हैकर्स आपको इस छुट्टियों के मौसम में देख रहे हैं, इसलिए अपने नकद और क्रेडिट कार्ड के रूप में अपने फोन के बारे में सावधान रहें।
सामान्य तौर पर, आपका फोन और डेटा सुरक्षित हैं। मिशिगन स्टेट यूनिवर्सिटी के शोध के अनुसार, परिष्कृत हैकर्स से हमले, हालांकि, आपके फोन को कमजोर बना सकते हैं। वर्ष के इस समय में यह विशेष रूप से उल्लेखनीय है, क्योंकि अधिक लोग कई सार्वजनिक वाई-फाई नेटवर्क का उपयोग करते हैं क्योंकि वे यात्रा करते हैं और ऑनलाइन खरीदारी करते हैं।
वाई-फाई कॉलिंग जोखिम वहन करती है
यदि आप वाहक की परवाह किए बिना वाई-फाई के माध्यम से कॉल करते हैं - तो आपका फोन हैक हो सकता है या आपकी गोपनीयता लीक हो सकती है। वाई-फाई कॉलिंग सेवाएं उपयोगकर्ताओं को निजी या सार्वजनिक वाई-फाई नेटवर्क पर सेलुलर नेटवर्क की आवाज और पाठ सेवाओं का उपयोग करने की अनुमति देती हैं। वाई-फाई कॉलिंग उपयोगकर्ताओं की सुरक्षा के लिए, सभी वाई-फाई कॉलिंग पैकेट एन्क्रिप्ट किए गए हैं। इसके अलावा, अगर सेवा के इनकार के रूप में एक हमले का पता चला है, तो परिचालन वाई-फाई कॉलिंग सेवा प्रदाता जल्दी से WiFi2Cellular- स्विच का उपयोग करके अपने सुरक्षित सेलुलर नेटवर्क पर वापस जाते हैं।
"सेवी हैकर्स, हालांकि, WiFi2Cellular- स्विच तंत्र को दबा सकते हैं," एक कंप्यूटर वैज्ञानिक और इंजीनियर गुआन-हुआ तू कहते हैं। "वे तब कई तरह के हमले शुरू कर सकते हैं, जैसे कि आपके फोन पर आवाज और पाठ सेवाओं को अक्षम करना या आपकी गतिविधियों और डिवाइस की जानकारी को रोकना।"
ये केवल एक फोन तक ही सीमित नहीं हैं। हमले कई फोन को प्रभावित कर सकते हैं। एक हैकर ARP या एड्रेस रिज़ॉल्यूशन प्रोटोकॉल का लाभ उठा सकता है, जैसे कि स्थानीय नेटवर्क पर सभी वाई-फाई कॉलिंग पैकेट को बाधित करने के लिए एट्टरकैप जैसे अटैकिंग टूल को खराब कर सकता है।
अपने फ़ोन को ARP स्पूफिंग अटैक से सुरक्षित रखने के लिए, सार्वजनिक वाई-फाई का उपयोग करते समय Tu आपके फ़ोन पर वर्चुअल प्राइवेट नेटवर्क को सक्षम करने की सलाह देता है। वीपीएन को चालू करने का यह अतिरिक्त चरण आपके फोन को इन हमलों से बचा सकता है। जब वाई-फाई कॉलिंग पैकेट को अन्य इंटरनेट सेवाओं के साथ मिलाया जाता है, जैसे कि ईमेल तक पहुंच, तो यह आपके फोन को लक्षित होने से रोक देता है, तू कहता है।
"आप एक अतिरिक्त सावधानी के रूप में एआरपी गार्ड भी स्थापित कर सकते हैं," वे कहते हैं। "एआरपी गार्ड एक चेतावनी जारी करेगा यदि आपका फोन एआरपी स्पूफिंग हमले के तहत है।"
फिंगरप्रिंट सेंसर सही नहीं हैं
आम धारणा के विपरीत, फिंगरप्रिंट सेंसर सुरक्षा के लिए अभेद्य किले नहीं हैं। वे एक अच्छा उपाय हैं, लेकिन उन्हें दरकिनार किया जा सकता है।
फ़िंगरप्रिंट अद्वितीय हैं, लेकिन चूंकि फ़ोन सेंसर छोटे हैं, फ़ोन को अनलॉक करने के लिए केवल आंशिक प्रिंट का उपयोग किया जाता है। दुर्भाग्य से, पक्षपात समानता के लिए समान है।
कंप्यूटर साइंटिस्ट और इंजीनियर अरुण रोस कहते हैं, "जब फिंगरप्रिंट के केवल एक छोटे से हिस्से का उपयोग प्रमाणीकरण के लिए किया जाता है, तो विशिष्टता का नुकसान होता है।" "आंशिक प्रिंट पर हमारे शोध के आधार पर, हमने एक नया शब्द गढ़ा 'MasterPrints। ' ये आंशिक फिंगरप्रिंट इंप्रेशन हैं जो कई अन्य उंगलियों के निशान से मेल खाते हैं, मास्टर कुंजी के समान है जो कई ताले खोलता है। "
मास्टरप्रिंट्स को वास्तविक कलाकृतियों या स्पूफ के रूप में उत्पादित किया जा सकता है, फोन और अन्य सुरक्षित उपकरणों को अनलॉक करने के लिए। अगर भेद्यता को प्रभावी ढंग से संबोधित नहीं किया जाता है, तो इसका फायदा उठाने के तरीके अधिक परिष्कृत हो जाएंगे, रॉस कहते हैं।
स्मार्टफ़ोन निर्माता सेंसर के रिज़ॉल्यूशन में सुधार करके इस संभावित एच्लीस की एड़ी को संबोधित कर सकते हैं, जो केवल छोटे हो जाएगा और भविष्य के उपकरणों में उंगलियों के निशान के छोटे हिस्से को भी स्कैन करेगा। वे फिंगरप्रिंट स्पूफ के इस्तेमाल को रोकने के लिए इन उपकरणों को एंटी-स्पूफिंग तकनीक के साथ आउटफिट कर सकते हैं। स्मार्टफोन यूजर्स मल्टी फैक्टर ऑथेंटिकेशन स्कीम जैसे फिंगरप्रिंट प्लस और एक पासकोड का इस्तेमाल करके अपनी सुरक्षा बढ़ा सकते हैं।
स्रोत: मिशिगन स्टेट यूनिवर्सिटी
संबंधित पुस्तकें
at इनरसेल्फ मार्केट और अमेज़न