सावधान रहें, सेलफोन को हैक किया जा सकता है जब सार्वजनिक प्लग के माध्यम से बैटरियों को चार्ज करना

प्रौद्योगिकी का विकास कभी-कभी तकनीक से संबंधित जानकारी या ज्ञान को जोड़ने के लिए समुदाय की इच्छा के साथ संतुलित नहीं होता है। उनमें से एक स्मार्ट फोन या स्मार्टफोन उपकरणों का उपयोग उचित और सुरक्षित तरीके से करने के बारे में है।

बहुत से लोग यह नहीं जानते हैं कि हाल ही में खबरें सामने आई थीं कि ऐसी संभावना थी कि सार्वजनिक स्थानों पर स्मार्टफोन चार्जिंग प्लग दुर्भावनापूर्ण कार्यक्रमों द्वारा डाले गए थे जो हमारे सेलफोन से डेटा पुनर्प्राप्त कर सकते थे।

जब एक सार्वजनिक स्थान पर, और हमारे सेलफोन एक कम शक्ति दिखाते हैं, तो निश्चित रूप से हम अपने चारों ओर पावर प्लग सुविधाओं का उपयोग करने के लिए लंबे समय तक नहीं सोचेंगे। हालांकि यह असंभव नहीं है कि हम इस तरह की साधारण लापरवाही के कारण हैकिंग का शिकार हो सकते हैं।

सार्वजनिक प्लग सुरक्षा

प्रौद्योगिकी कंपनी Authentic8, ड्रू पाइक के एक सुरक्षा विशेषज्ञ द्वारा वितरित, हैकर्स यहां तक ​​कि हमारे स्मार्ट फोन में मौजूद डेटा को चार्जिंग स्टेशन के माध्यम से भी चुरा सकते हैं। इंडोनेशिया में कथित रूप से प्रवेश करने के बावजूद इस तरह की चीज विकसित होने लगी है।

"केवल एक सेल फोन को एक चार्जिंग स्टेशन में प्लग करके, जो 'काम' किया गया है, आपका डिवाइस संक्रमित हो जाता है और इसमें मौजूद सभी डेटा हैक हो सकते हैं, " ड्रू ने कहा।

अन्य लेख: एंड्रॉइड (कॉल और एसएमएस) पर फोन नंबर कैसे ब्लॉक करें

अपने स्पष्टीकरण में, डिजिटल सुरक्षा कंपनी के प्रतिनिधि ने कहा कि दुर्भावनापूर्ण कार्यक्रमों की घुसपैठ की संभावना भी अन्य डिजिटल सेवाओं जैसे कुछ सार्वजनिक स्थानों पर मुफ्त वाईफाई पहुंच तक सीमित नहीं है। रास्ते में, अक्सर ऐसे स्थान होते हैं जो हवाई, पार्कों, कार्यालयों या अन्य सार्वजनिक स्थानों जैसे मुफ्त वाईफाई की पेशकश करते हैं।

यह वह जगह है जहां हमें सुरक्षा कारक की वजह से अधिक सतर्क रहना चाहिए, जब हमारे ऑनलाइन उपकरण सार्वजनिक सुविधाओं से जुड़े हों, इसकी गारंटी नहीं है। वास्तव में, कुछ गैर-जिम्मेदार पक्ष स्मार्टफोन पर सभी डेटा प्राप्त कर सकते हैं।

एक सरल उदाहरण है जब हम एक डेटा केबल का उपयोग करके चार्ज करना चाहते हैं जिसका उपयोग किसी सेलफ़ोन से दूसरे डिवाइस पर डेटा भेजने के लिए किया जा सकता है। ऐसी प्रक्रिया निश्चित रूप से उस केबल के माध्यम से डेटा ट्रांसफर की अनुमति देती है जिसे हम चार्जिंग में प्लग करते हैं।

यह वह जगह है जहां हैकर्स सार्वजनिक प्लग के माध्यम से हैक करने की कोशिश करते हैं। पाइक के अनुसार, यदि चार्ज किया जाने वाला पोर्ट हैक हो गया है, तो ई-मेल, एसएमएस, फोटो से लेकर संपर्कों तक एक हैकर को जितनी जानकारी मिल सकती है, वह असीमित है।

इस तरह की तकनीक को आमतौर पर जूस जैकिंग कहा जाता है, जो 2011 में शोधकर्ताओं द्वारा गढ़ा गया एक शब्द है। पिछले साल, प्रामाणिक 8 शोधकर्ताओं ने हैक किए गए पोर्ट और वीडियो कैप्चर का उपयोग करके 'वीडियो जैकिंग' की प्रक्रिया का प्रदर्शन किया, जो सेलफ़ोन पर देखा और टाइप किया गया था।

एक सरल प्रयोग चल रहा है

कंपनी के प्रतिनिधि Authentic8 ने अपने बयान में यह भी कहा कि लोग अपने स्मार्ट फोन को कैसे चार्ज करते हैं, इससे संबंधित एक साधारण प्रयोग किया। कुछ समय पहले सैन फ्रांसिस्को में आयोजित एक सम्मेलन के दौरान, Authentic8 ने उन आगंतुकों के लिए एक विशेष बूथ खोला, जिन्हें चार्जिंग की आवश्यकता हो सकती है।

यह पता चला है कि जो लोग उस स्थान पर चार्ज करते हैं, वास्तव में उन्होंने इसे चार्ज करने की सुरक्षा के बारे में नहीं पूछा। भले ही Authentic8 ने डिजिटल अपराध की प्रत्याशा में कुछ जानकारी प्रदान की है।

“बहुमत सार्वजनिक स्थानों पर चार्ज करने में कोई आपत्ति नहीं करता है। क्योंकि वे एक सुरक्षा सम्मेलन में हैं, उन्हें और अधिक सतर्क होना चाहिए, लेकिन वे सिर्फ सुरक्षित महसूस करते हैं, "पिक ने कहा।

यह भी पढ़े: ATM कार्ड हैकर के अटैक से बचने के सरल उपाय

Paik द्वारा दी गई सलाह यह है कि अगर हमारे पास स्मार्टफोन की शक्ति को बचाने की कोशिश की जाए तो बेहतर होगा। यह समायोजित किया जा सकता है कि हमें स्मार्टफोन तक पहुंचने की आवश्यकता कैसे है। यदि इसे लंबे समय तक इस्तेमाल करने के लिए महसूस किया जाता है, तो हम बेहतर है कि घर पर चार्ज करना न भूलें।

या एक अधिक व्यावहारिक समाधान एक व्यक्तिगत पावर बैंक का उपयोग करना है।

इसके अलावा, एक साधारण चीज जो पहले से ही उपयोग की जा सकती है, वह डेटा केबल लाना है जिसका उपयोग केवल चार्ज करने के लिए किया जा सकता है, न कि फाइलों और डेटा को स्थानांतरित करने के लिए। बेशक यह आपके स्मार्टफोन से डेटा चोरी करने वाले अजनबियों से बचने के लिए किया जाता है।

अपनी टिप्पणी छोड़ दो

Please enter your comment!
Please enter your name here