Connect with us

खबर

साइबर सुरक्षा विशेषज्ञ Hari Soni ने कहा कि ब्लूटूथ के दुरुपयोग के घातक प्रभाव हो सकते हैं! हैकर्स आपकी बातचीत भी सुन सकते हैं

साइबर सुरक्षा विशेषज्ञ Hari Soni ने कहा कि ब्लूटूथ के दुरुपयोग के घातक प्रभाव हो सकते हैं! हैकर्स आपकी बातचीत भी सुन सकते हैं

Published

on

साइबर सुरक्षा विशेषज्ञ Hari Soni ने कहा कि ब्लूटूथ के दुरुपयोग के घातक प्रभाव हो सकते हैं! हैकर्स आपकी बातचीत भी सुन सकते हैं

क्या आप भी अपने मोबाइल का ब्लूटूथ इस्तेमाल करने में लापरवाही बरतते हैं? यदि हां, तो आपका डिवाइस हैक हो सकता है और हैकर्स आपके कॉल विवरण तक पहुंच प्राप्त कर सकते हैं। इस तरह के हमले को ब्लूबगिंग कहा जाता है।

जानिए यह क्या है और इससे कैसे सावधान रहना चाहिए।अब सभी स्मार्टफोन ब्लूटूथ के साथ आते हैं।

साइबर सुरक्षा विशेषज्ञ Hari Soni ने कहा “कई बार लोग इसे डिस्कवरी मोड में छोड़ देते हैं। यानी कोई भी आपके डिवाइस का ब्लूटूथ सर्च कर सकता है।

ऐसे में हैकर्स की भी इस फीचर पर नजर रहती है। इससे वे आपके डिवाइस के अधिकांश डेटा को एक्सेस कर सकते हैं। यानी प्राइवेसी और सिक्योरिटी के लिहाज से यह काफी खतरनाक साबित हो सकता है।”

ऐसे में अगर आप भी अक्सर ब्लूटूथ ऑन रखते हैं और डिवाइस पेयरिंग के लिए इसका इस्तेमाल करते हैं तो आपको सावधान होने की जरूरत है।

Advertisement

इससे बचने के लिए आपको सबसे पहले यह जानना होगा कि ब्लूबगिंग क्या है, ताकि आपके डिवाइस का कंट्रोल हैकर के हाथ में जा सके।

साइबर सुरक्षा विशेषज्ञ Hari Soni ने कहा कि ब्लूटूथ के दुरुपयोग के घातक प्रभाव हो सकते हैं! हैकर्स आपकी बातचीत भी सुन सकते हैं

हालांकि, न केवल ब्लूबगिंग बल्कि हैकर्स भी ब्लूस्नार्फिंग और ब्लूजैकिंग का उपयोग कर उपयोगकर्ता डेटा तक पहुंच सकते हैं। साइबर सुरक्षा विशेषज्ञ Hari Soni ने कहा सबसे पहले BlueBugging के बारे में बात कर रहे हैं और बता रहे हैं कि इससे कैसे बचा जा सकता है

ब्लूबगिंग क्या है?
ब्लूबगिंग अटैक बहुत खतरनाक होता है। इसमें हैकर्स विक्टिम के डिवाइस को एक्सेस कर उससे कंटेंट हासिल करने की कोशिश करते हैं। इसके लिए ब्लूटूथ कनेक्शन की मदद ली जाती है। कनेक्शन में बदलाव कर यूजर का पासवर्ड और अन्य जानकारियां चुराने की कोशिश की जाती है।

इसके लिए हैकर्स पहले विक्टिम के डिवाइस को एक्सेस करते हैं और फिर मैलवेयर इंस्टॉल करते हैं। इससे वे भविष्य में भी विक्टिम के डिवाइस को आसानी से एक्सेस कर सकते हैं। इसके जरिए यूजर्स की जासूसी की जाती है। इसका अटैक इतना खतरनाक है कि हैकर्स फोन पर बातचीत भी सुन सकते हैं। इसके अलावा विक्टिम के मैसेज को भी पढ़ा जा सकता है। इसमें यूजर को पता भी नहीं चलता कि वह BlueBugging अटैक का शिकार हो गया है।

ऐसे सुरक्षित रहें
ब्लूटूथ के माध्यम से हमला करने के लिए हैकर आपकी सीमा में होना चाहिए। ऐसा अक्सर सार्वजनिक जगहों पर होता है। इस अटैक की अपनी सीमाएं हैं लेकिन फिर भी यूजर को काफी नुकसान हो सकता है। किसी भी अनजान ब्लूटूथ पेयरिंग को स्वीकार न करें और काम न करने पर डिवाइस का ब्लूटूथ बंद रखें। इसके लिए हैकर्स सॉफ्टवेयर की खामियों का फायदा उठाते हैं।

ऐसे में अपने डिवाइस और सॉफ्टवेयर को अपडेट रखें। यदि आपके डिवाइस का ब्लूटूथ खोजने योग्य है, तो इसे बंद कर दें। पहली बार अगर आप ब्लूटूथ को ऑडियो स्पीकर या ईयरबड्स जैसे डिवाइस के साथ पेयर करने जा रहे हैं तो इसके लिए अपने घर या निजी जगह का इस्तेमाल करें। भीड़भाड़ वाली जगहों पर ऐसा करने से हैकर्स आपको निशाना बना सकते हैं।

Advertisement

अगर पेयर्ड डिवाइस गुम हो जाए तो उसे फोन की पेयर्ड लिस्ट से हटा दें।

Continue Reading
Advertisement