Logo ur.androidermagazine.com
Logo ur.androidermagazine.com

تازہ ترین آئی فون ہیک پر آپ کو پریشانی کیوں ہونی چاہئے چاہے آپ کوئی بھی فون استعمال کریں۔

Anonim

گوگل کی پروجیکٹ زیرو ٹیم نے ایک بلاگ پوسٹ کی بمشکل کو گرا دیا جس میں کہا گیا ہے کہ جب بھی کوئی شخص ان سے ملتا ہے تو بدنیتی والی ویب سائٹوں نے برسوں سے آئی فونز کو ہیک کیا ہے۔ تفصیلات دلچسپ ہیں اگر آپ انفارمیشن سیکیورٹی میں ہوں تو ، لیکن خلاصہ یہ ہے کہ واٹس ایپ اور آئی میسج جیسی خفیہ کردہ میسجنگ ایپ کے فوٹو ، پاس ورڈ ، اور ڈیٹا بیس سمیت نجی ڈیٹا تک رسائی حاصل کرنے کے لئے ہیکرز مختلف قسم کے آئی او ایس سیکیورٹی کا فائدہ اٹھا سکے۔ اور ایک بار پھر ، سبھی صارف کو ایک ویب سائٹ کا دورہ کرنا تھا۔

ہم صرف ایک استحصال کے بارے میں سنتے ہیں جب اسے پکڑا جاتا ہے۔

ایک بار جب گوگل نے اسے فروری میں ہونے والے نتائج سے آگاہ کیا ، لیکن پھر بھی ایپل نے ان استحصال کے ل used استعمال ہونے والی کمزوریوں کو فوری طور پر تھپتھپایا۔ یہ کام دو سال سے زیادہ چلتا رہا اور "ہفتہ میں ہزاروں زائرین" کا ذاتی ڈیٹا چوری کرنے میں ملوث افراد کے سوا کوئی نہیں جانتا تھا۔ ہائے۔

میں جانتا ہوں کہ اس کو پڑھنے والے سبھی لوگ اینڈرائیڈ فون استعمال کرتے ہیں اور شاید اس سے کسی بھی طرح متاثر نہیں ہوتے ہیں۔ کم از کم ، آپ کو امید ہے کہ آپ متاثر نہیں ہوئے تھے۔ خوفناک حقیقت یہ ہے کہ جنگل میں شاید اسی طرح کی "ہیکس" بھی موجود ہیں جو بالکل اسی طرح کام کرتی ہیں اور آپ کا فون کمزور ہے۔

ہیکرز (بری طرح کا ہیکر) پریشان نہیں ہیں کہ آپ کس قسم کا فون استعمال کرتے ہیں۔ ایک معاملہ یہ ہے کہ آئی فون استعمال کرنے والوں کی زیادہ آمدنی ہوتی ہے اور جب رقم چوری کرنے کی بات آتی ہے تو وہ "بہتر" ہدف ہوتے ہیں ، لیکن اگر آپ ڈیٹا چوری کرنے کی کوشش کر رہے ہو تو زیادہ سے زیادہ لوگوں کو نشانہ بنانا زیادہ اہم ہے۔ امریکہ میں اسمارٹ فون والے تمام لوگوں میں سے نصف آئی فون استعمال کرتے ہیں ، آدھے حصے میں اینڈروئیڈ استعمال ہوتا ہے۔ ڈاکٹروں ، وکلاء اور مشہور شخصیات بھی Android فون استعمال کرتے ہیں۔ ان کے پاس ورڈ ، مسیجنگ ڈیٹا بیس ، اور تصاویر ہیکر کے لئے اتنے ہی دلچسپ ہیں۔

آئی فون کی طرح اینڈرائڈ فون رسیلی ڈیٹا سے بھرا ہوا ہے۔

شکر ہے کہ بہت سارے لوگ اس طرح کے حملے ڈھونڈ رہے ہیں اور لکھ رہے ہیں۔ اگرچہ ، بہت سارے لوگ انہیں ڈھونڈنے اور ان کو درست کرنے کی کوشش نہیں کررہے ہیں۔ اور بدقسمتی سے ، اس کے بارے میں ہم بہت کچھ نہیں کرسکتے ہیں۔

اگر آپ جانتے ہیں کہ کسی پراکسی سروس کو کس طرح استعمال کرنا ہے اور پیاز کے لنکس کو براؤز کرنا ہے (اور نہیں ، میں وہاں آپ کی مدد کرنے والا نہیں ہوں) تو آپ آن لائن ایسی جگہیں تلاش کرسکتے ہیں جو ان پیکیجوں کو فروخت کرتے ہیں جس سے آپ اسمارٹ فونز پر حملہ کرنے دیتے ہیں۔ کسی فون کو متاثر کرنا یا اس کو متاثر کرنا اتنا ہی آسان ہے جتنا زیادہ قیمت اور اس قدر خود کار طریقے سے اتنا ہی خود کار طریقے سے iOS کے ہیک کا اثر پڑتا ہے جس نے حالیہ ورژن کو بھی متاثر کیا ہے۔ لیکن لوگ پھر بھی انہیں خریدتے ہیں ، کیونکہ اگر آپ کو کافی فونز متاثر ہوسکتے ہیں تو ان کے لئے $ 3 ملین ڈالر کا زیادہ خرچ کرنا ایک اچھی سرمایہ کاری ہے۔ اگر آپ 3.1 ملین صارفین سے ایک ڈالر چوری کرسکتے ہیں تو ، آپ نے صرف ایک صاف منافع حاصل کیا۔

یہ سب آپ کو فکرمند ہونا چاہئے۔ اس سے کوئی فرق نہیں پڑتا ہے کہ آپ اس نوعیت کے فرد ہیں جو ہر جگہ مضبوط پاس ورڈ استعمال کرتا ہے اور مذہبی لحاظ سے اپنے تمام آلات کو انکرپٹ اور لاک کرتے ہیں یا اگر آپ اس قسم کے ہیں جس کے پاس لاک اسکرین بھی نہیں ہے اور آپ کے تمام پاس ورڈز ہیں "پاس ورڈ۔" آپ ابھی انٹرنیٹ پر ہیں اور اس بات کی کوئی گارنٹی نہیں ہے کہ آپ کسی ایسے صفحے پر ٹھوکر نہیں کھا سکتے ہیں جس میں اس قسم کا میلویئر سرایت شدہ ہے۔ آپ کو محفوظ طریقوں کا استعمال کرنا چاہئے جیسے آپ ان اعتماد کرتے ہیں جن پر آپ اعتماد کرتے ہیں ان لنکس کی پیروی کرتے ہیں ، لیکن میلویئر محبت کی طرح ہے اور اس سے ایک راہ مل جائے گی۔

آن لائن سیکیورٹی کے بارے میں آپ کو جنون لینے کی ضرورت نہیں ہے لیکن آپ کو کم سے کم تھوڑی دیکھ بھال کرنی چاہئے۔

میں یہ تجویز کرنے نہیں جا رہا ہوں کہ ہم ایک پُرجوش عمر میں واپس جائیں جہاں کوئی کاروبار آن لائن نہیں ہوا تھا اور رسک فوٹو تمام پولرائڈ انسٹنٹ کیمروں سے آئے تھے۔ اور آپ کو ٹینفائیل ہیٹ پہننے کی ضرورت نہیں ہے اور جب آپ اپنا فون اٹھاتے ہیں تو آپ کو کوئی باہر لانے کے لئے سوچتا ہے۔ تاہم ، آپ کو سیکیورٹی کے بارے میں تھوڑا سا خیال رکھنا چاہئے۔ جب بھی آپ کسی ایسی چیز کی خریداری کرتے ہیں جو سیکیورٹی پر کمپنی کے ٹریک ریکارڈ کو استعمال کریں اور انٹرنیٹ پر مربوط ہوسکتے ہیں اور ان اصولوں پر عمل کرتے رہتے ہیں جیسے آپ پر اعتماد ہوتا ہے ، جب آپ اعتماد کرتے ہیں تو دو فیکٹر کی توثیق کرتے ہیں ، اور کبھی بھی غیر محفوظ وائی فائی کا استعمال نہیں کرتے ہیں۔

یاد رکھنا ، جنگلات میں یہ اس نوعیت کا واحد استحصال نہیں ہے۔ یہ صرف ایک ہی پکڑا گیا تھا۔