फोन हैक हो गया? एसएमई के लिए खतरे

फोन हैक हो गया? एसएमई के लिए खतरे

शेयर पोस्ट

जबकि आधुनिक स्मार्टफोन की तकनीक व्यावसायिक उपयोग के लिए शानदार अवसर और सुविधा प्रदान करती है, यह कंपनी की डेटा इन्वेंट्री के लिए जोखिम भी पैदा कर सकती है। आपका फोन हैक हुआ है या नहीं, यह जानने के लिए लुकआउट प्रमुख संकेतों को सूचीबद्ध करता है।

मोबाइल उपकरणों और उनमें संग्रहीत डेटा के लिए अनगिनत खतरे हैं। स्मार्टफोन के इतने व्यापक होने के साथ, हैकर्स ने जानकारी तक पहुंचने का प्रयास करने का तरीका विकसित किया है।

स्मार्टफोन हैक करने के सबसे आम तरीके

  • मूल संदेश: मैलवेयर और वायरस अक्सर टेक्स्ट संदेशों के माध्यम से फैलते हैं। मैलवेयर "दुर्भावनापूर्ण सॉफ़्टवेयर" के लिए छोटा है और हैकर्स द्वारा उपकरणों को संक्रमित करने और उनके बारे में जानकारी प्राप्त करने के लिए उपयोग किया जाता है। यह दुर्भावनापूर्ण सॉफ़्टवेयर आमतौर पर प्राप्तकर्ताओं को टेक्स्ट संदेश में लिंक के रूप में भेजा जाता है। ग्रंथों में आमतौर पर बहुत प्रेरक जानकारी होती है, जिसके बाद एक लिंक होता है जो प्राप्तकर्ता को क्लिक करने के लिए लुभाता है। उदाहरण के लिए, यह आपके अपने बैंक के संदेश की तरह लग सकता है, "आपके खाते के लिए एक अपडेट है। उन्हें देखने के लिए यहां क्लिक करें"। यदि आप ऐसे लिंक पर क्लिक करते हैं, तो आपको एक ऐसे वेबपेज पर रीडायरेक्ट किया जा सकता है जो आपसे सॉफ़्टवेयर डाउनलोड करने के लिए कहता है, जो वास्तव में मैलवेयर का एक रूप है।
  • डिवाइस और एप्लिकेशन अनुमतियां: जब आप कोई एप्लिकेशन डाउनलोड करते हैं, तो आपसे कुछ डेटा तक पहुंच को अधिकृत करने के लिए कहा जा सकता है। अपने संवेदनशील डेटा तक पहुँचने के लिए एप्लिकेशन को अनुमति दें - उदा। यदि एप्लिकेशन दुर्भावनापूर्ण है या आपके डेटा को असुरक्षित तृतीय-पक्ष सेवाओं के साथ साझा करता है, तो आपका डेटा जोखिम में हो सकता है।
  • सोशल मीडिया घोटाले: फ़िशिंग हमलों को सोशल मीडिया चैनलों के माध्यम से फैलाया जा सकता है। कभी-कभी, संदेशों, विज्ञापनों या सोशल मीडिया पोस्ट में एक असुरक्षित लिंक होता है जो लोगों को उस पर क्लिक करने के लिए ललचाता है। सुनिश्चित करें कि आप अपने सोशल मीडिया पर केवल अपने परिचित मित्रों को ही जोड़ें और कभी भी किसी अजनबी द्वारा भेजे गए लिंक पर क्लिक न करें।
  • ई-मेल: ईमेल धोखाधड़ी एक सामान्य तरीका हैकर्स व्यक्तिगत जानकारी तक पहुंच प्राप्त करने का प्रयास करते हैं। एक फ़िशिंग ईमेल में आपके वित्त के बारे में एक नकली संदेश या किसी ऐसे उत्पाद की नकली रसीद हो सकती है जिसके लिए आपने कभी भुगतान नहीं किया है। फ़िशिंग ईमेल बहुत परिष्कृत हो सकते हैं, जो शुल्क माफ करने या संदेश के बारे में अधिक जानने के लिए आपको किसी लिंक पर क्लिक करने या मैलवेयर डाउनलोड करने के लिए डिज़ाइन किया गया है। मैलवेयर डाउनलोड करके, आप हैकर्स को अपने स्मार्टफ़ोन पर संवेदनशील जानकारी तक पहुँच प्रदान कर सकते हैं।

यूजर्स कैसे बता सकते हैं कि उनका स्मार्टफोन हैक हो गया है

क्या स्मार्टफोन हैक हो गया है? क्या डिवाइस अजीब व्यवहार करता है? हो सकता है कि आपने अजीब ऐप्स देखे हों, या बैटरी सामान्य से अधिक तेजी से खत्म हो रही हो। जबकि इन गतिविधियों का हमेशा यह मतलब नहीं होता है कि स्मार्टफोन से समझौता किया गया है, वे एक महत्वपूर्ण संकेतक हो सकते हैं कि डिवाइस से समझौता किया गया है और डेटा जोखिम में है।

जब उपयोगकर्ता अनिश्चित हों कि कोई उपकरण हैक कर लिया गया है, तो उन्हें कुछ प्रमुख संकेतों पर ध्यान देना चाहिए:

  • यह सामान्य से धीमा है: स्मार्टफोन का समय के साथ धीमा होना सामान्य है, लेकिन यह रातोंरात नहीं होना चाहिए। यदि आप नोटिस करते हैं कि आपका फोन सामान्य से काफी धीमा है, तो इसका मतलब यह हो सकता है कि आपके फोन में मैलवेयर या वायरस है। जब दुर्भावनापूर्ण प्रोग्राम आपके फ़ोन पर डाउनलोड किए जाते हैं, तो वे स्टोरेज स्पेस और प्रोसेसिंग पावर चुरा सकते हैं, बाकी सब कुछ धीमा कर सकते हैं।
  • पॉप-अप विज्ञापन प्रदर्शित होता है: सेल फ़ोन वायरस अक्सर कष्टप्रद पॉप-अप विज्ञापनों के पीछे छिपे रहते हैं। जबकि पॉप-अप विज्ञापन कभी-कभी इंटरनेट ब्राउज़ करते समय सामान्य होते हैं, दुर्भावनापूर्ण विज्ञापन तब भी दिखाई दे सकते हैं जब आप किसी विश्वसनीय वेबसाइट पर जाते हैं या ऐसे एप्लिकेशन में जहां वे सामान्य रूप से दिखाई नहीं देते हैं। यदि आप सामान्य से अधिक पॉप-अप विज्ञापन देखते हैं, तो यह पृष्ठभूमि में चल रहे वायरस का निश्चित संकेत हो सकता है।
  • आपकी बैटरी तेजी से खत्म होती है: यदि आपकी बैटरी अचानक सामान्य से अधिक तेजी से खत्म हो जाती है, तो यह हैक का संकेत हो सकता है। कभी-कभी किसी बड़े अपडेट के बाद या जब आपका फोन पुराना हो जाता है तो बैटरी खत्म हो जाती है, लेकिन ऐसा रातोंरात नहीं होना चाहिए। जब आप सक्रिय रूप से अपने फ़ोन का उपयोग नहीं कर रहे होते हैं, तो पृष्ठभूमि में मैलवेयर और स्पायवेयर प्रोग्राम चलते हैं, जो आपकी बैटरी के जीवन को जल्दी समाप्त कर सकते हैं। यदि आप iPhone या Android डिवाइस का उपयोग करते हैं, तो आप अपनी सेटिंग में जाकर देख सकते हैं कि बैटरी की खपत कैसे पूरी होती है। इस तरह आप यह निर्धारित कर सकते हैं कि पृष्ठभूमि में अज्ञात प्रोग्राम चल रहे हैं या नहीं।
  • फ़ोन से जुड़े खातों पर असामान्य गतिविधि: अगर आपको अपने स्मार्टफोन पर संदिग्ध गतिविधि के बारे में अलर्ट मिलता है, तो यह हैक किए गए फोन का संकेत हो सकता है। अजीब संदेश भेजने या दुर्भावनापूर्ण लिंक के साथ पोस्ट करने के लिए असामान्य गतिविधि आपके सोशल मीडिया खातों का उपयोग करने वाले हैकर्स हो सकते हैं।
  • आप डुप्लीकेट ऐप्स देखते हैं: हैकर्स कभी-कभी स्मार्टफोन उपयोगकर्ताओं को एक लिंक खोलने या मैलवेयर डाउनलोड करने के लिए डुप्लीकेट नकली ऐप्स का उपयोग करते हैं। यदि आप पाते हैं कि आपके फ़ोन की स्क्रीन पर एक से अधिक ऐप हैं, तो यह निश्चित रूप से हैकर का संकेत हो सकता है। नकली ऐप लगभग असली जैसे दिख सकते हैं। इसलिए सावधान रहें और आपके द्वारा देखे गए किसी भी डुप्लीकेट ऐप को न खोलें।

हैक किए गए फ़ोन के अन्य लक्षण भी हैं जैसे: बी। स्क्रीनशॉट की गुणवत्ता में कमी, असामान्य रूप से उच्च डेटा खपत और ऐप्स के यादृच्छिक क्रैश। यदि उपयोगकर्ता इनमें से किसी भी संकेत को देखते हैं, तो वे एक सुरक्षा उपकरण डाउनलोड करके अपने डिवाइस की सुरक्षा के लिए तत्काल कदम उठा सकते हैं जो उनके डिवाइस को जोखिमों के लिए स्कैन करता है और खतरों को समाप्त करता है।

अगर स्मार्टफोन हैक हो गया है तो क्या करें?

यदि कोई उपकरण हैक हो गया है, तो स्वयं को सुरक्षित रखने के तरीके हैं। पहले चरण के रूप में, उपयोगकर्ता संदिग्ध एप्लिकेशन को अनइंस्टॉल कर सकते हैं, अपने पासवर्ड अपडेट कर सकते हैं और अपने ऑनलाइन खातों के लिए दो-कारक प्रमाणीकरण सेट कर सकते हैं। आप मोबाइल सुरक्षा विशेषज्ञों से भी संपर्क कर सकते हैं जो समस्या को दोबारा होने से रोकने के लिए मैलवेयर हटाने और सुरक्षा सॉफ़्टवेयर स्थापित करने में आपकी सहायता कर सकते हैं।

लुकआउट डॉट कॉम पर अधिक

 


लुकआउट के बारे में

लुकआउट के सह-संस्थापक जॉन हेरिंग, केविन महाफ़ी और जेम्स बर्गेस 2007 में तेजी से जुड़ी हुई दुनिया द्वारा उत्पन्न सुरक्षा और गोपनीयता जोखिमों से लोगों की रक्षा करने के लक्ष्य के साथ एक साथ आए। स्मार्टफोन हर किसी की जेब में होने से पहले ही, उन्होंने महसूस किया कि गतिशीलता का हमारे काम करने और जीने के तरीके पर गहरा प्रभाव पड़ेगा।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें