Hacking : हॅकर्स तुमचा फोन कसा हॅक करतात माहितीये का ? कसे सुरक्षित राहाल ?

इंटरनेट ऑफ थिंग्ज हे तंत्रज्ञान आहे ज्याद्वारे अनेक गॅझेट्स नेटवर्किंगद्वारे एकत्र जोडले जाऊ शकतात.
Hacking
Hackinggoogle

मुंबई : डिजिटल जगात हॅकिंगच्या घटना आता सामान्य झाल्या आहेत. आपण दररोज ऑनलाइन हॅकिंग आणि त्याच्याशी संबंधित बातम्या पाहतो. जगभरात 5 अब्ज लोक इंटरनेट वापरत असताना, हॅक होऊ शकणारे उपकरण शोधणे सोपे काम नाही.

त्यामुळे तुमचा फोन हॅक होऊ शकतो की नाही हे हॅकर्सना कसे कळेल ? किंवा इतक्या मोठ्या इंटरनेट वापरकर्त्यांमधून हॅकर्स आपली शिकार कशी निवडतात ? तुम्हालाही हॅकिंगची प्रक्रिया जाणून घ्यायची असेल तर ही बातमी तुमच्यासाठी आहे.

हॅकर्स असुरक्षित उपकरणे कशी शोधतात ?

सिस्कोच्या 2022 च्या अहवालानुसार, जगभरात 5 अब्ज लोक इंटरनेट वापरतात. नव्या अंदाजानुसार, 2023 पर्यंत 29 अब्ज उपकरणे (जसे की लॅपटॉप, टॅब्लेट, स्मार्टफोन, घड्याळे इ.) इंटरनेटशी जोडली जातील. हा आकडा जगाच्या लोकसंख्येच्या तिप्पट आहे.

म्हणजेच, सरासरी व्यक्ती चार उपकरणे वापरेल. या उपकरणांचा स्वतःचा स्वतंत्र IP पत्ता आहे. म्हणजेच, इंटरनेट ऑफ थिंग्ज (IoT) शोध इंजिन वापरून IP पत्त्यावरून डिव्हाइसबद्दल बरीच माहिती मिळवणे शक्य आहे.

इंटरनेट ऑफ थिंग्ज (IoT) शोध इंजिन

इंटरनेट ऑफ थिंग्ज हे तंत्रज्ञान आहे ज्याद्वारे अनेक गॅझेट्स नेटवर्किंगद्वारे एकत्र जोडले जाऊ शकतात. यामध्ये, सर्व गॅजेट्स एकमेकांशी कनेक्ट होतात आणि डेटाची देवाणघेवाण करतात, ज्यामुळे सर्व उपकरणांमध्ये एकीकरण होते.

विशिष्ट उपकरणांसाठी Rapid7 आणि MITER सारखी विशेष IoT शोध इंजिने असुरक्षा ट्रॅक करतात. Shodan आणि ZoomEye सारख्या शोध इंजिनांचा वापर करून, हॅकर्स इंटरनेटशी कनेक्ट केलेली उपकरणे, भौगोलिक स्थान, पोर्ट/ऑपरेटिंग सिस्टम, सेवा/होस्ट आणि IP पत्ते देखील शोधू शकतात.

ते सिस्टम डीफॉल्ट लॉगिन पासवर्ड वापरत आहेत का ते देखील तपासू शकतात. या सर्व साधनांमधील डेटा एकत्रित केल्याने हॅकर्सना इंटरनेटवर असुरक्षित उपकरणे शोधण्यात आणि सर्वात प्रभावी हल्ल्यांचे नियोजन करण्यात मदत होते.

स्पेयर फिशिंग

डेलेवेरेट इंटरेस्ट असलेल्या वापरकर्त्यांना शोधण्यासाठी हॅकर्स मुख्यतः अतिरिक्त फिशिंग वापरतात. हॅकर्स सामान्यत: स्पीय़र फिशिंगचा वापर लक्ष्यांना लक्ष्य करण्यासाठी करतात. लक्ष्याविषयी सार्वजनिक (किंवा खासगीरित्या मिळालेल्या) माहितीवर अवलंबून या प्रक्रियेस अनेक दिवस, आठवडे किंवा महिने लागू शकतात.

जेव्हा त्यांना लक्ष्याबद्दल पुरेशी आणि वैयक्तिक संपर्क माहिती मिळते तेव्हा स्पीयर फिशिंग सुरू होते. त्यानंतर हॅकर मालवेअर होस्ट करणारी लिंक किंवा ईमेल पाठवू शकतो. अशा लिंकवर क्लिक केल्याने किंवा अशी फाईल डाउनलोड केल्याने डिव्हाइसमध्ये मालवेअर येतो आणि हॅकर्स त्या डिव्हाइसचा ताबा घेतात.

ब्लूटूथ हॅकिंग

ब्लूजॅकिंग, ब्लूस्नार्फिंग आणि ब्लूबगिंग यासारखे ब्लूटूथ हॅकिंग तंत्र हॅकर्सना डेटा चोरण्यासाठी ब्लूटूथ सक्षम उपकरणांमधील असुरक्षिततेचा फायदा घेण्यास अनुमती देतात. तथापि, बहुतेक हॅकर्स ब्लूटूथ हॅकिंगऐवजी मालवेअर स्थापित करण्यास प्राधान्य देतात कारण ब्लूटूथ बंद करून ब्लूटूथ हॅकिंग थांबवणे शक्य आहे.

तसेच, जर लक्ष्य ब्लूटूथ रेंजच्या बाहेर जाऊ शकते, तर हॅकिंगची प्रक्रिया थांबते. जेव्हा लक्ष्याच्या घरामध्ये मोठ्या प्रमाणात वायरलेस उपकरणे (जसे की हेडफोन, स्मार्टवॉच, स्मार्टफोन आणि लॅपटॉप) असतात आणि ब्लूटूथ चालू असते तेव्हा ब्लूटूथ हॅकिंग अधिक प्रभावी होते.

हॅकिंगपासून सुरक्षित रहा

हॅकिंग टाळण्यासाठी, तुम्ही ब्राउझिंग करताना व्हर्च्युअल प्रायव्हेट नेटवर्क (VPN) वापरू शकता. संगणकाच्या जगात, VPNs तुमचा IP पत्ता आणि इंटरनेट क्रियाकलाप लपवून ठेवतात, जेणेकरून तुमची वैयक्तिक माहिती उघड होऊ नये.

VPN सह ब्राउझ करणे हे बोगद्यातून चालण्यासारखे आहे. इंटरनेट ब्राउझ करत असताना, तुम्ही फक्त त्या वेबसाइटला भेट देता ज्यांच्याकडे HTTPS एन्क्रिप्शन आहे, या वेबसाइट सुरक्षित आहेत आणि तुमचा वैयक्तिक डेटा गोपनीय ठेवतात. तसेच, अज्ञात लिंकवर क्लिक करणे टाळा आणि तुमच्या मोबाइल आणि लॅपटॉपसाठी एन्क्रिप्शन सेट करण्याचा विचार करा.

Read latest Marathi news, Watch Live Streaming on Esakal and Maharashtra News. Breaking news from India, Pune, Mumbai. Get the Politics, Entertainment, Sports, Lifestyle, Jobs, and Education updates. And Live taja batmya on Esakal Mobile App. Download the Esakal Marathi news Channel app for Android and IOS.

Related Stories

No stories found.
Esakal Marathi News
www.esakal.com