ডিজিটাল বিশ্বে হ্যাকিংয়ের ঘটনা এখন সাধারণ হয়ে উঠেছে। প্রতিদিন আমরা অনলাইনে হ্যাকিং এবং এর সাথে সম্পর্কিত খবর দেখি। বিশ্বব্যাপী 5 বিলিয়ন মানুষ ইন্টারনেট ব্যবহার করে। হ্যাক হতে পারে এমন একটি ডিভাইস খুঁজে পাওয়া সহজ কাজ নয়। তাহলে হ্যাকাররা কিভাবে জানবে আপনার ফোন হ্যাক হতে পারে কি না? বা এত ইন্টারনেট ব্যবহারকারীর মধ্যে হ্যাকাররা কীভাবে তাদের শিকার বেছে নেয়?
আপনি যদি হ্যাকিং প্রক্রিয়া জানতে চান তাহলে এই প্রতিবেদনটি আপনার জন্য। এই প্রতিবেদনে, আমরা আপনাকে হ্যাকিং সম্পর্কিত কিছু মজার বিষয় বলব, যা আপনাকে তথ্য সহ ভবিষ্যতে অনলাইন হ্যাকিং থেকে রক্ষা করবে। আসুন জেনে নিই।
হ্যাকাররা কীভাবে দুর্বল ডিভাইসগুলি খুঁজে পায়?
Cisco 2022 সালের রিপোর্ট অনুযায়ী, বিশ্বব্যাপী 5 বিলিয়ন মানুষ ইন্টারনেট ব্যবহার করে। সর্বশেষ অনুমান অনুসারে, 29 বিলিয়ন ডিভাইস (যেমন ল্যাপটপ, ট্যাবলেট, স্মার্টফোন, ঘড়ি ইত্যাদি) 2023 সালের মধ্যে ইন্টারনেটের সাথে সংযুক্ত হবে। এই সংখ্যা বিশ্বের জনসংখ্যার তিনগুণেরও বেশি।
অর্থাৎ একজন গড়পড়তা মানুষ চারটি ডিভাইস ব্যবহার করবে। এই ডিভাইসগুলির নিজস্ব আলাদা আইপি ঠিকানা রয়েছে। অর্থাৎ, ইন্টারনেট অফ থিংস (IoT) সার্চ ইঞ্জিন ব্যবহার করে একটি IP ঠিকানা থেকে একটি ডিভাইস সম্পর্কে অনেক তথ্য পাওয়া সম্ভব।
ইন্টারনেট অফ থিংস (IoT) সার্চ ইঞ্জিন
ইন্টারনেট অফ থিংস হল এমন একটি প্রযুক্তি যার মাধ্যমে একাধিক গ্যাজেট নেটওয়ার্কিং এর মাধ্যমে একসাথে সংযুক্ত করা যায়। এতে, সমস্ত গ্যাজেট একসাথে সংযুক্ত হয় এবং একে অপরের সাথে ডেটা বিনিময় করে, যা সমস্ত ডিভাইসের মধ্যে একীকরণ নিয়ে আসে।
বিশেষায়িত IoT সার্চ ইঞ্জিন যেমন Rapid7 এবং MITER নির্দিষ্ট ডিভাইসের জন্য দুর্বলতা ট্র্যাক করে। Shodan এবং ZoomEye-এর মতো সার্চ ইঞ্জিন ব্যবহার করে, হ্যাকাররা ইন্টারনেট, ভূ-অবস্থান, পোর্ট/অপারেটিং সিস্টেম, পরিষেবা/হোস্ট এবং আইপি ঠিকানার সাথে সংযুক্ত ডিভাইসগুলিও খুঁজে পেতে পারে। তারা সিস্টেম ডিফল্ট লগইন পাসওয়ার্ড ব্যবহার করে কিনা তাও পরীক্ষা করতে পারে।
এই সমস্ত সরঞ্জামগুলি থেকে ডেটা একত্রিত করা হ্যাকারদের ইন্টারনেটে দুর্বল ডিভাইসগুলি খুঁজে পেতে এবং সবচেয়ে কার্যকর আক্রমণের পরিকল্পনা করতে সহায়তা করে৷
স্পিয়ার ফিশিং(Spear Phishing)
হ্যাকাররা বেশিরভাগই অতিরিক্ত ফিশিং ব্যবহার করে ডেরিভেটিভ আগ্রহ সহ ব্যবহারকারীদের খুঁজে বের করতে। হ্যাকাররা সাধারণত স্পিয়ার ফিশিং ব্যবহার করে লক্ষ্যবস্তুকে লক্ষ্য করার জন্য যেখানে তারা ইচ্ছাকৃতভাবে আগ্রহ নিয়েছিল। লক্ষ্য সম্পর্কে সর্বজনীন (বা ব্যক্তিগতভাবে প্রাপ্ত) তথ্যের উপর নির্ভর করে এই প্রক্রিয়াটি বেশ কয়েক দিন, সপ্তাহ বা এমনকি মাসও নিতে পারে।
স্পিয়ার ফিশিং শুরু হয় যখন তারা লক্ষ্য সম্পর্কে পর্যাপ্ত এবং ব্যক্তিগত যোগাযোগের তথ্য পায়। হ্যাকার তারপর একটি ম্যালওয়্যার হোস্টিং একটি লিঙ্ক বা ইমেল পাঠাতে পারে। এই ধরনের লিঙ্কে ক্লিক করা বা এই ধরনের ফাইল ডাউনলোড করা ডিভাইসে ম্যালওয়্যার নিয়ে আসে এবং হ্যাকাররা সেই ডিভাইসের নিয়ন্ত্রণ নেয়।
ব্লুটুথ হ্যাকিং(Bluetooth Hacking)
ব্লুটুথ হ্যাকিং কৌশল যেমন ব্লুজ্যাকিং, ব্লুসনারফিং এবং ব্লুবাগিং হ্যাকারদের ডেটা চুরি করার জন্য ব্লুটুথ সক্ষম ডিভাইসগুলির দুর্বলতার সুযোগ নিতে দেয়। যাইহোক, বেশিরভাগ হ্যাকার ব্লুটুথ হ্যাকিংয়ের পরিবর্তে ম্যালওয়্যার ইনস্টল করতে পছন্দ করে কারণ ব্লুটুথ বন্ধ করে ব্লুটুথ হ্যাকিং বন্ধ করা সম্ভব।
এছাড়াও, লক্ষ্য ব্লুটুথ রেঞ্জের বাইরে যেতে পারলে হ্যাকিং প্রক্রিয়া বন্ধ হয়ে যায়। ব্লুটুথ হ্যাকিং আরও কার্যকর হয় যখন টার্গেটের বাড়িতে প্রচুর পরিমাণে বেতার ডিভাইস থাকে (যেমন হেডফোন, স্মার্টওয়াচ, স্মার্টফোন এবং ল্যাপটপ) এবং ব্লুটুথ চালু থাকে।
হ্যাকিং থেকে নিরাপদ থাকুন
হ্যাকিং এড়াতে, আপনি ব্রাউজ করার সময় ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন) ব্যবহার করতে পারেন। কম্পিউটার জগতে, ভিপিএনগুলি আপনার আইপি ঠিকানা এবং ইন্টারনেট কার্যকলাপগুলিকে গোপন রাখে, যাতে আপনার ব্যক্তিগত তথ্য প্রকাশ না হয়। ভিপিএন দিয়ে ব্রাউজ করা টানেল দিয়ে গাড়ি চালানোর মতো।
ইন্টারনেট ব্রাউজ করার সময়, আপনি শুধুমাত্র সেই ওয়েবসাইটগুলিতে যান যেগুলিতে HTTPS এনক্রিপশন রয়েছে, এই ওয়েবসাইটগুলি সুরক্ষিত এবং আপনার ব্যক্তিগত ডেটা গোপনীয় রাখে। এছাড়াও, অজানা লিঙ্কগুলিতে ক্লিক করা এড়িয়ে চলুন এবং আপনার মোবাইল এবং ল্যাপটপের জন্য এনক্রিপশন সেট আপ করার কথা বিবেচনা করুন।