साइबर अपराधी परिष्कृत साइबर हमलों को शुरू करने, उनका समर्थन करने या उन्हें आगे बढ़ाने के लिए ध्वनि का इस्तेमाल कर रहे हैं। इनमें से कई हमले मनुष्यों के लिए पूरी तरह से अदृश्य हैं, जिससे उनका पूर्वानुमान लगाना और उनका पता लगाना चुनौतीपूर्ण हो जाता है। आम आदमी इन हमलों से खुद को कैसे बचा सकता है?
बुरे लोग दुर्भावनापूर्ण ऑडियो फ़ाइलें चला सकते हैं या किसी डिवाइस के स्पीकर को कई तरीकों से हाईजैक कर सकते हैं ताकि बैकडोर बना सकें या कमज़ोरियों का फ़ायदा उठा सकें। एक बार जब वे किसी नेटवर्क या डिवाइस में घुसपैठ कर लेते हैं, तो वे पीड़ित के स्थान, व्यक्तिगत पहचान योग्य जानकारी और लॉगिन क्रेडेंशियल तक पहुँच सकते हैं। ज़्यादातर लोग उन विवरणों को डार्क वेब पर सबसे ज़्यादा बोली लगाने वाले को बेच देते हैं।
अन्य हमलावर नुकसान पहुँचाना चाहते हैं, या तो इसलिए क्योंकि वे कॉर्पोरेट जासूसी कर रहे हैं, किसी से दुश्मनी रखते हैं, या अपनी क्षमताओं का परीक्षण करना चाहते हैं। कुछ ध्वनिक तरंगें भंडारण प्रणालियों को नुकसान पहुँचा सकती हैं। उदाहरण के लिए, जब हार्ड डिस्क ड्राइव पानी में डूबी होती हैं, तो 300 हर्ट्ज़ से लेकर 1,300 हर्ट्ज़ तक की आवृत्तियों के परिणामस्वरूप
इनमें से कुछ साइबर हमले साइबर अपराधियों को इंटरनेट से जुड़े उपकरणों को दूर से ही सक्रिय करने या उनमें हेरफेर करने में सक्षम बनाते हैं। उदाहरण के लिए, वे घर के मालिक के दूर होने पर वॉयस असिस्टेंट को स्मार्ट लॉक अनलॉक करने के लिए मजबूर कर सकते हैं, जिससे वे बिना किसी की नजर में आए अंदर घुस सकते हैं। हालांकि ऐसी ज़बरदस्त योजनाएँ दुर्लभ हैं, लेकिन वे असंभव नहीं हैं।
दस्तावेज़ों में दर्ज ध्वनि-संबंधी साइबर हमले अपेक्षाकृत असामान्य हो सकते हैं क्योंकि उनका पता लगाना और उनसे बचाव करना मुश्किल है। आम तौर पर, कम आवृत्ति वाली ध्वनि तरंगें
स्मार्ट स्पीकर को हथियार बनाने के लिए हैक करना ध्वनि से संबंधित सबसे सरल साइबर हमलों में से एक है। हमलावर बैकडोर बनाने के लिए कमजोरियों का उपयोग कर सकते हैं। वैकल्पिक रूप से, वे कमजोर उपकरणों के लिए वाई-फाई और ब्लूटूथ नेटवर्क को स्कैन कर सकते हैं। एक बार जब वे अंदर आ जाते हैं, तो वे सुनने में कमी, मतली, सिरदर्द या चक्कर आने के लिए अश्रव्य, उच्च-आवृत्ति वाले स्वरों को ट्रिगर कर सकते हैं।
वे जिस स्पीकर का इस्तेमाल अपने हमले के लिए करते हैं, वह उच्च-आवृत्ति वाला स्वर उत्पन्न करेगा और यदि वे कोई कस्टम दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करते हैं, जो कि करना बेहद आसान है, तो सुरक्षित वॉल्यूम को पार कर जाएगा। हालाँकि, लंबे समय तक इस्तेमाल से अपूरणीय क्षति होगी क्योंकि हार्डवेयर उद्देश्य-निर्मित नहीं है। डिवाइस का निष्क्रिय हो जाना उसके मालिक के लिए बुरा है लेकिन शोर से पीड़ित किसी भी व्यक्ति के लिए अच्छा है।
दुर्भाग्य से, बुरे लोगों ने इन अश्रव्य ध्वनियों के लिए एक से अधिक उपयोग के मामले खोज लिए हैं। अल्ट्रासाउंड के निकट अश्रव्य ट्रोजन हमला अल्ट्रासोनिक तरंगों का उपयोग करता है - जो मनुष्यों के लिए अगोचर हैं लेकिन स्पीकर, माइक्रोफोन और सेंसर द्वारा आसानी से भेजे और प्राप्त किए जा सकते हैं - वॉयस असिस्टेंट को चुपचाप और दुर्भावनापूर्ण तरीके से आदेश देने के लिए।
कोई व्यक्ति कनेक्टेड स्पीकर के माध्यम से अल्ट्रासोनिक वाहक संकेत प्रेषित करके हमला शुरू कर सकता है। जबकि कमांड की लंबाई
ऐसे साइबर हमलों के बारे में सुनने वाले लोग शायद यह मान लें कि वे सुरक्षित हैं क्योंकि उन्होंने वॉयस रिकग्निशन सेट कर रखा है। दुर्भाग्य से, एक बार जब वेक वर्ड वॉयस असिस्टेंट को सक्रिय कर देता है, तो यह
ये ध्वनि-संबंधी साइबर हमले जाइरोस्कोप या एक्सेलेरोमीटर को निष्क्रिय करने या उनसे छेड़छाड़ करने के लिए पर्यावरण संबंधी उत्तेजनाओं को भी धोखा दे सकते हैं। फ़ोन या इंटरनेट ऑफ़ थिंग्स पहनने योग्य डिवाइस के काफ़ी नज़दीक दुर्भावनापूर्ण ऑडियो फ़ाइल चलाने से यह काम करना बंद कर सकता है या अप्रत्याशित रूप से व्यवहार कर सकता है। यह हमला हानिरहित लग सकता है, लेकिन यह मेडिकल इम्प्लांट या सुरक्षा प्रणालियों को प्रभावित कर सकता है।
कृत्रिम बुद्धिमत्ता के उद्भव ने विभिन्न नए ध्वनि-संबंधी साइबर हमलों के लिए द्वार खोल दिए हैं। डीपफेक - सिंथेटिक चित्र, वीडियो या ऑडियो रिकॉर्डिंग - तेज़ी से सबसे आम होते जा रहे हैं। वास्तव में, ये
इन डीपफेक को बनाना बेहद आसान है।
दुर्भाग्य से, ऑडियो ही एकमात्र ऐसा बायोमेट्रिक ध्वनि-संबंधी साइबर हमला नहीं है, जिसे नियंत्रित किया जा सकता है। एक शोध समूह ने हाल ही में एक पहचान प्रणाली विकसित की है जो फिंगरप्रिंट पैटर्न की विशेषताओं को निकालने के लिए स्वाइपिंग क्रियाओं द्वारा बनाए गए श्रव्य घर्षण का लाभ उठाती है। वे डिवाइस के स्पीकर के माध्यम से सुन सकते हैं या ऐप की पृष्ठभूमि में अपना प्रोग्राम लॉन्च कर सकते हैं।
एक बार जब साइबर अपराधी किसी भी अनावश्यक शोर को खत्म करते हुए कच्ची फ़ाइल को प्रोसेस और साफ़ करने के लिए एल्गोरिदम के संग्रह का उपयोग करते हैं, तो उनका सिस्टम अत्यधिक प्रभावी होता है। शोधकर्ताओं के अनुसार, वास्तविक दुनिया के परिदृश्य में, वे एक भारित परिणाम प्राप्त कर सकते हैं
एआई कीबोर्ड द्वारा दिए जाने वाले श्रव्य फीडबैक को भी ट्रैक कर सकता है ताकि यह पता लगाया जा सके कि लोग वास्तव में क्या टाइप कर रहे हैं, जिससे संभावित रूप से उनकी आदतें, व्यक्तिगत जानकारी और पासवर्ड उजागर हो सकते हैं। एक शोध समूह ने कीस्ट्रोक्स को पकड़ने और वर्गीकृत करने के लिए एक उन्नत डीप-लर्निंग मॉडल का उपयोग किया, जिससे इस रणनीति की प्रभावशीलता का प्रदर्शन हुआ।
अपहृत स्मार्टफोन माइक्रोफोन का उपयोग करते हुए,
कई ध्वनि-संबंधी साइबर हमले अश्रव्य संकेतों का लाभ उठाते हैं या एक बार में केवल कुछ मिलीसेकंड तक चलते हैं, जिससे उनका पता लगाना और उनका जवाब देना चुनौतीपूर्ण हो जाता है। हालाँकि, सही रणनीतियों के साथ उनसे बचाव करना अभी भी संभव है - और प्रभावी भी।
कमरे को साउंडप्रूफ़ करना - या ध्वनि को बाहर की ओर मोड़ने के लिए विशेष पैनल का उपयोग करना - इलेक्ट्रॉनिक्स को दुर्भावनापूर्ण बाहरी उत्तेजनाओं से बचा सकता है। इस तरह, स्मार्ट डिवाइस किसी भी आस-पास के हैक किए गए स्पीकर से प्रभावित नहीं होंगे।
उपयोग में न होने पर माइक्रोफ़ोन, सेंसर, वॉयस असिस्टेंट और स्पीकर को अक्षम करने से बुरे लोगों को दुर्भावनापूर्ण तरीके से उनका अपहरण करने से रोका जा सकता है। यदि सुविधाएँ बंद नहीं की जा सकती हैं, तो उपयोगकर्ताओं को अनधिकृत छेड़छाड़ को रोकने के लिए सख्त पहुँच अनुमतियाँ सेट करने पर विचार करना चाहिए।
ऐप, स्मार्ट डिवाइस, फ़ोन और स्पीकर अपडेट के बीच जितना लंबा समय बीतता है, हैकिंग के प्रति उतने ही अधिक संवेदनशील होते जाते हैं। व्यक्तियों को यह सुनिश्चित करना चाहिए कि वे हमलावरों को ज्ञात कमज़ोरियों का फ़ायदा उठाने या बैकडोर बनाने से रोकने के लिए सब कुछ अपडेट रखें।
कोई भी पहचान उपकरण 100% सही नहीं होता। रोबोटिक टोन या सूक्ष्म श्रव्य असंगतियों को सुनने से लोगों को डीपफेक की पहचान करने में मदद मिल सकती है, लेकिन यह हमेशा सटीक नहीं होता। इसके बजाय, उन्हें अनधिकृत पहुँच को रोकने के लिए गैर-ऑडियो-आधारित प्रमाणीकरण नियंत्रण का उपयोग करना चाहिए।
हालाँकि ध्वनिक हमले असामान्य हैं, लेकिन AI के उभरने से ये ज़्यादा आम हो सकते हैं। लोगों को अपने माइक्रोफ़ोन, स्पीकर और ध्वनि-संवेदनशील सेंसर पर नज़र रखनी चाहिए ताकि बुरे लोग उनके इलेक्ट्रॉनिक्स को दुर्भावनापूर्ण तरीके से हाईजैक न कर सकें।