हैक होने से आपका फ़ोन कैसे बंद करें

यदि आप कभी भी अपना फोन भूल गए या दिन के लिए घर पर छोड़ दिया है, तो आपको पता चल जाएगा कि आप इसका कितना उपयोग करते हैं। औसतन, हम इसके बारे में हमारे मोबाइल फोन की जांच करते हैं 110 बार एक दिन। उबेर कार को बुलाने और हमारे नवीनतम अमेज़ॅन की खरीद के लिए भुगतान करने, नुस्खे पाने के लिए और यहां तक ​​कि शेयरों पर नज़र रखने और शेयर बाजार पर कारोबार करने के लिए उन्हें बस सब कुछ के लिए इस्तेमाल करना।

असुरक्षित मोबाइल फोन शीर्ष में शामिल हैं सुरक्षा उल्लंघनों के सात प्रमुख कारण आपके और मोबाइल नंबर एक हैकर की जरूरत है हमले शुरू करने के लिए अपने नंबर का उपयोग करके, हैकर्स आपको एक संदेश भेज सकते हैं जिसमें एक दुर्भावनापूर्ण लिंक होता है, जिस पर क्लिक किया जाता है, उन्हें आपके ग्रंथों को पढ़ने, अपने कॉल सुनने और यहां तक ​​कि अपने ठिकाने को ट्रैक करने की अनुमति मिलती है।

स्मार्टफोन हेकर्स के लिए मूल्यवान लक्ष्य हैं- लैपटॉप या निजी कंप्यूटरों की तुलना में अधिक। इसका कारण यह है कि बैंकों या महत्वपूर्ण राष्ट्रीय अवसंरचना जैसे भारी सुरक्षित वातावरणों पर हमला करने के लिए उन्हें "धुरी बिंदु" के रूप में इस्तेमाल किया जा सकता है। हैकर्स अपने फोन के माध्यम से अपने दुर्भावनापूर्ण ट्रैफ़िक को रीडायरेक्ट कर सकते हैं और उस पर संग्रहीत डेटा संग्रहीत कर सकते हैं। इसका मतलब यह है कि सभी फोरेंसिक निशान असली अपराधी के बजाय हैकर के रूप में आपको इंगित करेंगे।

इसके ऊपर, ज्यादातर फोन प्रति दिन 24 घंटे, सप्ताह में सात दिन पर हमला करने के लिए खुले हैं, अक्सर जगह में केवल सीमित सुरक्षा सुविधाओं के साथ। इस तथ्य के साथ सुरक्षा की कमी का जुड़ा हुआ है कि सबसे आधुनिक फोन अब चाँद पर अपोलो 11 पर उतरे हुए कंप्यूटरों की तुलना में अधिक प्रोसेसिंग पावर है, और यह देखना मुश्किल नहीं है कि वे चुनाव के हथकर के हथियार क्यों देखते हैं।

हमले के अंतर्गत

सबसे खराब स्थिति? आप एक सुबह जाग कर सकते हैं कि पुलिस आपके दरवाजे पर लात मार कर एक परिष्कृत साइबर बैटकेट की जांच कर रही है, जो आपको बताए हुए सब सबूत के साथ चाहे साइबर-मॉनिटरिंग या साइबर-रक्षा समाधान की अनुपस्थिति में आपको कितना हास्यास्पद लगता है, आपको साबित करने में बहुत मुश्किल वक्त होगा कि आप दोषी नहीं थे और यह सिर्फ नहीं है हैकर्स आपको चिंता करने की ज़रूरत है, यहां तक ​​कि यू.एस. राष्ट्रीय सुरक्षा एजेंसी और ब्रिटेन की जीसीएचक्यू चुपके से अपने दुर्भावनापूर्ण गतिविधियों को कवर करने के लिए निर्दोष लोगों के उपकरणों का इस्तेमाल किया है


आंतरिक सदस्यता ग्राफिक


साइबर फोरेंसिक जांचकर्ता के रूप में मेरे करियर में, मैंने न सिर्फ इन मामलों में ही देखा है बल्कि परिदृश्य भी हैं जहां हेकर्स संगठनों द्वारा काम पर जाने के लिए इरादा कर रहे हैं ताकि बच्चे को पोर्नोग्राफी जैसे सामग्री अपने काम के फोन पर लगाया जा सके। प्रश्न में व्यक्ति पर आरोप लगाया जाता है, उदाहरण के लिए, प्रतियोगियों को गोपनीय कंपनी की जानकारी बेचने की और जब कानूनी टीम अपने फोन की जांच करती है, तो उन्हें बाल अश्लीलता दिखाई देती है यह एक डरावनी संभावना है

बहुत से लोग गलत तरीके से मानते हैं कि उनके मोबाइल सेवा प्रदाताओं को अपने उपयोगकर्ताओं के लिए साइबर संरक्षण तंत्र तैनात करना चाहिए। लेकिन अगर आप सेवा की शर्तों को पढ़ते हैं, तो आप स्पष्ट रूप से देखेंगे कि स्वामी और उपयोगकर्ता के रूप में, यह आपकी पूरी जिम्मेदारी है कि आप स्वयं की सुरक्षा करें। ठीक उसी तरह जब आप इंटरनेट पर सर्फ करते हुए अपने लैपटॉप की रक्षा करते हैं

यदि आप इसे पढ़ रहे हैं और आप अपने फोन पर कम से कम एंटी-वायरस एप्लिकेशन इंस्टॉल करने के लिए हैं, तो तुरंत पढ़ना बंद करें और एक इंस्टॉल करें - बहुत अच्छे हैं एंटी-वायरस अनुप्रयोग जो पूरी तरह से स्वतंत्र हैं आपको यह भी सुनिश्चित करना चाहिए कि केवल Google Play या Apple या Windows स्टोर जैसे प्रसिद्ध ऐप बाजारों के अनुप्रयोगों को ही स्थापित करना चाहिए। कभी भी "जेल ब्रेक" या अपने फोन को मुफ्त क्षुधा स्थापित करने के लिए जड़ें जब तक कि आप एक सुरक्षा विशेषज्ञ न हों और यह जान लें कि आप क्या कर रहे हैं।

और यह सामान्य ज्ञान की तरह लग सकता है, लेकिन अज्ञात स्रोतों से प्राप्त लिंक्स पर क्लिक न करें यह भी एक अच्छा विचार है कि आपके सभी फोन डेटा एन्क्रिप्ट किए गए हों और एक लॉगिंग या निगरानी समाधान स्थापित करें आपके फोन पर सभी गतिविधि का रिकॉर्ड है यह आपके "जेल से मुक्त कार्ड" से बाहर निकलने के लिए अच्छी तरह से मुमकिन हो सकता है - सिर्फ मौके पर होने का कोई मौका नहीं था।

के बारे में लेखक

वार्तालाप

देहघाटान्हा अलीअली देहगंताना, साइबर सुरक्षा और फोरेंसिक, साल्फोर्ड विश्वविद्यालय के व्याख्याता वह सक्रिय रूप से "रियल-टाइम मैलवेयर डिटेक्शन और मोबाइल और परवेसी सिस्टम में विश्लेषण", "एक्सएक्सएक्सएक्स-डे मैलवेयर एंड एक्सप्लॉयट डिटेक्शन टेक्निक्स" और "बिग-डेटा फोरेंसिक्स" में नवीनतम रुझानों पर शोध कर रहा है।

यह लेख मूल रूप से द वार्तालाप पर प्रकाशित हुआ था। मूल लेख पढ़ें

संबंधित पुस्तकें

at इनरसेल्फ मार्केट और अमेज़न