आधुनिकता के इस युग में हर कोई आज कल टेक्नोलॉजी की तरफ बढ़ रहा है। हम हर काम के लिए इंटरनेट का सहारा लेते हैं। चाहे ऑनलाइन शॉपिंग करना हो या फिर बिल भरना, हर काम में नेट का इस्तेमाल होता है। ऐसे में कई बार लोग साइबर फ्रॉड का भी शिकार हो जाते हैं। इतनी बड़ी दुनिया में हैकर्स बड़ी मेहनत और चालाकी के साथ ऐसा अकाउंट ढूंढतें हैं जिसको वो ठग सकें। 5 अरब लोग इंटरनेट का इस्तेमाल करते हैं, ऐसे में हैक हो सकने वाले डिवाइस का पता लगाना कोई आसान काम नहीं है। हैकर्स को कैसे पता चलता है आपका फोन हैक हो सकता है या नहीं? या फिर इतने सारे इंटरनेट यूजर्स में से हैकर्स कैसे अपना शिकार चुनते हैं? यदि आप भी हैकिंग की प्रोसेस जानना चाहते हैं तो यह रिपोर्ट आपके लिए है। इस खबर में हम आपको ना सिर्फ हैकर्स का तरीका बताएंगे बल्कि इससे बचने का तरीका भी बताएंगे।
हैकर्स वल्नरेबल डिवाइस को कैसे खोजते हैं?
Cisco की 2022 की रिपोर्ट के अनुसार दुनियाभर में 5 अरब लोग इंटरनेट का इस्तेमाल करते हैं। लेटेस्ट अनुमान के अनुसार 2023 तक दुनियाभर में 29 अरब डिवाइस (जैसे लैपटॉप, टेबलेट, स्मार्टफोन, वॉच आदि) इंटरनेट से कनेक्ट हो जाएंगे। ये आंकड़ा दुनिया की जनसंख्या के तीन गुना से भी ज्यादा है। यानी की एक व्यक्ति औसतन चार डिवाइस इस्तेमाल करेगा। इन डिवाइस का अपना एक अलग आईपी ( IP) एड्रेस होता है। यानी कि आईपी एड्रेस से इंटरनेट ऑफ थिंग्स (IoT) सर्च इंजन का उपयोग करके किसी डिवाइस के बारे में बहुत सारी जानकारी प्राप्त करना संभव है।
इंटरनेट ऑफ थिंग्स वह तकनीक है जिससे कई गैजेट्स को नेटवर्किंग के माध्यम से एक साथ जोड़ा जा सकता है। इसमें सभी गैजेट्स एक साथ जुड़कर एक दूसरे को डाटा का आदान-प्रदान करते हैं, जिससे सभी उपकरणों के बीच इंटीग्रेशन आता है। स्पेशलाइज IoT सर्च इंजन जैसे Rapid7 और MITRE विशिष्ट उपकरणों के लिए वल्नरेबिलिटी ट्रैक करते हैं। Shodan और ZoomEye जैसे सर्च इंजन का उपयोग करके भी हैकर्स इंटरनेट, जियोलोकेशन, पोर्ट/ऑपरेटिंग सिस्टम, सर्विसेज/होस्ट और आईपी एड्रेस से जुड़े डिवाइस ढूंढ सकते हैं। वे यह भी जांच सकते हैं कि क्या वे सिस्टम डिफॉल्ट लॉगिन पासवर्ड का उपयोग करते हैं। इन सब टूल से मिले डाटा को मिलाने से हैकर्स को इंटरनेट पर कमजोर डिवाइस खोजने और सबसे प्रभावी हमले की योजना बनाने में मदद मिलती है।
स्पेयर फिशिंग (Spear Phishing)
हैकर्स ज्यादातर डेलेवेरेट इंटरेस्ट वाले यूजर्स को खोजने के लिए स्पेयर फिशिंग का इस्तेमाल करते हैं। हैकर्स आमतौर पर उन टारगेट के लिए स्पीयर फिशिंग का उपयोग करते हैं जिनमें उन्होंने जानबूझकर रुचि ली है। टारगेट के बारे में सार्वजनिक (या निजी तौर पर प्राप्त) जानकारी के आधार पर इस प्रक्रिया में कई दिन, सप्ताह या महीने भी लग सकते हैं। स्पीयर फिशिंग तब शुरू होती है जब वे टारगेट के बारे में पर्याप्त और निजी संपर्क जानकारी प्राप्त कर लेते हैं। इसके बाद हैकर एक मैलवेयर होस्टिंग वाली लिंक या ईमेल भेज सकता है। इस तरह के लिंक पर क्लिक करने या ऐसी फाइल को डाउनलोड करने से डिवाइस में मैलवेयर आ जाता है और हैकर्स उस डिवाइस को अपने कंट्रोल में ले लेता है
ब्लूटूथ हैकिंग (Bluetooth Hacking)
ब्लूटूथ हैकिंग तकनीक जैसे ब्लूजैकिंग, ब्लूस्नारफिंग और ब्लूबगिंग हैकर्स को डाटा चोरी करने के लिए ब्लूटूथ इनेबल डिवाइस में वल्नरेबिलिटी (कमजोरी) का फायदा उठाने देती हैं। हालांकि, अधिकांश हैकर्स ब्लूटूथ हैकिंग की जगह मैलवेयर इंस्टॉल करना पसंद करते हैं क्योंकि ब्लूटूथ को बंद करके ब्लूटूथ हैकिंग को रोकना संभव है। साथ ही यदि टारगेट ब्लूटूथ रैंज से भी बाहर जा सकता है, ऐसे में हैकिंग प्रोसेस रुक जाती है। ब्लूटूथ हैकिंग उस केस में अधिक प्रभावी है जब टारगेट के घर में बहुत ज्यादा वायरलेस डिवाइस (जैसे हेडफोन, स्मार्टवॉच, स्मार्टफोन और लैपटॉप) हों और इनमें ब्लूटूथ को चालू छोड़ दिया जाता हो।
ऐसे कर सकते हैं हैकिंग से बचाव
हैकिंग से बचने के लिए आप ब्राउजिंग के दौरान वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का इस्तेमाल कर सकते हैं। कंप्यूटर की दुनिया में वीपीएन आपके आईपी एड्रेस और इंटरनेट गतिविधियों को छिपाए रखता है, जिससे आपकी पर्सनल जानकारी ओपन नही होती है। वीपीएन के साथ ब्राउज करना एक सुरंग के माध्यम से ड्राइविंग करने जैसा ही है। इंटरनेट ब्राउजिंग के दौरान आप केवल उन ही वेबसाइट पर जाएं जिन पर HTTPS एन्क्रिप्शन हो, यह वेबसाइट सुरक्षित होती हैं और आपके निजी डाटा को गोपनीय रखती हैं। साथ ही अनजान लिंक को क्लिक करने से बचें और अपने मोबाइल और लैपटॉप के एन्क्रिप्शन सेट करने पर विचार करें।