2021 में टॉप के 7 मोबाइल सुरक्षा खतरे जिनसे आपको सावधान रहने की जरूरत हैं

160
Android Mobile Security Threats in Hindi

Android Mobile Security Threats in Hindi

मोबाइल डिवाइस का उपयोग बढ़ रहा है: क्यों? क्योंकि स्मार्टफोन और टैबलेट जल्दी से अधिक पॉवरफूल होते जा रहे हैं क्योंकि कंपनियां आपके अपने डिवाइस (BYOD) पॉलिसीस को लाने और यूजर्स को निजी प्रौद्योगिकी के साथ कॉर्पोरेट नेटवर्क को एक्‍सेस करने अनुमति देती हैं। लेकिन बढ़े हुए उपयोग के साथ मोबाइल मैलवेयर का एक विस्फोट हो रहा है – स्मार्टफ़ोन और टैबलेट को टार्गेट करने के लिए डिज़ाइन किया गया दुर्भावनापूर्ण कोड।

मोबाइल डिवाइस सुरक्षा खतरे बढ़ रहे हैं। 2014 में, कास्परस्की ने 1 मिलियन से अधिक यूजर डिवाइसेस पर लगभग 3.5 मिलियन मालवेयर का पता लगाया। 2017 तक, Kaspersky की इन-लैब डिटेक्शन टेक्नोलॉजी प्रोसेसिंग प्रति दिन 360,000 दुर्भावनापूर्ण फ़ाइलों तक पहुंच गई। और उन फ़ाइलों के 78% मैलवेयर प्रोग्राम थे, जिसका अर्थ है कि प्रति दिन 280,000 से अधिक मैलवेयर फ़ाइलों का पता लगाया गया था – जिनमें से कई मोबाइल डिवाइसेस को टार्गेट करते हैं।

Top Android Mobile Security Threats in Hindi

यहां टॉप सात मोबाइल डिवाइस खतरों पर एक नज़र है कि भविष्य में क्या छीपा है।

- Advertisement -

1) Data Leakage

मोबाइल एप्लिकेशन अक्सर अनजाने में डेटा लीकेज का कारण होते हैं। उदाहरण के लिए, “riskware” ऐप मोबाइल यूजर्स के लिए एक वास्तविक समस्या है, जो उन्हें व्यापक अनुमति देते हैं, लेकिन हमेशा सुरक्षा की जांच नहीं करते हैं। ये आम तौर पर आधिकारिक ऐप स्टोर में पाए जाने वाले मुफ्त ऐप हैं, जो विज्ञापन के रूप में डिस्‍प्‍ले होते हैं, लेकिन व्यक्तिगत और संभावित रूप से कॉर्पोरेट डेटा को रिमोट सर्वर पर भी भेजते हैं, जहां यह विज्ञापनदाताओं द्वारा खनन किया जाता है, और कभी-कभी साइबर अपराधियों द्वारा।

डेटा लीकेज शत्रुतापूर्ण एंटरप्राइज-साइन्‍ड मोबाइल एप्लिकेशन के माध्यम से भी हो सकता है। ये मोबाइल मैलवेयर प्रोग्राम रेड फ्लैग्स को उठाए बिना कॉर्पोरेट नेटवर्क में मूल्यवान डेटा स्थानांतरित करने के लिए iOS और Android जैसे लोकप्रिय मोबाइल ऑपरेटिंग सिस्टम के डिस्ट्रीब्यूशन कोड नेटिव का उपयोग करते हैं।

इन समस्याओं से बचने के लिए, केवल उन ऐप्स को अनुमति दें, जिन्हें ठीक से काम करने के लिए उनकी आवश्यकता है। और आवश्यकता से अधिक मांगने वाले किसी भी ऐप के बारे में अधिक जानकारी की खोज करें।

एंड्रॉइड में विशिष्ट एप्लिकेशन के लिए इंटरनेट एक्सेस को कैसे ब्लॉक करें

एंड्रॉइड और ऐप्पल आईओएस के लिए सितंबर 2019 के अपडेट ने यूजर्स को इसके बारे में अधिक जागरूक बनाने के लिए और क्यों ये ऐप यूजर्स के स्थान डेटा एकत्र करते हैं यह जानने के लिए प्रोटोकॉल को एड किया हैं।

17 “साइबर सिक्योरिटी सीक्रेट्स” हैकर्स नहीं चाहते की आप उन्हें कभी जाने

2) Unsecured Wi-Fi

वायरलेस हॉट स्पॉट उपलब्ध होने पर कोई भी अपने सेलुलर डेटा को खर्च करना नहीं चाहता है – लेकिन मुफ्त वाई-फाई नेटवर्क आमतौर पर असुरक्षित होते हैं। V3 के अनुसार, वास्तव में, तीन ब्रिटिश राजनेता जो एक नि: शुल्क वायरलेस सुरक्षा प्रयोग का हिस्सा बनने के लिए सहमत थे, उन्हें प्रौद्योगिकी विशेषज्ञों द्वारा आसानी से हैक कर लिया गया था। उनके सोशल मीडिया, PayPal और यहां तक ​​कि उनके VoIP कंवर्सशन्स से समझौता किया गया था। सुरक्षित होने के लिए, अपने मोबाइल डिवाइस पर मुफ्त Wi-Fi का उपयोग संयम से करें। और इसका उपयोग कभी भी कॉन्फिडेंशिअल या पर्सनल सर्विसेस को एक्‍सेस करने के लिए न करें, जैसे बैंकिंग या क्रेडिट कार्ड की जानकारी।

यह फ्री टूल आपके वाई-फाई नेटवर्क पर असुरक्षित डिवाइसेस को ढूंढ निकालेगा

3) Network Spoofing

नेटवर्क स्पूफिंग तब होता है जब हैकर्स नकली एक्सेस पॉइंट सेट करते हैं- कनेक्शन जो वाई-फाई नेटवर्क की तरह दिखते हैं, लेकिन वास्तव में कॉफ़ी शॉप्स, लाइब्रेरीज़ और एयरपोर्ट्स जैसे हाई-ट्रैफ़िक पब्लिक लोकेशन्स में ट्रैप होते हैं। साइबर क्रिमिनल्स यूजर्स को कनेक्ट करने के लिए प्रोत्साहित करने के लिए “फ्री एयरपोर्ट वाई-फाई” या “कॉफ़ीहाउस” जैसे एक्सेस पॉइंट्स देते हैं।

कुछ मामलों में, हमलावरों को यूजर्स को पासवर्ड के साथ इन मुफ्त सर्विसेस को एक्‍सेस करने के लिए “अकाउंट” बनाने की आवश्यकता होती है। क्योंकि कई यूजर एक ही ईमेल और कई सर्विसेस के लिए पासवर्ड कॉम्बिनेशन का उपयोग करते हैं, हैकर्स तब यूजर्स की ईमेल, ई-कॉमर्स और अन्य सुरक्षित जानकारी से समझौता करने में सक्षम होते हैं।

असीमित, मुफ्त, डिस्पोजेबल और अस्थायी ई-मेल्‍स आपकी प्राइवेसी और असली ईमेल को प्रोटेक्‍ट करने के लिए

किसी भी फ्री वाई-फाई से कनेक्ट करते समय सावधानी बरतने के अलावा, कभी भी पर्सनल इनफॉर्मेशन न दें। और जब भी आपको लॉगिन बनाने के लिए कहा जाए, चाहे वाई-फाई या किसी भी एप्लिकेशन के लिए, हमेशा एक यूनिक पासवर्ड बनाएं।

ध्यान दे! ये 10 फोन कॉल घोटाले आपके पैसे चुरा सकते हैं

4) Phishing Attacks

क्योंकि मोबाइल डिवाइस हमेशा पॉवर-ऑन होते हैं, वे ज्यादातर फ़िशिंग हमले का सबसे अधिक सामना करते हैं। सीएसओ के अनुसार, मोबाइल यूजर अधिक असुरक्षित होते हैं क्योंकि वे अक्सर ईमेल प्राप्त होने पर, वास्तविक समय पर e-mail को ओपन करते हैं और पढ़ते हैं। मोबाइल डिवाइस यूजर भी अतिसंवेदनशील होते हैं क्योंकि ईमेल एप्लिकेशन छोटे स्क्रीन आकार को समायोजित करने के लिए कम जानकारी प्रदर्शित करते हैं। उदाहरण के लिए, जब भी ओपन किया जाता है, तब तक एक ईमेल केवल सेंडर का नाम डिस्‍प्‍ले कर सकता है जब तक कि आप हेडर इनफॉर्मेशन बार का विस्तार नहीं करते हैं।

Phishing in Hindi: फ़िशिंग क्या हैं, इसे कैसे पहचाने और इनसे कैसे बचें

अपरिचित ईमेल लिंक पर कभी भी क्लिक न करें। और अगर मामला जरूरी नहीं है, तो जब तक आप अपने कंप्यूटर पर प्रतिक्रिया या कार्रवाई की प्रतीक्षा न करें।

कैसे पता करें कि कौनसा ई-मेल Fake, Spoofed या Spam है?

5) Spyware

हालांकि कई मोबाइल यूजर मैलवेयर को लेकर साइबर अपराधियों को डेटा स्ट्रीम भेजने की चिंता करते हैं, लेकिन उनके करीब एक महत्वपूर्ण खतरा है: स्पाइवेयर। कई मामलों में, यह अज्ञात हमलावरों से आने वाला मैलवेयर नहीं होता है जिनके बारे में यूजर्स को चिंतित होना चाहिए, बल्कि स्पाइवेयर को उनके ठिकाने और गतिविधि पर नज़र रखने के लिए पति-पत्नी, सहकर्मियों या नियोक्ताओं द्वारा इंस्‍टॉल किया जा सकता हैं। इसे स्टल्करवेयर के रूप में भी जाना जाता है, इनमें से कई ऐप को उनकी सहमति या ज्ञान के बिना टार्गेट डिवाइस पर लोड करने के लिए डिज़ाइन किया गया है। इस तरह के प्रोग्राम के लिए एक व्यापक एंटीवायरस और मालवेयर डिटेक्शन सूट को विशेष स्कैनिंग तकनीकों का उपयोग करना चाहिए, जिसके लिए आपके डिवाइस और इसके उद्देश्य के बारे में अन्य मैलवेयर के कारण थोड़ा अलग हैंडलिंग की आवश्यकता होती है।

6) Broken Cryptography

Infosec Institute प्रशिक्षण सामग्री के अनुसार, ब्रोकन क्रिप्टोग्राफ़ी तब हो सकती है जब ऐप डेवलपर्स कमजोर एन्क्रिप्शन एल्गोरिदम का उपयोग करते हैं, या मजबूत एन्क्रिप्शन को ठीक से लागू करने में विफल होते हैं। पहले मामले में, डेवलपर्स ऐप डेवलपमेंट प्रोसेस को तेज करने के लिए अपनी ज्ञात कमजोरियों के बावजूद परिचित एन्क्रिप्शन एल्गोरिदम का उपयोग कर सकते हैं। नतीजतन, कोई भी प्रेरित हमलावर पासवर्ड को क्रैक करने और एक्‍सेस प्राप्त करने के लिए कमजोरियों का फायदा उठा सकता है। दूसरे उदाहरण में, डेवलपर्स अत्यधिक सुरक्षित एल्गोरिदम का उपयोग करते हैं, लेकिन अन्य “बैक डोअर्स” छोड़ते हैं जो उनकी प्रभावशीलता को सीमित करते हैं। उदाहरण के लिए, हैकर्स के लिए पासवर्ड क्रैक करना संभव नहीं हो सकता है, लेकिन अगर डेवलपर्स कोड में खामियां छोड़ते हैं, जो हमलावरों को हाई-लेवल ऐप फ़ंक्शंस को मॉडिफाइ करने की अनुमति देते हैं – जैसे कि टेक्स्ट मैसेज भेजना या प्राप्त करना – उन्हें समस्याएँ पैदा करने के लिए पासवर्ड की आवश्यकता नहीं हो सकती है।

एंड्रॉयड स्‍कैम के 7 फैक्ट्स जो आपको दो बार सोचने पर मजबूर कर देंगे

7) Improper Session Handling

मोबाइल डिवाइस ट्रांजेक्शन्स के लिए आसानी से उपयोग करने की सुविधा के लिए, कई ऐप “टोकन” का उपयोग करते हैं, जो यूजर्स को अपनी पहचान को फिर से प्रमाणित करने के लिए मजबूर किए बिना कई कार्यों को करने की अनुमति देते हैं। यूजर्स के लिए पासवर्ड की तरह, डिवाइसेस की पहचान करने और उन्हें मान्य करने के लिए ऐप्स द्वारा टोकन उत्पन्न किए जाते हैं। सुरक्षित ऐप्स प्रत्येक एक्सेस प्रयास या “सत्र” के साथ नए टोकन उत्पन्न करते हैं और गोपनीय रहना चाहिए। द मेनिफेस्ट के अनुसार, अनुचित सत्र हैंडलिंग तब होती है जब एप्लिकेशन अनजाने में सत्र टोकन शेयर करते हैं, उदाहरण के लिए दुर्भावनापूर्ण एक्‍टर के साथ, उन्हें वैध यूजर्स को प्रतिरूपण करने की अनुमति देता है। अक्सर यह एक सत्र का परिणाम होता है जो यूजर द्वारा ऐप या वेबसाइट से दूर रहने के बाद खुला रहता है। उदाहरण के लिए, यदि आपने अपने टैबलेट से एक कंपनी इंट्रानेट साइट में लॉग इन किया और कार्य पूरा करने के बाद लॉग आउट करना भूल गए हैं, तो शेष खुले रहने से, एक साइबर क्राइम के लिए वेबसाइट और आपके नियोक्ता के नेटवर्क से जुड़े अन्य हिस्सों का पता लगाना आसान होगा।

What’s Next in Mobile Security Threats?

मोबाइल सुरक्षा खतरों में आगे क्या है?

हार्वर्ड बिजनेस रिव्यू (एचबीआर) के अनुसार, हैकर्स के लिए पसंदीदा लक्ष्य बनने के बावजूद, मोबाइल सुरक्षा नेटवर्क और कंप्यूटर सुरक्षा के सापेक्ष प्राथमिकता नहीं है। मोबाइल इकोसिस्टम के भीतर भी, मोबाइल ऐप डेवलपमेंट के सापेक्ष सुरक्षा खर्च को काफी कम किया गया हैं। जैसे-जैसे मोबाइल डिवाइसेस पर हमारी निर्भरता बढ़ती है, वैसे-वैसे डेटा का मूल्य बढ़ता जाता है और इस तरह साइबर अपराधियों के लिए प्रेरणा बनती है। मोबाइल सुरक्षा खतरों के अलावा जिन पर हमने अभी चर्चा की है, निम्नलिखित तीन प्रमुख प्रभाव क्षेत्रों पर केंद्रित नए खतरों के लिए सतर्क रहें:

1) SMiShing

फ़िशिंग स्कैम की तरह, साइबर क्रिमिनल लोगों को मैलवेयर डाउनलोड करने, दुर्भावनापूर्ण लिंक पर क्लिक करने या संवेदनशील जानकारी का खुलासा करने की कोशिश करते हैं। ईमेल के बजाय टेक्‍स्‍ट मैसेज के माध्यम से एक SMiShing हमला किया जाता है।

2) BYOD:

जैसा कि बिजनेस यूजर्स को पर्सनल मोबाइल डिवाइसेस से हाई-लेवल एक्‍सेस प्रदान किया जाता है, स्मार्टफोन और टैबलेट कई व्यावसायिक कार्यों के लिए डेस्कटॉप को प्रभावी ढंग से प्रतिस्थापित कर रहे हैं। हालाँकि, पर्सनल मोबाइल डिवाइस अंतर्निहित सुरक्षा या नियंत्रण के समान स्तर की पेशकश नहीं करते हैं जो संगठन के स्वामित्व वाले डेस्कटॉप कंप्यूटरों की जगह ले रहे हैं।

3) The Internet of Things (IoT) :

RFID चिप्स से लेकर थर्मोस्टेट और यहां तक ​​कि रसोई के डिवाइसेस के प्रकारों की संख्या – इतनी तेज़ी से बढ़ रही है, उन्हें हमेशा यूजर्स या एंटीवायरस समाधानों द्वारा मॉनिटर नहीं किया जा सकता है। यह IoT डिवाइसेस को हैकर्स के लिए एक आकर्षक लक्ष्य बनाता है जो उन्हें बड़े नेटवर्क में प्रवेश बिंदु के रूप में उपयोग करते हैं।

मोबाइल सुरक्षा खतरों के खिलाफ आप क्या कर सकते हैं?

मोबाइल डिवाइस सुरक्षा खतरे दोनों संख्या में बढ़ रहे हैं और दायरे में विकसित हो रहे हैं। डिवाइसेस और डेटा की सुरक्षा के लिए, यूजर्स को दोनों सामान्य खतरे वाले वैक्टर को समझना चाहिए और अगली पीढ़ी की दुर्भावनापूर्ण गतिविधि के लिए तैयार करना चाहिए। एक मजबूत इंटरनेट सुरक्षा समाधान को व्यापक कवरेज प्रदान करना चाहिए जो डेस्कटॉप और लैपटॉप से ​​परे फैली हुई है, मोबाइल डिवाइसेस, IoT डिवाइसेस और अन्य इंटरनेट कनेक्शन बिंदुओं की रक्षा के लिए। इसके अलावा, जब आप घर पर नहीं होते हैं, तो आपके व्यक्तिगत नेटवर्क और डिवाइसेस को उपयोग के दौरान सुरक्षा की आवश्यकता होती है।

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.