paint-brush
साइबर अपराधी कैसे ध्वनि तरंगों को हथियार बना रहे हैंद्वारा@zacamos
458 रीडिंग
458 रीडिंग

साइबर अपराधी कैसे ध्वनि तरंगों को हथियार बना रहे हैं

द्वारा Zac Amos5m2024/08/06
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

हमलावर ध्वनि तरंगों का उपयोग डिवाइस को हाईजैक करने, बैकडोर बनाने और आपस में जुड़े डिवाइस में हेरफेर करने के लिए कर सकते हैं। इसी तरह, डीपफेक ऑडियो ध्वनि-संबंधी साइबर हमलों के लिए एक नया रास्ता बनाता है। इन हमलों से बचाव के लिए, संवेदनशील इलेक्ट्रॉनिक्स को ध्वनिरोधी बनाएं, ऑडियो इनपुट और आउटपुट को अक्षम करें, डिवाइस को अपडेट रखें और प्रमाणीकरण नियंत्रण का उपयोग करें।
featured image - साइबर अपराधी कैसे ध्वनि तरंगों को हथियार बना रहे हैं
Zac Amos HackerNoon profile picture
0-item

साइबर अपराधी परिष्कृत साइबर हमलों को शुरू करने, उनका समर्थन करने या उन्हें आगे बढ़ाने के लिए ध्वनि का इस्तेमाल कर रहे हैं। इनमें से कई हमले मनुष्यों के लिए पूरी तरह से अदृश्य हैं, जिससे उनका पूर्वानुमान लगाना और उनका पता लगाना चुनौतीपूर्ण हो जाता है। आम आदमी इन हमलों से खुद को कैसे बचा सकता है?

हमलावर ध्वनि तरंगों को हथियार क्यों बना रहे हैं?

बुरे लोग दुर्भावनापूर्ण ऑडियो फ़ाइलें चला सकते हैं या किसी डिवाइस के स्पीकर को कई तरीकों से हाईजैक कर सकते हैं ताकि बैकडोर बना सकें या कमज़ोरियों का फ़ायदा उठा सकें। एक बार जब वे किसी नेटवर्क या डिवाइस में घुसपैठ कर लेते हैं, तो वे पीड़ित के स्थान, व्यक्तिगत पहचान योग्य जानकारी और लॉगिन क्रेडेंशियल तक पहुँच सकते हैं। ज़्यादातर लोग उन विवरणों को डार्क वेब पर सबसे ज़्यादा बोली लगाने वाले को बेच देते हैं।


अन्य हमलावर नुकसान पहुँचाना चाहते हैं, या तो इसलिए क्योंकि वे कॉर्पोरेट जासूसी कर रहे हैं, किसी से दुश्मनी रखते हैं, या अपनी क्षमताओं का परीक्षण करना चाहते हैं। कुछ ध्वनिक तरंगें भंडारण प्रणालियों को नुकसान पहुँचा सकती हैं। उदाहरण के लिए, जब हार्ड डिस्क ड्राइव पानी में डूबी होती हैं, तो 300 हर्ट्ज़ से लेकर 1,300 हर्ट्ज़ तक की आवृत्तियों के परिणामस्वरूप 100% तक डेटा पैकेट हानि और एप्लीकेशन क्रैश हो जाती है।


इनमें से कुछ साइबर हमले साइबर अपराधियों को इंटरनेट से जुड़े उपकरणों को दूर से ही सक्रिय करने या उनमें हेरफेर करने में सक्षम बनाते हैं। उदाहरण के लिए, वे घर के मालिक के दूर होने पर वॉयस असिस्टेंट को स्मार्ट लॉक अनलॉक करने के लिए मजबूर कर सकते हैं, जिससे वे बिना किसी की नजर में आए अंदर घुस सकते हैं। हालांकि ऐसी ज़बरदस्त योजनाएँ दुर्लभ हैं, लेकिन वे असंभव नहीं हैं।


दस्तावेज़ों में दर्ज ध्वनि-संबंधी साइबर हमले अपेक्षाकृत असामान्य हो सकते हैं क्योंकि उनका पता लगाना और उनसे बचाव करना मुश्किल है। आम तौर पर, कम आवृत्ति वाली ध्वनि तरंगें विनियमित करना सबसे चुनौतीपूर्ण है क्योंकि वे विशेष रूप से लंबे और शक्तिशाली होते हैं। हालाँकि, उच्च आवृत्तियाँ भी उतनी ही चिंताजनक हैं क्योंकि वे अश्रव्य हैं और शारीरिक नुकसान पहुँचा सकती हैं।

ध्वनि-संबंधी साइबर हमलों के प्रकार

स्मार्ट स्पीकर को हथियार बनाने के लिए हैक करना ध्वनि से संबंधित सबसे सरल साइबर हमलों में से एक है। हमलावर बैकडोर बनाने के लिए कमजोरियों का उपयोग कर सकते हैं। वैकल्पिक रूप से, वे कमजोर उपकरणों के लिए वाई-फाई और ब्लूटूथ नेटवर्क को स्कैन कर सकते हैं। एक बार जब वे अंदर आ जाते हैं, तो वे सुनने में कमी, मतली, सिरदर्द या चक्कर आने के लिए अश्रव्य, उच्च-आवृत्ति वाले स्वरों को ट्रिगर कर सकते हैं।


वे जिस स्पीकर का इस्तेमाल अपने हमले के लिए करते हैं, वह उच्च-आवृत्ति वाला स्वर उत्पन्न करेगा और यदि वे कोई कस्टम दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करते हैं, जो कि करना बेहद आसान है, तो सुरक्षित वॉल्यूम को पार कर जाएगा। हालाँकि, लंबे समय तक इस्तेमाल से अपूरणीय क्षति होगी क्योंकि हार्डवेयर उद्देश्य-निर्मित नहीं है। डिवाइस का निष्क्रिय हो जाना उसके मालिक के लिए बुरा है लेकिन शोर से पीड़ित किसी भी व्यक्ति के लिए अच्छा है।


दुर्भाग्य से, बुरे लोगों ने इन अश्रव्य ध्वनियों के लिए एक से अधिक उपयोग के मामले खोज लिए हैं। अल्ट्रासाउंड के निकट अश्रव्य ट्रोजन हमला अल्ट्रासोनिक तरंगों का उपयोग करता है - जो मनुष्यों के लिए अगोचर हैं लेकिन स्पीकर, माइक्रोफोन और सेंसर द्वारा आसानी से भेजे और प्राप्त किए जा सकते हैं - वॉयस असिस्टेंट को चुपचाप और दुर्भावनापूर्ण तरीके से आदेश देने के लिए।


कोई व्यक्ति कनेक्टेड स्पीकर के माध्यम से अल्ट्रासोनिक वाहक संकेत प्रेषित करके हमला शुरू कर सकता है। जबकि कमांड की लंबाई 0.77 सेकंड से अधिक नहीं हो सकता वे वॉयस असिस्टेंट को निर्देश दे सकते हैं कि वह अपनी आवाज़ कम कर दे ताकि उनकी छेड़छाड़ का पता तब तक न चले जब तक उन्हें इसकी ज़रूरत हो। वे इसे दुर्भावनापूर्ण वेबसाइट खोलने, उपयोगकर्ता पर जासूसी करने या माइक्रोफ़ोन को ओवरलोड करने के लिए मजबूर कर सकते हैं।


ऐसे साइबर हमलों के बारे में सुनने वाले लोग शायद यह मान लें कि वे सुरक्षित हैं क्योंकि उन्होंने वॉयस रिकग्निशन सेट कर रखा है। दुर्भाग्य से, एक बार जब वेक वर्ड वॉयस असिस्टेंट को सक्रिय कर देता है, तो यह किसी की भी आज्ञा मान लेंगे भले ही वे उपयोगकर्ता की आवाज़ से मेल खाते हों या नहीं। इसके अलावा, दृढ़ निश्चयी हमलावर प्रमाणीकरण तंत्र को बायपास करने के लिए शोषण या ऑडियो स्प्लिसिंग का उपयोग कर सकते हैं।


ये ध्वनि-संबंधी साइबर हमले जाइरोस्कोप या एक्सेलेरोमीटर को निष्क्रिय करने या उनसे छेड़छाड़ करने के लिए पर्यावरण संबंधी उत्तेजनाओं को भी धोखा दे सकते हैं। फ़ोन या इंटरनेट ऑफ़ थिंग्स पहनने योग्य डिवाइस के काफ़ी नज़दीक दुर्भावनापूर्ण ऑडियो फ़ाइल चलाने से यह काम करना बंद कर सकता है या अप्रत्याशित रूप से व्यवहार कर सकता है। यह हमला हानिरहित लग सकता है, लेकिन यह मेडिकल इम्प्लांट या सुरक्षा प्रणालियों को प्रभावित कर सकता है।

AI-संचालित ध्वनि-संबंधी साइबर हमले

कृत्रिम बुद्धिमत्ता के उद्भव ने विभिन्न नए ध्वनि-संबंधी साइबर हमलों के लिए द्वार खोल दिए हैं। डीपफेक - सिंथेटिक चित्र, वीडियो या ऑडियो रिकॉर्डिंग - तेज़ी से सबसे आम होते जा रहे हैं। वास्तव में, ये धोखाधड़ी के प्रयासों में 3,000% की वृद्धि हुई 2022 से 2023 तक, मुख्यतः इसलिए क्योंकि उन्नत एआई अधिक सुलभ हो गया है।


इन डीपफेक को बनाना बेहद आसान है। एक मिनट जितना कम ऑडियो की — जो सोशल मीडिया, फ़ोन कॉल या मैन-इन-द-मिडिल हमलों से आ सकती है — बुरे अभिनेता एक यथार्थवादी ध्वनि फ़ाइल उत्पन्न कर सकते हैं। इस तरह, वे व्यक्तियों की नकल कर सकते हैं, बायोमेट्रिक सुरक्षा उपायों को दरकिनार कर सकते हैं या धोखाधड़ी कर सकते हैं।


दुर्भाग्य से, ऑडियो ही एकमात्र ऐसा बायोमेट्रिक ध्वनि-संबंधी साइबर हमला नहीं है, जिसे नियंत्रित किया जा सकता है। एक शोध समूह ने हाल ही में एक पहचान प्रणाली विकसित की है जो फिंगरप्रिंट पैटर्न की विशेषताओं को निकालने के लिए स्वाइपिंग क्रियाओं द्वारा बनाए गए श्रव्य घर्षण का लाभ उठाती है। वे डिवाइस के स्पीकर के माध्यम से सुन सकते हैं या ऐप की पृष्ठभूमि में अपना प्रोग्राम लॉन्च कर सकते हैं।


एक बार जब साइबर अपराधी किसी भी अनावश्यक शोर को खत्म करते हुए कच्ची फ़ाइल को प्रोसेस और साफ़ करने के लिए एल्गोरिदम के संग्रह का उपयोग करते हैं, तो उनका सिस्टम अत्यधिक प्रभावी होता है। शोधकर्ताओं के अनुसार, वास्तविक दुनिया के परिदृश्य में, वे एक भारित परिणाम प्राप्त कर सकते हैं हमले की सफलता दर 27.9% आंशिक फिंगरप्रिंट के लिए औसतन 33%-37.7% और पूर्ण फिंगरप्रिंट के लिए 33%-37.7% के बीच।


एआई कीबोर्ड द्वारा दिए जाने वाले श्रव्य फीडबैक को भी ट्रैक कर सकता है ताकि यह पता लगाया जा सके कि लोग वास्तव में क्या टाइप कर रहे हैं, जिससे संभावित रूप से उनकी आदतें, व्यक्तिगत जानकारी और पासवर्ड उजागर हो सकते हैं। एक शोध समूह ने कीस्ट्रोक्स को पकड़ने और वर्गीकृत करने के लिए एक उन्नत डीप-लर्निंग मॉडल का उपयोग किया, जिससे इस रणनीति की प्रभावशीलता का प्रदर्शन हुआ।


अपहृत स्मार्टफोन माइक्रोफोन का उपयोग करते हुए, शोधकर्ताओं ने 95% सटीकता हासिल की औसतन। वीडियो कॉल पर ऑडियो कैप्चर करते समय उनकी सटीकता 93% थी, जिससे यह पता चलता है कि उन्हें कीस्ट्रोक्स को समझने के लिए अपने शिकार के पास होने की आवश्यकता नहीं है। दुर्भाग्य से, यह साइड-चैनल हमला आउट-ऑफ-द-बॉक्स उपकरणों का लाभ उठाता है, जिसका अर्थ है कि यह निम्न-स्तर के हैकर्स के लिए भी सुलभ है।

इन ध्वनिक हमलों से कैसे बचाव करें

कई ध्वनि-संबंधी साइबर हमले अश्रव्य संकेतों का लाभ उठाते हैं या एक बार में केवल कुछ मिलीसेकंड तक चलते हैं, जिससे उनका पता लगाना और उनका जवाब देना चुनौतीपूर्ण हो जाता है। हालाँकि, सही रणनीतियों के साथ उनसे बचाव करना अभी भी संभव है - और प्रभावी भी।

1. ध्वनिरोधी संवेदनशील इलेक्ट्रॉनिक्स

कमरे को साउंडप्रूफ़ करना - या ध्वनि को बाहर की ओर मोड़ने के लिए विशेष पैनल का उपयोग करना - इलेक्ट्रॉनिक्स को दुर्भावनापूर्ण बाहरी उत्तेजनाओं से बचा सकता है। इस तरह, स्मार्ट डिवाइस किसी भी आस-पास के हैक किए गए स्पीकर से प्रभावित नहीं होंगे।

2. ऑडियो इनपुट और आउटपुट अक्षम करें

उपयोग में न होने पर माइक्रोफ़ोन, सेंसर, वॉयस असिस्टेंट और स्पीकर को अक्षम करने से बुरे लोगों को दुर्भावनापूर्ण तरीके से उनका अपहरण करने से रोका जा सकता है। यदि सुविधाएँ बंद नहीं की जा सकती हैं, तो उपयोगकर्ताओं को अनधिकृत छेड़छाड़ को रोकने के लिए सख्त पहुँच अनुमतियाँ सेट करने पर विचार करना चाहिए।

3. डिवाइस को अपडेट रखें

ऐप, स्मार्ट डिवाइस, फ़ोन और स्पीकर अपडेट के बीच जितना लंबा समय बीतता है, हैकिंग के प्रति उतने ही अधिक संवेदनशील होते जाते हैं। व्यक्तियों को यह सुनिश्चित करना चाहिए कि वे हमलावरों को ज्ञात कमज़ोरियों का फ़ायदा उठाने या बैकडोर बनाने से रोकने के लिए सब कुछ अपडेट रखें।

4. प्रमाणीकरण नियंत्रण का उपयोग करें

कोई भी पहचान उपकरण 100% सही नहीं होता। रोबोटिक टोन या सूक्ष्म श्रव्य असंगतियों को सुनने से लोगों को डीपफेक की पहचान करने में मदद मिल सकती है, लेकिन यह हमेशा सटीक नहीं होता। इसके बजाय, उन्हें अनधिकृत पहुँच को रोकने के लिए गैर-ऑडियो-आधारित प्रमाणीकरण नियंत्रण का उपयोग करना चाहिए।

इन साइबर हमलों को रोकने के लिए सतर्क रहें

हालाँकि ध्वनिक हमले असामान्य हैं, लेकिन AI के उभरने से ये ज़्यादा आम हो सकते हैं। लोगों को अपने माइक्रोफ़ोन, स्पीकर और ध्वनि-संवेदनशील सेंसर पर नज़र रखनी चाहिए ताकि बुरे लोग उनके इलेक्ट्रॉनिक्स को दुर्भावनापूर्ण तरीके से हाईजैक न कर सकें।