डिजिटल वर्ल्ड में हैकिंग की घटनाएं अब आम हो गई हैं। आए दिन हम ऑनलाइन हैकिंग और इससे जुड़ी खबरें देखते हैं। दुनियाभर में 5 अरब लोग इंटरनेट का इस्तेमाल करते हैं, ऐसे में हैक हो सकने वाले डिवाइस का पता लगाना कोई आसान काम नहीं है। तो हैकर्स को कैसे पता चलता है आपका फोन हैक हो सकता है या नहीं? या फिर इतने सारे इंटरनेट यूजर्स में से हैकर्स कैसे अपना शिकार चुनते हैं? यदि आप भी हैकिंग की प्रोसेस जानना चाहते हैं तो यह रिपोर्ट आपके लिए है। इस रिपोर्ट में हम आपको हैकिंग से जुड़ी कुछ दिलचस्प बातें बताएंगे, जो आपको जानकारी के साथ भविष्य में ऑनलाइन हैकिंग से भी बचाएंगी। चलिए जानते हैं।
Online Hacking: हैकर्स को कैसे पता चलता है आपका फोन हैक हो सकता है या नहीं ? जानें इससे बचने के उपाय
Cisco की 2022 की रिपोर्ट के अनुसार दुनियाभर में 5 अरब लोग इंटरनेट का इस्तेमाल करते हैं। लेटेस्ट अनुमान के अनुसार 2023 तक दुनियाभर में 29 अरब डिवाइस (जैसे लैपटॉप, टेबलेट, स्मार्टफोन, वॉच आदि) इंटरनेट से कनेक्ट हो जाएंगे। ये आंकड़ा दुनिया की जनसंख्या के तीन गुना से भी ज्यादा है। यानी की एक व्यक्ति औसतन चार डिवाइस इस्तेमाल करेगा। इन डिवाइस का अपना एक अलग आईपी ( IP) एड्रेस होता है। यानी कि आईपी एड्रेस से इंटरनेट ऑफ थिंग्स (IoT) सर्च इंजन का उपयोग करके किसी डिवाइस के बारे में बहुत सारी जानकारी प्राप्त करना संभव है।
इंटरनेट ऑफ थिंग्स वह तकनीक है जिससे कई गैजेट्स को नेटवर्किंग के माध्यम से एक साथ जोड़ा जा सकता है। इसमें सभी गैजेट्स एक साथ जुड़कर एक दूसरे को डाटा का आदान-प्रदान करते हैं, जिससे सभी उपकरणों के बीच इंटीग्रेशन आता है। स्पेशलाइज IoT सर्च इंजन जैसे Rapid7 और MITRE विशिष्ट उपकरणों के लिए वल्नरेबिलिटी ट्रैक करते हैं। Shodan और ZoomEye जैसे सर्च इंजन का उपयोग करके भी हैकर्स इंटरनेट, जियोलोकेशन, पोर्ट/ऑपरेटिंग सिस्टम, सर्विसेज/होस्ट और आईपी एड्रेस से जुड़े डिवाइस ढूंढ सकते हैं। वे यह भी जांच सकते हैं कि क्या वे सिस्टम डिफॉल्ट लॉगिन पासवर्ड का उपयोग करते हैं। इन सब टूल से मिले डाटा को मिलाने से हैकर्स को इंटरनेट पर कमजोर डिवाइस खोजने और सबसे प्रभावी हमले की योजना बनाने में मदद मिलती है।
हैकर्स ज्यादातर डेलेवेरेट इंटरेस्ट वाले यूजर्स को खोजने के लिए स्पेयर फिशिंग का इस्तेमाल करते हैं। हैकर्स आमतौर पर उन टारगेट के लिए स्पीयर फिशिंग का उपयोग करते हैं जिनमें उन्होंने जानबूझकर रुचि ली है। टारगेट के बारे में सार्वजनिक (या निजी तौर पर प्राप्त) जानकारी के आधार पर इस प्रक्रिया में कई दिन, सप्ताह या महीने भी लग सकते हैं। स्पीयर फिशिंग तब शुरू होती है जब वे टारगेट के बारे में पर्याप्त और निजी संपर्क जानकारी प्राप्त कर लेते हैं। इसके बाद हैकर एक मैलवेयर होस्टिंग वाली लिंक या ईमेल भेज सकता है। इस तरह के लिंक पर क्लिक करने या ऐसी फाइल को डाउनलोड करने से डिवाइस में मैलवेयर आ जाता है और हैकर्स उस डिवाइस को अपने कंट्रोल में ले लेता है।
ब्लूटूथ हैकिंग तकनीक जैसे ब्लूजैकिंग, ब्लूस्नारफिंग और ब्लूबगिंग हैकर्स को डाटा चोरी करने के लिए ब्लूटूथ इनेबल डिवाइस में वल्नरेबिलिटी (कमजोरी) का फायदा उठाने देती हैं। हालांकि, अधिकांश हैकर्स ब्लूटूथ हैकिंग की जगह मैलवेयर इंस्टॉल करना पसंद करते हैं क्योंकि ब्लूटूथ को बंद करके ब्लूटूथ हैकिंग को रोकना संभव है। साथ ही यदि टारगेट ब्लूटूथ रैंज से भी बाहर जा सकता है, ऐसे में हैकिंग प्रोसेस रुक जाती है। ब्लूटूथ हैकिंग उस केस में अधिक प्रभावी है जब टारगेट के घर में बहुत ज्यादा वायरलेस डिवाइस (जैसे हेडफोन, स्मार्टवॉच, स्मार्टफोन और लैपटॉप) हों और इनमें ब्लूटूथ को चालू छोड़ दिया जाता हो।