× প্রচ্ছদ জাতীয় রাজনীতি অর্থনীতি সারাদেশ আন্তর্জাতিক খেলা বিনোদন ফিচার প্রবাস সকল বিভাগ
ছবি ভিডিও লাইভ লেখক আর্কাইভ

ব্লুটুথ ব্যবহারের বিপদ

ন্যাশনাল ট্রিবিউন ডেস্ক

২২ এপ্রিল ২০২৪, ০৯:৫৩ এএম । আপডেটঃ ২২ এপ্রিল ২০২৪, ০৯:৫৪ এএম

ফাইল ছবি

ব্লুটুথ মূলত দুটি ডিভাইসের সংযোগে জরুরি ভূমিকা রাখে। পিন বা তার ছাড়াই সংযোগমাধ্যম হিসেবে কাজ করে ব্লুটুথ।

সে কারণে বহু ধরনের নিরাপত্তা জটিলতা সৃষ্টি করতে পারে ব্লুটুথ। তাই সংযোগমাধ্যমের বিষয়ে সুস্পষ্ট ধারণা থাকা প্রয়োজন।

ব্লুটুথ প্রযুক্তি এখন ল্যাপটপ থেকে স্মার্টওয়াচ ছাড়াও অন্য ডিভাইস সংযোগ খুব সহজ করেছে। কিন্তু ব্লুটুথের সম্ভাব্য ঝুঁকি বোঝা সবার জন্যই প্রয়োজন।

ব্যক্তিগত ডেটা ও গোপনীয় তথ্য সুরক্ষিত রাখতে ঝুঁকির বিষয়ে সম্যক ধারণা থাকলে বিপদ থেকে নিজেকে সুরক্ষিত রাখা সহজ হবে।

ব্লুটুথের বহুমাত্রিক ব্যবহারের কারণে নানা সমস্যার সৃষ্টি হয়। নিরাপত্তা ঝুঁকি তার মধ্যে অন্যতম।

ব্লুজ্যাকিং ঝুঁকি

স্মার্টফোন ও প্রযুক্তির ক্রমবর্ধমান ব্যবহারের কারণে সাইবার হামলার সংখ্যা প্রতিদিনই বাড়ছে। ‘ব্লুজ্যাকিং’ হলো সাইবার আক্রমণের অন্যতম রূপ।

যেখানে অপরিচিত ব্যক্তিরা ব্লুটুথ সংযোগ ডিভাইসে অনুপ্রবেশ করে অযাচিত মেসেজ বা ফাইল শেয়ার করে। যার মাধ্যমে ব্যক্তিগত গোপনীয়তা লঙ্ঘন করে ও সংবেদনশীল তথ্য অন্যদের নিয়ন্ত্রণে চলে যায়।

ব্লুস্নার্ফিং আসলে কী

ব্লুটুথ সচল ডিভাইস থেকে ডেটা অননুমোদিত ব্লুস্নার্ফিং পদ্ধতিতে হাতিয়ে নেওয়া হয়। যার মধ্যে মেসেজ বা মাল্টিমিডিয়া ফাইল অন্তর্ভুক্ত। সংযুক্তরা বিষয়টি থেকে একেবারেই অজ্ঞ থাকেন। ফলে সম্পূর্ণ তথ্য পাওয়া যায় না।

ব্লুবাগিং হলো সাইবার হামলার আরেকটি আধুনিক রূপ। যেখানে হ্যাকাররা ব্লুটুথ ডিভাইসে নিয়ন্ত্রণ প্রতিষ্ঠা করে। ফলে ভুক্তভোগীর অনুমতি ছাড়াই কল ও মেসেজ অনুপ্রবেশ করে সহজে তথ্য সংগ্রহ করে হ্যাকাররা।

ব্লুটুথ ডিভাইসে পরিষেবা আক্রমণ প্রতিহত করা সম্ভব। অনুমোদনহীন সংযোগের অনুরোধ গ্রহণ করলে ডিভাইসে ম্যালওয়্যার রেন্ডার প্রক্রিয়া শুরু হয়। ফলে ডিভাইস ব্যবহারে বাধার সৃষ্টি হয়। হুট করে সিস্টেম ক্র্যাশও হতে পারে।

ব্লুটুথ সংকেত সীমিত দূরত্বে কাজ করে। কিছু বিশেষ আধুনিক সরঞ্জাম ব্যবহার করে আক্রমণকারী ডেটা বা কথোপকথন হ্যাক করতে পারে।

ব্লুটুথের মাধ্যমে পাঠানো অপরিচিত তথ্য বা আহ্বান অবশ্যই সংবেদনশীল হিসেবে আমলে নিতে হবে।

বিশেষ এমআইটিএম পদ্ধতির কৌশলে আক্রমণকারীরা ব্লুটুথ ডিভাইসে আন্তঃযোগাযোগে বিঘ্ন সৃষ্টি করে। যার মাধ্যমে তথ্য হাতিয়ে নেওয়া সহজ। ফলে তথ্যের গোপনীয়তা শিথিল হয়ে পড়ে। ব্লুবোর্ন আরেকটি বিশেষায়িত নিরাপত্তা দুর্বলতা, যা কোটি কোটি ব্লুটুথ ডিভাইসকে প্রভাবিত করতে পারে।

সব ডিভাইসের পাসওয়ার্ড পরিবর্তন করে সহজেই বিনা অনুমতিতে তথ্য হাসিল করা সম্ভব। ক্ষতিকারক ভাইরাস বা ম্যালওয়্যার ডেটা ডিভাইসে স্বয়ংক্রিয় আপলোড হয়ে স্মার্টফোনের নিরাপত্তা বেষ্টনী ভেঙে দেয়।

ব্রুট-ফোর্স কৌশল

কিছু ব্লুটুথ ডিভাইস দুর্বল এনক্রিপশন বা ডিফল্ট পিন পদ্ধতিতে কাজ করে, যা ব্রুট-ফোর্স আক্রমণকে সাদরে আমন্ত্রণ জানায়। হ্যাকাররা নিরাপত্তা ব্যবস্থা বাইপাস করতে ডিভাইসে অনুমোদনহীন অনুপ্রবেশ পেতে উল্লিখিত দুর্বলতা মেনে কাজ করে।

আইওটি ডিভাইস ও পরিধানযোগ্য সব যন্ত্রে ব্যবহৃত ‘বিএলই’ বাড়তি নিরাপত্তা চ্যালেঞ্জ তৈরি করে। বিএলই পদ্ধতির সবচেয়ে বড় সমস্যা হলো এটি সহজেই ডেটা ম্যানিপুলেশন সমর্থন করে।

National Tribune

সম্পাদক ও প্রকাশক: মো. আলী হোসেন

যোগাযোগ: +880244809006 ,01922575574

ই-মেইল: [email protected]

ঠিকানা: ২২০/১ (৫ম তলা), বেগম রোকেয়া সরণি, তালতলা, আগারগাঁও, পশ্চিম কাফরুল, ঢাকা-১২০৭

আমাদের সঙ্গে থাকুন

© 2026 National Tribune All Rights Reserved.