ब्लूबगिंग
GS 3 - cyber security
कई स्मार्टफोन में डिस्कवरी मोड पर उनकी ब्लूटूथ सेटिंग्स होती हैं क्योंकि यह एक डिफ़ॉल्ट सेटिंग होती है, जिससे हैकर्स के लिए फोन तक पहुंचना आसान हो जाता है जब वे डिवाइस से 10 मीटर के दायरे में होते हैं।
ख़बरों में क्यों: साइबर सुरक्षा विशेषज्ञ ध्यान देते हैं कि ऐसे ऐप जो उपयोगकर्ताओं को स्मार्टफोन या लैपटॉप को वायरलेस ईयरप्लग से कनेक्ट करने देते हैं, बातचीत रिकॉर्ड कर सकते हैं और हैक होने की चपेट में हैं।
• यहां तक कि सबसे सुरक्षित स्मार्टफोन जैसे आईफोन भी ऐसे हमलों के प्रति संवेदनशील होते हैं। ब्लूटूथ तक पहुंच वाला कोई भी ऐप AirPods या बीट्स हेडसेट का उपयोग करते समय iOS कीबोर्ड डिक्टेशन फीचर से सिरी और ऑडियो के साथ उपयोगकर्ताओं की बातचीत रिकॉर्ड कर सकता है।
• ब्लूबगिंग नामक एक प्रक्रिया, एक हैकर इन ऐप्स और उपकरणों तक अनधिकृत पहुंच प्राप्त कर सकता है और अपनी इच्छा के अनुसार उन्हें नियंत्रित कर सकता है।
ब्लूबगिंग क्या है?
• यह हैकिंग का एक रूप है जो हमलावरों को खोजे जाने योग्य ब्लूटूथ कनेक्शन के माध्यम से डिवाइस तक पहुंचने देता है। एक बार किसी डिवाइस या फोन के ब्लूबग हो जाने के बाद, एक हैकर कॉल सुन सकता है, संदेश पढ़ सकता है और भेज सकता है और संपर्कों को चुरा सकता है और संशोधित कर सकता है। यह ब्लूटूथ क्षमता वाले लैपटॉप के लिए खतरे के रूप में शुरू हुआ। बाद में हैकर्स ने इस तकनीक का इस्तेमाल मोबाइल फोन और अन्य उपकरणों को निशाना बनाने के लिए किया।
• स्वतंत्र सुरक्षा शोधकर्ता मार्टिन हरफ़र्ट ने 2004 की शुरुआत में ही ब्लूबगिंग के खतरे के बारे में ब्लॉग किया था। उन्होंने कहा कि बग ने ब्लूटूथ प्रोटोकॉल में खामियों का फायदा उठाया, जिससे यह हमलावर उपयोगकर्ता के फोन से फोन बुक और कॉल लिस्ट डाउनलोड करने में सक्षम हो गया।
ब्लूबगिंग कैसे हैक डिवाइस करता है?
• ब्लूबगिंग हमले ब्लूटूथ-सक्षम उपकरणों का उपयोग करके काम करते हैं। डिवाइस का ब्लूटूथ खोज योग्य मोड में होना चाहिए, जो कि अधिकांश उपकरणों पर डिफ़ॉल्ट सेटिंग है।
• हैकर तब ब्लूटूथ के माध्यम से डिवाइस के साथ युग्मित करने का प्रयास करता है। एक बार कनेक्शन स्थापित हो जाने के बाद, हैकर प्रमाणीकरण को बायपास करने के लिए क्रूर बल के हमलों का उपयोग कर सकते हैं। वे उस तक अनधिकृत पहुंच प्राप्त करने के लिए समझौता किए गए डिवाइस में मैलवेयर इंस्टॉल कर सकते हैं।
• ब्लूबगिंग तब हो सकती है जब कोई ब्लूटूथ सक्षम डिवाइस हैकर के 10 मीटर के दायरे में हो। हालाँकि, वीपीएन सेवा प्रदाता नॉर्डवीपीएन के एक ब्लॉग के अनुसार, हैकर्स हमले की सीमा को चौड़ा करने के लिए बूस्टर एंटेना का उपयोग कर सकते हैं।
कोई ब्लूबगिंग को कैसे रोक सकता है?
• उपयोग में न होने पर ब्लूटूथ को बंद करना और युग्मित ब्लूटूथ उपकरणों को डिस्कनेक्ट करना, डिवाइस के सिस्टम सॉफ़्टवेयर को नवीनतम संस्करण में अपडेट करना, सार्वजनिक वाई-फाई का सीमित उपयोग और अतिरिक्त सुरक्षा उपाय के रूप में वीपीएन का उपयोग करना
• पहला कदम यह होगा कि आप अपने ब्लूटूथ उपकरणों को ब्लूटूथ सेटिंग्स से खोजे जाने योग्य बनाएं। यह उन्हें हैकर्स के लिए अदृश्य रखेगा, जिससे उन्हें डिवाइस के साथ पेयर नहीं होने दिया जाएगा।
• उपयोगकर्ताओं को अपने उपकरणों पर संदिग्ध गतिविधियों पर भी नजर रखनी चाहिए। “यदि आपका फोन अचानक डिस्कनेक्ट हो रहा है और कॉल को फिर से कनेक्ट कर रहा है, या यदि आप ऐसे संदेश देखते हैं जो आपके द्वारा नहीं भेजे गए हैं, तो यह संकेत दे सकता है कि कोई आपके डिवाइस को नियंत्रित कर रहा है। डिवाइस को उसकी फ़ैक्टरी सेटिंग पर रीसेट करें या ऐसे किसी भी ऐप को अनइंस्टॉल करें जिसे आप नहीं पहचानते।
• डेटा उपयोग में अचानक आई तेजी पर भी नजर रखनी चाहिए। यदि उपयोग किए गए डेटा की मात्रा अचानक कारण से परे हो जाती है, तो कोई व्यक्ति डिवाइस को बॉटनेट के हिस्से के रूप में नियंत्रित कर सकता है जो डेटा खाता है।
• आधुनिक एंटी-वायरस सॉफ़्टवेयर भी ऐसे हमलों को विफल करने में मदद कर सकते हैं। नए जमाने के एंटीवायरस सॉफ़्टवेयर उपयोगकर्ताओं को फ़िल्टर करने, ब्लॉक करने और लगातार लोगों को सतर्क रहने की याद दिलाकर अजीब और स्पैम जैसी सामग्री का पता लगाने में मदद कर रहे हैं।
इस तरह के हमलों के लिए कौन से डिवाइस अतिसंवेदनशील हैं?
• किसी भी ब्लूटूथ-सक्षम डिवाइस को ब्लूबग किया जा सकता है। वायरलेस ईयरबड्स ऐसे हैक के लिए अतिसंवेदनशील होते हैं।
ऐसे ऐप्स जो उपयोगकर्ताओं को उनके TWS (ट्रू वायरलेस स्टीरियो) उपकरणों या ईयरबड्स से कनेक्ट करने में सक्षम बनाते हैं, बातचीत रिकॉर्ड कर सकते हैं।
इन TWS उपकरणों के ऐप्स बातचीत रिकॉर्ड कर सकते हैं। एक बार हैक हो जाने के बाद, हमलावर कॉल कर और सुन सकता है, संदेश पढ़ और भेज सकता है, और आपके संपर्कों को संशोधित या चुरा सकता है।
स्मार्टफोन इस प्रकार की हैकिंग के प्रति अधिक संवेदनशील होते हैं क्योंकि अधिकांश उपयोगकर्ता अपने ब्लूटूथ को सार्वजनिक स्थानों पर छोड़ देते हैं, जहां हैकर्स छिपे हो सकते हैं।
निष्कर्ष
आज, कई स्मार्टफोन में डिस्कवरी मोड पर उनकी ब्लूटूथ सेटिंग्स होती हैं, जिससे हैकर्स के लिए फोन को एक्सेस करना आसान हो जाता है, जब वे डिवाइस से 10 मीटर के दायरे में होते हैं।
स्रोत: टीएच
टीम मानवेंद्र आई.ए.एस