जब किसी डिवाइस में ब्लूटूथ चालू होता है, तो सिस्टम संभावित कनेक्शन की प्रतीक्षा में लगातार ओपन रहंता है। दूसरी ओर, हैकर्स ब्लूटूथ का उपयोग आपके सिस्टम में घुसने के लिए कर सकते हैं।

एक बार एक हैकर को एक एक्टिव ब्लूटूथ मिल जाता है तो फिर वह इसकी प्रणाली को निर्धारित करता है और डिवाइस पर अटैक करता है। इस से हैकर्स डिवाइस पर नियंत्रण हासिल कर सकते हैं और कई उद्देश्यों के लिए इसका इस्तेमाल कर सकते है।

यहाँ कुछ ब्लूटूथ हमले हैं

1) ब्लूजैकिंग: हैकर (हमलावर) एक टेक्स्ट संदेश द्वारा "बिजनेस कार्ड" भेजता है। यदि उपयोगकर्ता इसे अपनी कॉन्टैक्ट लिस्ट में इसे ऐड कर लेता है, तो हैकर एक अतिरिक्त संदेश भेज सकता है।

2) ब्लू बगिंग: हैकर यूजर के फोन को अपने कंट्रोल में ले सकता है। इस उद्देश्य के लिए ब्लोवर को POC टूल के रूप में विकसित किया जाता है।

3) Bluesnarfing: यह हमला ब्लूटूथ-सक्षम डिवाइस से डेटा लेता है। इसमें एसएमएस संदेश, कैलेंडर जानकारी, चित्र, फोन बुक और चैट शामिल हो सकते हैं।

4) ब्लूस्मैक: ब्लूटूथ डिवाइस के खिलाफ डॉस अटैक।

Related News