साइबर सुरक्षा विशेषज्ञ ध्यान दें कि ऐसे ऐप जो उपयोगकर्ताओं को स्मार्टफोन या लैपटॉप को वायरलेस इयरप्लग से कनेक्ट करने देते हैं, बातचीत रिकॉर्ड कर सकते हैं और हैक होने की चपेट में हैं। ब्लूबगिंग नामक एक प्रक्रिया के माध्यम से, एक हैकर इन ऐप्स और उपकरणों तक अनधिकृत पहुंच प्राप्त कर सकता है और उन्हें अपनी इच्छा के अनुसार नियंत्रित कर सकता है। स्वतंत्र सुरक्षा शोधकर्ता मार्टिन हरफर्ट ने 2004 की शुरुआत में ब्लूबगिंग के खतरे के बारे में ब्लॉग बनाया था। बग ने ब्लूटूथ प्रोटोकॉल में एक खामी का फायदा उठाया, जिससे यह हमलावर उपयोगकर्ता के फोन से फोन बुक और कॉल लिस्ट डाउनलोड करने में सक्षम हो गया।
यह हैकिंग का एक रूप है, जो हमलावरों को खोज योग्य ब्लूटूथ कनेक्शन के माध्यम से डिवाइस तक पहुंचने देता है। एक बार किसी डिवाइस या फोन के ब्लूबग हो जाने के बाद, एक हैकर कॉल सुन सकता है, संदेश पढ़ सकता है और भेज सकता है तथा संपर्कों को चुरा सकता है एवं संशोधित कर सकता है। यह ब्लूटूथ क्षमता वाले लैपटॉप के लिए खतरे के रूप में शुरू हुआ। बाद में हैकर्स ने इस तकनीक का इस्तेमाल मोबाइल फोन और अन्य उपकरणों को निशाना बनाने के लिए किया। ब्लूबगिंग हमले ब्लूटूथ-सक्षम उपकरणों का शोषण करके काम करते हैं। डिवाइस का ब्लूटूथ खोजे जाने योग्य मोड में होना चाहिए, जो कि अधिकांश उपकरणों पर डिफॉल्ट सेटिंग है। इसके बाद हैकर डिवाइस को ब्लूटूथ के जरिए पेयर करने की कोशिश करता है।
एक बार कनेक्शन स्थापित हो जाने के बाद, हैकर प्रमाणीकरण को बायपास करने के लिए क्रूर बल के हमलों का उपयोग कर सकते हैं। वे अनधिकृत पहुंच प्राप्त करने के लिए समझौता किए गए डिवाइस में मैलवेयर इंस्टॉल कर सकते हैं। ब्लूबगिंग तब हो सकती है जब कोई ब्लूटूथ-सक्षम डिवाइस हैकर के 10 मीटर के दायरे में हो। रोकने के तरीके में उपयोग में नहीं होने पर ब्लूटूथ को बंद करना और युग्मित ब्लूटूथ उपकरणों को डिस्कनेक्ट करना, डिवाइस के सिस्टम सॉफ़्टवेयर को नवीनतम संस्करण में अपडेट करना, सार्वजनिक वाई-फाई के उपयोग को सीमित करना और अतिरिक्त सुरक्षा उपाय के रूप में वीपीएन का उपयोग करना रोकने के कुछ तरीके हैं। ब्लूबगिंग उपयोगकर्ताओं को अपने उपकरणों पर संदिग्ध गतिविधियों पर भी नजर रखनी चाहिए।
-रवि रंजन
अन्य अपडेट हासिल करने के लिए हमें Facebook और Twitter, Instagram, LinkedIn , YouTube पर फॉलो करें।