोन पर ब्लूटूथ सेटिंग्स डिस्कवरी मोड में हैं, जो हैकर्स के लिए डिवाइस से 10 मीटर से कम दूरी पर फोन तक पहुंचना आसान बनाता है। ब्लूबगिंग कुछ पुराने ब्लूटूथ फोन मॉडल के साथ एक समस्या थी, लेकिन अब इसे ठीक कर लिया गया है। हालांकि, पासवर्ड के लिए छोटे पिन वाले उपकरण इन हमलों के लिए अतिसंवेदनशील होते हैं और जल्दी हो सकते हैं ब्रूट-फोर्स कंप्यूटिंग का उपयोग करके क्रैक किया गया।
Write a public review