فہرست کا خانہ:
جدید سیلولر فون میں 1980 کی دہائی کی پلاسٹک اینٹوں کے ساتھ کوئی خاصی مشترک نہیں ہے۔ اسمارٹ فونز بنیادی طور پر منی کمپیوٹرز ہوتے ہیں جو لوگ ای میل چیک کرنے ، بینک فنڈز کی منتقلی ، فیس بک کو اپ ڈیٹ کرنے ، میوزک خریدنے اور جاری رکھنے کے لئے استعمال کرسکتے ہیں۔ ہینڈ ہیلڈ ڈیوائسز پر اس انحصار کے نتیجے میں ، ان آلات کو ہیک کیے جانے کا خطرہ اس میں محفوظ کردہ ذاتی اور مالی معلومات کی مقدار کے ساتھ بڑھ گیا ہے۔ ، ہم کچھ طریقوں پر غور کریں گے جو ہیکر آپ کے ڈیٹا کو آزمانے اور حاصل کرنے کے لئے استعمال کر رہے ہیں - اور ان کی پٹریوں میں روکنے کے لئے آپ کیا کر سکتے ہیں۔ (ہیکرز سب برا نہیں ہیں۔ 5 اسباب پڑھیں جو آپ کو ہیکرز کے لئے شکر گزار ہونا چاہئے۔)
آپ کے فون کو بلیوز دینا
بلوٹوتھ ایک حیرت انگیز ٹکنالوجی ہے۔ یہ آپ کو ہیڈسیٹ سے مربوط ہونے ، کاروں یا کمپیوٹرز کے ساتھ ہم آہنگ کرنے اور بہت کچھ کرنے کی اجازت دیتا ہے۔ تاہم ، بلوٹوتھ بھی سیکیورٹی کے ایک اہم خلیج میں سے ایک ہے جس کے ذریعے ہیکر آپ کے فون پر آسکتے ہیں۔ بلوٹوتھ پر مبنی حملے کی تین بنیادی اقسام ہیں:
- بلیو جیکنگ
بلیو جیکنگ ایک نسبتا harm بے ضرر حملہ ہے جس میں ایک ہیکر علاقے میں دریافت کن آلات کو غیر مطلوب پیغامات بھیجتا ہے۔ یہ حملہ بلوٹوتھ کے الیکٹرانک بزنس کارڈ کی خصوصیت کو بطور میسج کیریئر استعمال کرکے انجام دیا گیا ہے۔ ہیکر کسی بھی معلومات تک رسائی یا رسائ کے پیغامات تک رسائی حاصل نہیں کرسکتا۔ آپ اپنے فون کو "پوشیدہ" یا "ناقابل تلافی" وضع میں ڈال کر خود کو ان غیر منقولہ اسپام پیغامات سے بچا سکتے ہیں۔
- بلوزنفرفنگ
بلوژنففنگ بلیو جیکنگ سے کہیں زیادہ خراب ہے کیونکہ یہ ایک ہیکر کو آپ کی نجی معلومات حاصل کرنے کی اجازت دیتا ہے۔ اس قسم کے حملے میں ، ہیکر بلوٹوتھ OBEX پش پروفائل کے ذریعہ کسی آلہ سے معلومات کی درخواست کرنے کے لئے خصوصی سافٹ ویئر استعمال کرتا ہے۔ یہ حملہ آلات کے خلاف پوشیدہ حالت میں کیا جاسکتا ہے ، لیکن تخمینہ لگانے کے ذریعہ اس آلے کا نام معلوم کرنے کے لئے درکار وقت کی وجہ سے اس کا امکان کم ہے۔
- بلیو بگنگ
جب آپ کا فون قابل تلاش موڈ میں ہے تو ، ایک ہیکر آپ کے فون کو آزمانے اور سنبھالنے کے لئے بلیو جیکنگ اور بلوز سارنگ جیسے ہی انٹری پوائنٹ کو استعمال کرسکتا ہے۔ زیادہ تر فونز بلیو بگنگ کا خطرہ نہیں رکھتے ہیں ، لیکن کچھ ابتدائی ماڈلوں کو اس طرح ہیک کیا جاسکتا ہے۔ الیکٹرانک بزنس کارڈ کی منتقلی کے عمل کو ہیکر کے آلے کو صارف کی معلومات کے بغیر قابل بھروسہ آلہ کے طور پر شامل کرنے کے لئے استعمال کیا جاسکتا ہے۔ اس قابل اعتماد حیثیت کا استعمال پھر فون اور اس کے اندر موجود ڈیٹا کو کنٹرول کرنے کے لئے کیا جاسکتا ہے۔
بلوٹوتھ: اعلی خطرے سے دور
اس حقیقت کے باوجود کہ بلوٹوتھ کچھ ہیکرز کے ل an داخلی نقطہ ہے ، یہ سیکیورٹی کی کوئی سنجیدہ غلطی نہیں ہے۔ فون کے فرم ویئر کی تازہ کاریوں اور حفاظتی اقدامات کے نئے اقدامات نے ہیکرز کے لئے ان حملوں کو بہت مشکل بنا دیا ہے۔ زیادہ تر ہیکنگ میں مہنگے سوفٹویر اور ہارڈ ویئر کی ضرورت ہوتی ہے ، جس کی وجہ سے اس بات کا امکان نہیں ہوتا ہے کہ اوسط شخص کا آلہ کسی حملے کا نشانہ ہوگا۔ (بلوٹوتھ سے لے کر نئے ٹوت تک بلوٹوتھ 4.0 کے بارے میں جانیں: بلوٹوتھ 4.0 پر ایک نظر۔)