साइबर अपराध खतरनाक गति से बढ़ रहा है और महिलाएं सबसे अधिक निशाने पर हैं। स्मार्ट फोन और इंटरनेट इन तत्वों को आसानी और अज्ञात रूप से महिलाओं और लड़कियों को आसानी से शिकार बनाने का अवसर देते हैं। एक अध्ययन में दावा किया गया है कि महिलाएं हर दिन चार घंटे से अधिक समय तक स्मार्ट फोन का इस्तेमाल करती हैं और वे पुरुषों के मुकाबले इसकी अधिक आदी हो सकती हैं। महिलाएं स्मार्ट फोन का इस्तेमाल बातचीत, खेल और तलाश के मुकाबले मुख्य रूप से सोशल नेटवर्किंग वेबसाइट और आनलाइन खरीदारी के लिए करती हैं। इन यंत्रों की अपनी विशिष्टता होती है, लेकिन इनमें संवेदनशील सूचनाओं तक पहुंचने जैसे सुरक्षा के मुद्दे भी जुड़े होते हैं। इनमें कई प्रकार के खतरे होते हैं, जो कई तरह से स्मार्ट फोन उपयोक्ताओं को प्रभावित कर सकते हैं। वर्तमान परिदृश्य में महिलाओं के लिए स्मार्ट फोन द्वारा साइबर खतरों और इनके जरिए आनेवाले विभिन्न खतरों की जानकारी होना बेहद महत्वपूर्ण है।
मोबाइल फोन सुरक्षा खतरों के वर्ग
1.मोबाइल यंत्र और आंकड़ा सुरक्षा के खतरे
अनधिकृत या जानबूझ कर मोबाइल फोन तक भौतिक पहुंच और खोया हुआ या चोरी गया मोबाइल फोन।
-
खोया हुआ या चोरी गया यंत्र
आजकल स्मार्ट फोन एक व्यक्ति के जीवन का अविभाज्य हिस्सा हो गया है। किसी भी संयोग से हम अपना फोन खो देते हैं या गलत जगह रख देते हैं, तो यह हमारे संवेदनशील आंकड़ों को साइबर अपराधियों तक पहुंच जाने का गंभीर खतरा पैदा कर देते हैं। केवल फोन में स्थापित ऐप को देख कर किसी को भी उपयोक्ता की उम्र, लिंग, स्थान, कामकाज की अभिरुचि, संभावित चिकित्सकीय आवश्यकता, यहां तक कि क्या उपयोक्ता गर्भ से है की जानकारी हो सकती है।
अपने फोन को खोलने के लिए हमेशा पासवर्ड या बायोमीट्रिक अधिकारिता का इस्तेमाल करें।
अपने सिम कार्ड के लिए सिम बंद करने को सक्रिय करें, क्योंकि जैसे ही आपका बंद फोन कहीं खो जाता है, उसे पानेवाला कोई भी व्यक्ति आपके सिम कार्ड तक आसानी से पहुंच सकता है।
-
महत्वपूर्ण सूचनाओं का सार्वजनिक होना
मोबाइल यंत्रों में आंकड़ों की सुरक्षा में कमी या आंकड़ों के सार्वजनिक होने से रोकने की क्षमता में कमी। इससे किसी भी व्यक्ति की पहचान उजागर होने का गंभीर खतरा हो सकता है। आपकी व्यक्तिगत बैंकिंग सूचनाओं पर भी खतरा हो सकता है।
यह सुझाव दिया जाता है कि क्रेडिट कार्ड और बैंक कार्ड के पासवर्ड आदि जैसी महत्वपूर्ण सूचनाएं मोबाइल फोन में न रखें।यह सुनिश्चित करें कि किसी ऐप का इस्तेमाल करने के बाद आप उससे बाहर निकल जायें।
2. मोबाइल कनेक्टिविटी सुरक्षा पर खतरे
ब्लूटूथ, वाई-फाई, यूएसबी जैसी तकनीकों का इस्तेमाल कर अज्ञात प्रणालियों, फोन और नेटवर्क से मोबाइल फोन की कनेक्टिविटी से संबंधित खतरे।
खुला वाई-फाई
खुले वाई-फाई इन नेटवर्क से जुड़ने पर अक्सर हमारे मोबाइल फोन के लिए बहुत खतरा उत्पन्न करते हैं। इसलिए खुले वाई-फाई नेटवर्क से किसी संवेदनशील आंकड़े या बैंक का लेन-देन नहीं करने का सुझाव अक्सर दिया जाता है।यदि आप कुछ उपयोक्ताओं को आपके मोबाइल फोन या लैपटाप से जोड़ना चाहते हैं, तब के अलावा ब्लूटूथ कनेक्शन को अदृश्य रूप में रखें। यदि कोई अज्ञात उपयोक्ता ब्लूटूथ के जरिये मोबाइल फोन या लैपटाप से जुड़ना चाहे, तो ब्लूटूथ के प्रसार क्षेत्र से दूर हट जायें, ताकि यह स्वतः विच्छेदित हो जाये।खुले वाई-फाई में जुड़ने के दौरान वित्तीय, चिकित्सकीय या व्यवसाय संबंधी काम न करें। यदि आपको करना ही पड़े, तो वीपीएन प्राप्त करें या सुरक्षित नेटवर्क का इस्तेमाल करेंखुले वाई-फाई में जुड़े रहने के दौरान किसी पासवर्ड या संवेदनशील आंकड़े का इस्तेमाल न करें।
फर्जीवाड़े का ई-मेल
ई-मेल उपयोक्ता वैसे ई-मेल के शिकार बन रहे हैं, जो बैंकों और विक्रेताओं जैसे भरोसेमंद प्रेषकों से भेजे गये प्रतीत होते हैं। इनकी लच्छेदार भाषा तात्कालिक फैसले का आभास कराती है, जो प्राप्तकर्ता को आवेग में आकर फैसले लेने पर मजबूर करती है। वे खतरनाक लिंक को क्लिक करते हैं और गैर-भरोसेमंद साइट से आंकड़े साझा करते हैं, आंकड़ों की गहराई तक जानेवाले मालवेयर युक्त अटैचमेंट को डाउनलोड करते हैं या संक्रमित ई-मेल को अपने संपर्कों से साझा करते हैं।जांच करें कि ई-मेल पते हमेशा भेजनेवाले के नाम से मिलता हो, भेजनेवाले के वेबससाइट पर बुकमार्क या टंकित यूआरएल पता के माध्यम से जायें और किसी भरोसेमंद एंटी-वायरस प्रोग्राम से सभी डाउनलोड को स्कैन करें।
एसमिशिंग संदेश
उपर दिये गये फर्जीवाड़े के नियम टेक्स्ट संदेशों पर भी लागू होते हैं। यदि आपको किसी संदेश की उत्पत्ति या भेजनेवाले की नीयत पर संदेह है, तो आप भेजनेवाले से फोन पर संपर्क कर सुनिश्चित कर लें कि संदेश उनके द्वारा ही भेजा गया है। आप अपने बैंक तक पहुंचने की सोचें- लेकिन उनसे सामान्य माध्यमों से ही संपर्क करें, संदेश में भेजे गये यूआरएल को क्लिक न करें।
कमजोर सत्यापन
अपराधी कमजोर सत्यापन उपकरण वाली मोबाइल भुगतान प्रणाली पसंद करते हैं। आप ऐसे ई-कामर्स ब्राउजर ऐप और आभासी वालेट समेत कोई भी भुगतान प्रणाली का इस्तेमाल करें, जिनके पास बहु-स्तरीय सत्यापन और बहु-स्तरीय एनक्रिप्श हो। उदाहरण के लिए एक सुरक्षित प्रणाली को उपयोक्ता की आईडी, पासवर्ड और सुरक्षा छवि की जरूत हो सकती है या वह एक बार उपयोग के लिए पिन भेजती है। सर्वश्रेष्ठ भुगतान प्रणाली आपके क्रेडिट कार्ड आंकड़े को संकेत में बदल देती है, ताकि इसके किसी दूसरी जगह पढ़ा नहीं जा सके
3. मोबाइल एप्लीकेशन और आपरेटिंग प्रणाली सुरक्षा के खतरे
मोबाइल एप्लीकेशन और आपरेटिंग प्रणाली की कमजोरी के कारण खतरे
जब हम अनभिज्ञ होकर मुफ्त एप्लीकेशन डाउनलोड करते हैं, तब हम कभी यह जांच नहीं करते कि उसकी निजता की सेटिंग क्या है, जिससे हम उन ऐप को डाउनलोड करते समय समझौता कर रहे हैं। ऐसे कई एप्लीकेशन हैं, जो आपके मोबाइल में डाउनलोड होने के बाद आपके आंकड़े चुरा लेते हैं। इन्हें मालवेयर एप्लीकेशन कहा जाता है।मोबाइल फोन या लैपटाप में अज्ञात स्रोत से सामग्री डाउनलोड करने से बचें।ऐप अनुमति देने से पहले सोचें। क्या एक टार्च को वास्तव में आपके यंत्र की लोकेशन की जानकारी जरूरी है?ऐप द्वारा इस्तेमाल नहीं की जानेवाली महत्वपूर्ण अनुमतियों को वापस लेने के बारे में सोचें।
मोबाइल फोन पर हमलों का सामान्य असरः
- मोबाइल फोन में रखे/ भेजे गये उपयोक्ता की व्यक्तिगत सूचनाएं/ आंकड़ों का नुकसान या खुलासा।
- संक्रमित साफ्टवेयर द्वारा बिना जानकारी के अत्यधिक महंगे एसएमएस और काल सेवाओं का उपयोग करना।
- उपयोक्ता की जानकारी के बिना फोन की लोकेशन, निजी एसएमएस और काल की जानकारी हासिल करने समेत निजता पर हमले।
- मोबाइल फोन पर नियंत्रण खो देना और अनभिज्ञता में लक्षित हमलों का निशाना बन जाना।