What is Bluebugging how hackers use it, how to secure your devices

ब्लूबगिंग क्या है और हैकर्स इसका इस्तेमाल कैसे करते हैं? अपने उपकरणों को सुरक्षित करने का तरीका जानें What is bluebugging and how do hackers use it? Learn how to secure your devices

ब्लूबगिंग(Bluebugging) हैकिंग की एक प्रक्रिया है जिसके माध्यम से हैकर्स खोज योग्य ब्लूटूथ कनेक्शन(Discoverable Bluetooth connections) वाले उपकरणों तक पहुंच प्राप्त कर सकते हैं। इस ट्रिक के बाद, यानी किसी डिवाइस या फोन मैं ब्लूबग होने के बाद एक हैकर उस फोन से की गई कॉल को सुन सकता है, संदेशों को पढ़ सकता है और आगे भी प्रसारित कर सकता है और टारगेटेड फोन(Targetted Phone) से संपर्कों(Contacts) को चुरा सकता है या बदल भी सकता है।

Blue bugging What is it and how it works how to avoid

पहले, यह केवल ब्लूटूथ कनेक्टिविटी वाले कंप्यूटर या लैपटॉप के लिए जोखिम पैदा करने वाला लग रहा था लेकिन गहन छानबीन के बाद सामने आया कि हैकर्स इसका उपयोग मोबाइल फोन और अन्य उपकरणों से जानकारी चुराने के लिए भी करते हैं वे टारगेटेड फोन(Targetted Phone) से उसके कॉल लोग(Call logs) और फोन बुक के डाटा भी आसानी से चुरा सकते हैं।

 

YOU MAY LIKE TO READ ON -  What Is Masked Aadhaar And how to download it in mobile 

 

क्या है यह ब्लूटूथ डिवाइस What is this Blue tooth device

ब्लूटूथ एक ऐसी तकनीक है जिसके जरिए हम एक इलेक्ट्रॉनिक उपकरण से दूसरे इलेक्ट्रॉनिक उपकरण तक बिना किसी भौतिक कनेक्शन(Physical connection) के एक निश्चित दूरी तक ऑडियो वीडियो अथवा अन्य तरह के सिग्नल भेज सकते हैं. ब्लूटूथ एक वायरलेस तकनीक है जो लोगों को हाथों से मुक्त(Handsfree) रहते हुए ऑडियो, नेविगेशन वीडियो अथवा इसी तरह के अन्य कामों के लिए अपने मोबाइल उपकरणों का उपयोग करने में सक्षम बनाती है।

कंप्यूटर, आईपैड, हेडफोन, मोबाइल फोन और लैपटॉप सहित कई अन्य उत्पाद भी ब्लूटूथ सक्षम होते हैं, जो हैकर्स के लिए इस सुविधा का उल्लंघन करने का निमंत्रण हो सकते है। वाईफाई की तरह, ब्लूटूथ भी हैकर्स के लिए एक लक्ष्य है जो आपके गैजेट्स तक पहुंचना चाहते हैं और आपकी व्यक्तिगत जानकारी चोरी करना चाहते हैं। हम में से अधिकांश के पास हमेशा हमारे ऐसे गैजेट्स होते हैं जो वाई-फाई और ब्लूटूथ सक्षम होते हैं क्योंकि वे बहुत सुविधाजनक होते हैं। हालाँकि, यह हमें "ब्लू बगिंग" के प्रति संवेदनशील बनाते है, जो ब्लूटूथ के माध्यम से आपके डिवाइस पर हमला करने की एक विधि है

 

YOU MAY LIKE TO READ ON -  How to control your Android Smartphone withyour face

 

डिवाइस खतरे में हैं Devices under threat:

ब्लूटूथ का समर्थन करने वाले किसी भी डिवाइस को ब्लूबग किया जा सकता है। वायरलेस ईयरबड्स से भी ऐसे हैक संभव हैं। TWS (ट्रू वायरलेस स्टीरियो) हेडफ़ोन या अन्य गैजेट्स से कनेक्ट होने वाले ऐप्स के साथ, उपयोगकर्ता बातचीत रिकॉर्ड कर सकते हैं। एक बार हैक हो जाने के बाद, हमलावर आपके संपर्कों को संशोधित या जब्त(Sieze) कर सकता है, बातचीत कर सकता है और उसकी निगरानी कर सकता है, संदेश पढ़ और भेज सकता है, और बहुत कुछ कर सकता है।.

 

हैकर्स ब्लूबगिंग का उपयोग कैसे करते हैं? How do hackers use Bluebugging?

ब्लूबगिंग हमले में हैकर ब्लूटूथ-सक्षम उपकरणों(Bluetooth-enabled devices) का लाभ उठाते हैं। डिवाइस पर ब्लूटूथ खोज योग्य मोड(Discoverable mode) में होना चाहिए, जो आमतौर पर डिफ़ॉल्ट कॉन्फ़िगरेशन होता है। इसके बाद हैकर डिवाइस के साथ ब्लूटूथ पेयर करने की कोशिश करता है। एक बार कनेक्शन स्थापित हो जाने के बाद प्रमाणीकरण प्राप्त करने के लिए हैकर्स क्रूर बल के हमलों(Brute force attacks) को नियोजित कर सकते हैं। हैक किए गए डिवाइस तक अनधिकृत पहुंच हासिल करने के लिए वे उस पर मैलवेयर भी डाल सकते हैं। यह तभी किया जा सकता है जब ब्लूटूथ-सक्षम डिवाइस(Bluetooth-enabled devices) हैकर के 10 मीटर के दायरे में हो।

 

YOU MAY LIKE TO READ ON -  What are Phishing text messages, How they work How to avoid it  

 

·       ब्लूबगिंग को कैसे रोकें? How to prevent Bluebugging?

·       ब्लूबगिंग से बचने के लिए आप निम्नलिखित तरीके अपना सकते हैं-

·       कृपया अपने ब्लूटूथ को अक्षम कर केरखें.

·       उपयोग में नहीं होने पर युग्मित ब्लूटूथ डिवाइस(Paired Bluetooth devices) को हटा देना चाहिए.

·       डिवाइस पर सिस्टम सॉफ़्टवेयर को हमेशा अपडेट रखें.

·       खुले वाईफाई(Open Wi-Fi) के उपयोग से हमेशा बच्चे.

·       सुरक्षा की एक अतिरिक्त परत के रूप में वीपीएन  का उपयोग करना सुनिश्चित करें

अधिकांश डिवाइस ब्लूटूथ को डिफ़ॉल्ट रूप से खोजने योग्य सेट करते हैं, जिससे आपके डिवाइस अनधिकृत कनेक्शन के लिए खुले रहते हैं। अन्य लोगों को आपके ब्लूटूथ डिवाइसों को खोजने से रोकने के लिए, पहला कदम ब्लूटूथ सेटिंग्स को निष्क्रिय करना होना चाहिए। यह उन्हें हैकर्स को दिखाई देने से रोकेगा और उन्हें डिवाइस के साथ जोड़े जाने से रोकेगा।

तो यह थी What is Bluebugging how hackers use it, how to secure your devices की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें अपनी राय हमें कमेंट के जरिए दें हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी नमस्कार धन्यवाद आपका दिन शुभ हो

Do hackers use Bluetooth for hacking devices, How bluebugging access a device, Can hackers access your phone through Bluetooth

 

एक टिप्पणी भेजें

Please Donot spam

और नया पुराने