क्या ब्लूटूथ हैक किया जा सकता है? अपने ब्लूटूथ को सुरक्षित रखने के लिए 7 टिप्स

क्या ब्लूटूथ हैक किया जा सकता है? अपने ब्लूटूथ को सुरक्षित रखने के लिए 7 टिप्स

हां, ब्लूटूथ को हैक किया जा सकता है। इस तकनीक का उपयोग करने के साथ-साथ इसने बहुत सारे प्राणी आराम की पेशकश की है, इसने लोगों को साइबर हमलों के लिए भी उजागर किया है।





स्मार्टफोन से लेकर कारों तक लगभग सभी डिवाइस ब्लूटूथ सक्षम हैं। लोग आए दिन इस तकनीक से घिरे रहते हैं। लेकिन बहुत से लोग यह नहीं जानते हैं कि ब्लूटूथ कनेक्शन का उपयोग करने से सुरक्षा और गोपनीयता के कई जोखिम होते हैं।





ब्लूटूथ हैकिंग कैसे होती है

ब्लूटूथ उपकरणों को बहुत कम दूरी पर एक दूसरे से लिंक करने की अनुमति देता है, अक्सर केवल एक छोटी अवधि के लिए। जैसे, अधिकांश ब्लूटूथ हैकर एक लक्ष्य की एक करीबी सीमा के भीतर पहुंचने और सीमित समय सीमा में हमले को अंजाम देने पर भरोसा करते हैं। भीड़भाड़ वाले सार्वजनिक क्षेत्र ब्लूटूथ हैकर्स के लिए हॉटस्पॉट के रूप में जाने जाते हैं। खासतौर पर उन जगहों पर जहां लोग ज्यादा देर रुकते हैं (यानी कॉफी शॉप)।





जब लक्ष्य सीमा से बाहर चला जाता है, तो ऐसा लग सकता है कि हमलावर का खेल खत्म हो गया है। यह ध्यान रखना महत्वपूर्ण है कि कुछ हमले सैकड़ों फीट दूर से भी किए जा सकते हैं। इसलिए कुछ फीट आगे बढ़ना बिल्कुल सीमा से बाहर नहीं जा रहा है।

सम्बंधित: ब्लूटूथ कैसे काम करता है?



कुछ साइबर अपराधियों ने डिवाइस के ब्लूटूथ कनेक्शन को हैक करने और डिवाइस को नियंत्रित करने का एक तरीका खोज लिया है, यह सब केवल 10 सेकंड में होता है। इससे भी ज्यादा चौंकाने वाली बात यह है कि हैकर्स यूजर से बातचीत किए बिना ऐसा कर सकते हैं।

तीन प्रकार के ब्लूटूथ अटैक

तीन मुख्य प्रकार के ब्लूटूथ-आधारित हमले हैं। वे अपनी रणनीति और उनके कारण होने वाले नुकसान की गंभीरता के आधार पर भिन्न होते हैं।





ब्लूजैकिंग इन हमलों में सबसे कम हानिरहित है। इसमें एक निश्चित सीमा के भीतर ब्लूटूथ-सक्षम उपकरणों पर अवांछित और अक्सर गुमनाम संदेश भेजना शामिल है। यह एक शरारत कॉल की तरह अधिक काम करता है जो परेशान करने के लिए है, हालांकि आपको NSFW संदेश भी मिल सकते हैं।

ब्लूजैकिंग आम तौर पर अन्य हमलों के रूप में ज्यादा नुकसान का कारण नहीं बनता है क्योंकि इसमें डिवाइस को नियंत्रित करना या इसकी किसी भी फाइल तक पहुंच प्राप्त करना शामिल नहीं है।





ब्लूस्नारफिंग थोड़ा अधिक जटिल और भयावह है। यह हमला डिवाइस में संग्रहीत जानकारी को चुराने के लिए फ़ोन के ब्लूटूथ कनेक्शन का उपयोग करता है। हैकर्स बिना कोई निशान छोड़े 300 फीट दूर से किसी डिवाइस को एक्सेस कर सकते हैं। हमले के दौरान, साइबर अपराधी संपर्क जानकारी, ईमेल, कैलेंडर प्रविष्टियां, पासवर्ड, फोटो और अन्य व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) तक पहुंच और चोरी कर सकते हैं।

ब्लूबगिंग ब्लूटूथ हैकिंग का सबसे दुर्भावनापूर्ण प्रकार है। हमले के दौरान, एक कुशल हैकर डिवाइस की पूरी पहुंच और नियंत्रण प्राप्त कर सकता है। यह स्थापित करके किया जाता है पीड़ित के सिस्टम पर एक पिछले दरवाजे . इसका उपयोग फोन पर बातचीत सुनने और संचार को बाधित करने या फिर से करने (जैसे हमलावर को पीड़ित की कॉल अग्रेषित करना) द्वारा पीड़ित की जासूसी करने के लिए किया जा सकता है।

ब्लूबगिंग अटैक के दौरान हैकर एसएमएस संदेशों को पढ़ सकता है और उनका जवाब दे सकता है। वे डिवाइस के मालिक को सचेत किए बिना कॉल कर सकते हैं, और ऑनलाइन खातों या ऐप्स तक पहुंच प्राप्त कर सकते हैं।

ब्लूबोर्न क्या है?

ब्लूबॉर्न एक अटैक वेक्टर है जिसे 2017 में सुरक्षा फर्म आर्मिस द्वारा खोजा गया था। यह हवा (यानी हवाई) के माध्यम से फैलता है और ब्लूटूथ के माध्यम से उपकरणों को हैक करता है। इसे लक्ष्य डिवाइस के साथ युग्मित करने की आवश्यकता नहीं है और इससे भी बदतर, डिवाइस को खोजने योग्य होने की भी आवश्यकता नहीं है। ब्लूटूथ तकनीक वाले लगभग सभी मोबाइल डिवाइस अतिसंवेदनशील होते हैं।

यह हैकर्स को डिवाइस का पूरा नियंत्रण देता है और इसका उपयोग कॉर्पोरेट डेटा और नेटवर्क तक पहुंचने के लिए किया जा सकता है। के अनुसार आर्मिस रिपोर्ट , यह सुरक्षित एयर-गैप्ड नेटवर्क में प्रवेश कर सकता है और उन उपकरणों में मैलवेयर फैला सकता है जो सीमा के भीतर हैं।

BlueBorne का उपयोग साइबर जासूसी, डेटा उल्लंघनों, रैंसमवेयर अभियानों और यहां तक ​​कि अन्य उपकरणों से बॉटनेट बनाने के लिए भी किया जा सकता है।

जबकि प्रभावित उपकरणों के लिए पैच रोल आउट किए गए हैं, ब्लूबोर्न ने दिखाया कि हैकर्स कितनी आसानी से ब्लूटूथ तकनीक का फायदा उठा सकते हैं और इससे कितना नुकसान हो सकता है।

ब्लूटूथ हैकर्स से खुद को कैसे बचाएं

ब्लूटूथ के माध्यम से आपके डिवाइस तक पहुंच प्राप्त करने की कोशिश कर रहे हैकर्स से खुद को बचाने के लिए यहां कुछ तरीके दिए गए हैं।

अपना ब्लूटूथ बंद करें

यदि आप अपने ब्लूटूथ को चालू रखते हैं, तो यह उस सीमा के भीतर एक खुले उपकरण की तलाश करता रहेगा जिससे वह कनेक्ट हो सके। हैकर्स उन अनसुने उपयोगकर्ताओं की प्रतीक्षा करते हैं जो या तो अपने ब्लूटूथ को बंद करना भूल जाते हैं या इसे लंबे समय तक छोड़ देते हैं।

यदि आपको इसकी आवश्यकता नहीं है, तो इसे बंद कर दें, खासकर यदि आप किसी सार्वजनिक क्षेत्र में हैं।

संवेदनशील जानकारी साझा न करें

इस तकनीक की कमजोरियों को ध्यान में रखते हुए, और अभी और खोजे जाने के लिए, ब्लूटूथ के माध्यम से संवेदनशील जानकारी साझा करने से बचना सबसे अच्छा है। इसमें बैंक की जानकारी, पासवर्ड, निजी तस्वीरें और अन्य PII शामिल हैं।

ब्लूटूथ सेटिंग को खोजे जाने योग्य नहीं में बदलें

कई हमले उन ब्लूटूथ डिवाइसों को लक्षित करते हैं जो सीमा के भीतर हैं और खोजे जा सकते हैं। इस तरह वे घुसपैठ कर सकते हैं और उन पर शून्य हो जाते हैं। ऐसे साइबर अपराधी हैं जिन्होंने इसके आसपास काम किया है और अब वे ब्लूटूथ डिवाइस पर भी हमला करने में सक्षम हैं जो खोजने योग्य नहीं हैं। हालांकि, ये हमले दुर्लभ हैं, इसलिए आप हैकर्स के विकल्पों को सीमित कर रहे हैं।

सावधान रहें कि आप किसके साथ जोड़ी बनाते हैं

युग्मन अनुरोध तब तक स्वीकार न करें जब तक कि आप सुनिश्चित न हों कि यह उस उपकरण के साथ है जिससे आप लिंक करना चाहते हैं। इस प्रकार हैकर्स आपके डिवाइस की जानकारी तक पहुंच प्राप्त करते हैं।

दोस्तों को पैसे भेजने के लिए ऐप्स

सार्वजनिक रूप से उपकरणों को जोड़ने से बचें

भीड़भाड़ वाले सार्वजनिक स्थान हैकर्स के लिए हॉटस्पॉट हैं। यदि आपको किसी उपकरण को पहली बार युग्मित करना है, तो सुनिश्चित करें कि आप इसे घर पर, कार्यालय में, या किसी सुरक्षित स्थान पर करते हैं। यह सुनिश्चित करने के लिए है कि हैकर्स आपके ब्लूटूथ डिवाइस का पता नहीं लगाते हैं, जबकि आपने इसे पेयरिंग करते समय खोजने योग्य बना दिया है।

सम्बंधित: विंडोज 10 में ब्लूटूथ काम नहीं कर रहा है? जोड़ी समस्याओं को ठीक करने के 10 तरीके

अनपेयर करना न भूलें

यदि कोई ब्लूटूथ डिवाइस जिसे आपने पहले जोड़ा है, खो जाता है या चोरी हो जाता है, तो सुनिश्चित करें कि आपने इसे अपनी युग्मित डिवाइसों की सूची से हटा दिया है। वास्तव में, आपको यह उन सभी ब्लूटूथ डिवाइसों के साथ करना चाहिए जिनसे यह चोरी या खो गया गैजेट पहले जुड़ा था।

पैच और अपडेट स्थापित करें

गैजेट्स को अक्सर अज्ञात कमजोरियों के साथ रोल आउट किया जाता है। इन्हें तभी खोजा जाएगा जब खरीदार इनका इस्तेमाल करना शुरू कर देंगे। यही कारण है कि कंपनियां सॉफ्टवेयर के लिए पैच और महत्वपूर्ण अपडेट जारी करती हैं।

अपडेट हाल ही में खोजी गई सुरक्षा खामियों को ठीक करते हैं और बग को ठीक करते हैं। उन्हें इंस्टॉल करने से हैकर्स को बाहर रखने में मदद मिलती है।

हैकर्स को बाहर रखना

हां ब्लूटूथ हैकिंग से काफी नुकसान हो सकता है, लेकिन आप इसे रोकने के लिए कदम उठा सकते हैं।

इस तकनीक का उपयोग करने से बहुत अधिक सुरक्षा और गोपनीयता जोखिम आते हैं। इसलिए जब आप ब्लूटूथ का इस्तेमाल नहीं कर रहे हों तो उसे बंद कर दें। कभी भी अनजान डिवाइस के साथ पेयर न करें। और हमेशा सुनिश्चित करें कि आप अपने डिवाइस के अपडेट या पैच के शीर्ष पर हैं।

साझा करना साझा करना कलरव ईमेल अपनी डिजिटल सुरक्षा बढ़ाएँ: 7 चीज़ें जिन्हें आपको अपडेट रखने की ज़रूरत है

हैकर्स और वायरस से खुद को बचाने के लिए आपको अपने सॉफ्टवेयर और हार्डवेयर को अपडेट रखना होगा। लेकिन किन उपकरणों को अपडेट करने की आवश्यकता है?

आगे पढ़िए
संबंधित विषय
  • सुरक्षा
  • घोटाले
  • स्मार्टफोन सुरक्षा
  • ब्लूटूथ
  • साइबर सुरक्षा
लेखक के बारे में लोरेन बालिता-सेंटेनो(42 लेख प्रकाशित)

लोरेन 15 वर्षों से पत्रिकाओं, समाचार पत्रों और वेबसाइटों के लिए लिख रहे हैं। उसके पास एप्लाइड मीडिया टेक्नोलॉजी में मास्टर है और डिजिटल मीडिया, सोशल मीडिया स्टडीज और साइबर सिक्योरिटी में गहरी दिलचस्पी है।

Loraine Balita-Centeno . की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें