সুচিপত্র:
আধুনিক সেলুলার ফোনটি 1980 এর দশকের প্লাস্টিকের ইটগুলির সাথে খুব কম মিল ছিল। স্মার্টফোনগুলি মূলত মিনি কম্পিউটারগুলি হ'ল লোকেরা ইমেল চেক করতে, ব্যাংক তহবিল স্থানান্তর করতে, ফেসবুক আপডেট করতে, সঙ্গীত কিনতে এবং এগুলি করতে ব্যবহার করতে পারে। হ্যান্ডহেল্ড ডিভাইসের উপর এই নির্ভরতার ফলস্বরূপ, এতে থাকা ব্যক্তিগত এবং আর্থিক তথ্যের পরিমাণের সাথে এই ডিভাইসগুলি হ্যাক হওয়ার ঝুঁকি বেড়েছে।, আমরা হ্যাকাররা আপনার ডেটা ব্যবহার করার চেষ্টা করতে এবং ব্যবহার করার জন্য কিছু পদ্ধতি ব্যবহার করছি - এবং তাদের ট্র্যাকগুলিতে এগুলি থামাতে আপনি কী করতে পারেন তা আমরা দেখব। (হ্যাকাররা সব খারাপ নয় 5 হ্যাকারদের জন্য আপনার কৃতজ্ঞ হওয়া উচিত Re টি কারণ পড়ুন))
আপনার ফোন ব্লুজ প্রদান
ব্লুটুথ একটি দুর্দান্ত প্রযুক্তি। এটি আপনাকে হেডসেটের সাথে সংযোগ স্থাপন করতে, গাড়ি বা কম্পিউটারের সাথে সিঙ্ক আপ করার অনুমতি দেয় এবং আরও অনেক কিছু করতে দেয়। তবে হ্যাকাররা আপনার ফোনে যে সুরক্ষা পেতে পারে তার মধ্যে অন্যতম প্রধান প্রধান প্রধান ব্লুটুথ Bluetooth তিনটি মূল ধরণের ব্লুটুথ-ভিত্তিক আক্রমণ রয়েছে:
- Bluejacking
ব্লুজ্যাকিং একটি তুলনামূলক নিরীহ আক্রমণ যা একটি হ্যাকার অঞ্চলের মধ্যে আবিষ্কারযোগ্য ডিভাইসগুলিতে অনাকাঙ্ক্ষিত বার্তা প্রেরণ করে। আক্রমণ একটি বার্তা বাহক হিসাবে ব্লুটুথের বৈদ্যুতিন ব্যবসা কার্ড বৈশিষ্ট্য শোষণ করে চালানো হয়। হ্যাকার কোনও তথ্য বা আটকানো বার্তা অ্যাক্সেস করতে পারে না। আপনার ফোনটিকে "অদৃশ্য" বা "অ-আবিষ্কারযোগ্য" মোডে রেখে আপনি এই অযৌক্তিক স্প্যাম বার্তাগুলি থেকে নিজেকে রক্ষা করতে পারেন।
- Bluesnarfing
ব্লুজেনফিং ব্লুজ্যাকিংয়ের চেয়ে অনেক খারাপ কারণ এটি হ্যাকারকে আপনার ব্যক্তিগত কিছু তথ্য পেতে দেয়। এই ধরণের আক্রমণে, একটি হ্যাকার ব্লুটুথ ওবিএক্স পুশ প্রোফাইলের মাধ্যমে কোনও ডিভাইস থেকে তথ্য অনুরোধ করার জন্য বিশেষ সফ্টওয়্যার ব্যবহার করে। এই আক্রমণটি অদৃশ্য মোডে ডিভাইসগুলির বিরুদ্ধে চালানো যেতে পারে তবে অনুমান করার মাধ্যমে ডিভাইসের নাম বের করার জন্য প্রয়োজনীয় সময়ের কারণে এটি সম্ভবত কম।
- Bluebugging
যখন আপনার ফোনটি আবিষ্কারযোগ্য মোডে রয়েছে, কোনও হ্যাকার আপনার ফোনটি চেষ্টা করতে ও নিতে ব্লুজ্যাকিং এবং ব্লুজনার্ফিংয়ের মতো একই এন্ট্রি পয়েন্টটি ব্যবহার করতে পারে। বেশিরভাগ ফোন ব্লুবগিংয়ের জন্য ঝুঁকিপূর্ণ নয়, তবে পুরানো ফার্মওয়্যার সহ কিছু প্রাথমিক মডেলগুলি এভাবে হ্যাক হতে পারে। বৈদ্যুতিন ব্যবসা কার্ড স্থানান্তর প্রক্রিয়া ব্যবহারকারীর অজান্তে হ্যাকারের ডিভাইসটিকে একটি বিশ্বস্ত ডিভাইস হিসাবে যুক্ত করতে ব্যবহার করা যেতে পারে। এই বিশ্বস্ত স্থিতিটি তখন ফোন এবং এর মধ্যে থাকা ডেটার নিয়ন্ত্রণ নিতে ব্যবহার করা যেতে পারে।
ব্লুটুথ: উচ্চ-ঝুঁকি থেকে দূরে
কিছু হ্যাকারদের জন্য ব্লুটুথ একটি এন্ট্রি পয়েন্ট এটি সত্ত্বেও, এটি খুব গুরুতর সুরক্ষা ত্রুটি নয়। ফোনের ফার্মওয়্যারের আপডেট এবং নতুন সুরক্ষা ব্যবস্থা হ্যাকারদের পক্ষে এই আক্রমণগুলি চালানো খুব কঠিন করে তুলেছে। বেশিরভাগ হ্যাকিংয়ের জন্য ব্যয়বহুল সফ্টওয়্যার এবং হার্ডওয়্যার প্রয়োজন হয়, যার ফলে গড়পড়তা ব্যক্তির ডিভাইস আক্রমণের লক্ষ্যবস্তু হয়ে যায় unlikely (ব্লুটুথ থেকে নতুন দাঁত পর্যন্ত ব্লুটুথ 4.0 সম্পর্কে জানুন: ব্লুটুথ 4.0 এ দেখুন 4.0)