Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
প্রযুক্তি

কিবোর্ডের শব্দ শুনেই ব্যবহারকারীর তথ্য চুরি করতে পারে হ্যাকাররা

কিবোর্ডের শব্দ শুনেই ব্যবহারকারীর তথ্য চুরি করতে পারে হ্যাকাররা

সচরাচর কি–স্ট্রোক, বিল্টইন মাইক্রোফোন, ওয়েবক্যাম হ্যাকারদের সহজ টার্গেট। কিন্তু একটি ডিভাইসের মাইক্রোফোন হ্যাক করে কাছাকাছি আরেক ডিভাইসের কি–স্ট্রোক রেকর্ডের মাধ্যমে ব্যবহারকারীর তথ্য চুরির ধারণা আগে ছিল না। ব্রিটেনের একদল গবেষক সেটিই করে দেখিয়েছেন। তাঁরা এমন একটি ডিপ লার্নিং মডেল তৈরি করেছেন যেটি কি–স্ট্রোকের শব্দ বিশ্লেষণ করে প্রায় নিখুঁতভাবে ইনপুট ডেটা শনাক্ত করতে পারে। এর নির্ভুলতা ৯৫ শতাংশ পর্যন্ত বলে দাবি করছেন তাঁরা।

ম্যাকবুক এবং আইফোনের ক্ষেত্রে মডেলটির অ্যালগরিদম অনেক বেশি নির্ভুলতা দেখিয়েছে। তবে ভিডিও কনফারেন্স প্ল্যাটফর্ম জুমের ক্ষেত্রে এর কার্যকারিতা দেখা গেছে ৯৩ শতাংশ।

স্পষ্টত, এ ধরনের সাইবার আক্রমণ কোনো ব্যক্তি বা প্রতিষ্ঠানের নিরাপত্তার জন্য ভয়ানক হুমকিস্বরূপ। এর মাধ্যমে ব্যক্তির পাসওয়ার্ড, আলাপ–আলোচনা, মেসেজ বা অন্যান্য সংবেদনশীল তথ্য হ্যাকারদের হাতে চলে যেতে পারে।

আরও পড়ুন :: পাসওয়ার্ডের (PASSWORD) বাংলা অর্থ জানেন কী?

এই মডেল কাজ করার জন্য বিশেষ পরিবেশ/অবস্থা (কম নয়েজ), বেশি ডেটা–রেট ও মাইক্রোফোন ও টার্গেট ডিভাইসের মধ্যবর্তী দূরত্ব কম থাকতে হবে। বর্তমানে এই অ্যাকুস্টিক আক্রমণগুলো খুব সহজে করা যায় কারণ এখন বিভিন্ন ডিভাইসে মাইক্রোফোন থাকে। আবার মাইক্রোফোনগুলো উচ্চ মানের অডিও ধারণ করতে পারে।

কি–স্ট্রোক শোনা
এই মডেল তৈরির প্রথম ধাপ হলো প্রথমেই কিবোর্ডে কি–স্ট্রোক রেকর্ড করা। কারণ অ্যালগরিদম প্রশিক্ষণের জন্য এই ডেটা প্রয়োজন। ম্যালওয়্যার দ্বারা সংক্রমিত কাছাকাছি মাইক্রোফোন বা টার্গেট ফোন যাতে প্রবেশাধিকার রয়েছে তার মাধ্যমে তথ্য চুরি করা যাবে।

অপরদিকে একটি জুম কলের মাধ্যমেও কি–স্ট্রোক রেকর্ড করা যেতে পারে। জুম মিটিংয়ে একজন হ্যাকার অংশগ্রহণ করে। তিনি টার্গেট ব্যক্তির টাইপ করা বার্তা ও সাউন্ড রেকর্ডিংয়ের মধ্যে পারস্পরিক সম্পর্ক তৈরি করে তথ্য নিতে পারবেন।

মডেলটির প্রশিক্ষণের জন্য ডেটা সংগ্রহ করতে গবেষকেরা ম্যাকবুক প্রোতে ৩৬টি কী প্রতিটি ২৫ বার চাপেন। প্রতিটি চাপের সময় সৃষ্ট শব্দ রেকর্ড করেন।

আরও পড়ুন :: বিনামূল্যে ইউটিউবের প্রিমিয়াম সাবস্ক্রিপশন কীভাবে পাবেন জেনে নিন

এরপর রেকর্ডিংগুলো দৃশ্যমান করার জন্য তরঙ্গরূপ ও বর্ণালীগ্রাম তৈরি করেন। স্পেকট্রোগ্রামগুলো ব্যবহার করে ‘কোঅ্যাটনেট’ (CoAtNet) নামে একটি চিত্র শ্রেণিবিন্যাসকারী ডিপ লার্নিং মডেলকে প্রশিক্ষণ দেওয়া হয়।

প্রতিটি পরীক্ষায় গবেষকেরা একই ল্যাপটপ ব্যবহার করেছেন। যার কি–বোর্ড দুই বছর ধরে সব অ্যাপল ল্যাপটপেই ব্যবহার করা হয়েছে। পরীক্ষা–নিরীক্ষা করতে একটি আইফোন ১৩ মিনি টার্গেট (ল্যাপটপ) থেকে ১৭ সেন্টিমিটার দূরে রাখা হয়। জুম ব্যবহারের সময়ও কি–স্ট্রোক রেকর্ড করা হয়েছে।

সম্ভাব্য নিরাপত্তা ব্যবস্থা
কোঅ্যাটনেট স্মার্টফোনের মাইক্রোফোন দিয়ে কি–স্ট্রোক রেকর্ডিং থেকে ৯৫ শতাংশ নির্ভুলভাবে ইনপুট ডেটা শনাক্ত করতে পেরেছে। আর জুমের মাধ্যমে ধারণকৃত রেকর্ডে নির্ভুলতার হার ৯৩ শতাংশ। স্কাইপে এই হার কম হলেও তা ৯১ দশমিক ৭ শতাংশ।

এই ধরনের হ্যাকারের কবল থেকে সুরক্ষা পেতে গবেষকদের পরামর্শ হলো— টাইপিং শৈলী পরিবর্তন করা। অর্থাৎ প্রচলিত কুয়ের্টি ভিত্তিক কি–বোর্ড ব্যবহার না করা। জটিল পাসওয়ার্ড ব্যবহার করা ইত্যাদি।

আরও পড়ুন :: প্রযুক্তির ধারায় অভ্যস্ত হতে চান? দ্বাদশ শ্রেণির পর করুন এই কম্পিউটার কোর্স গুলি

অন্যান্য নিরাপত্তা ব্যবস্থার মধ্যে সফটওয়্যারও ব্যবহার করা যেতে পারে। এসব সফটওয়্যার কি–স্ট্রোকের শব্দ পরিবর্তন, হোয়াইট নয়েজ বা সব কি–স্ট্রোকের প্রায় একই ধরনের শব্দ তৈরি করতে পারে। আবার কিছু সফটওয়্যার কি–স্ট্রোকের অডিও ফিল্টার করতে পারে।

শব্দ কম হয় এমনকি–বোর্ডের ক্ষেত্রেও এই ডিপ লার্নিং মডেল অত্যন্ত কার্যকর। তাই মেকানিক্যাল কি–বোর্ডে সাউন্ড ড্যাম্পেনার (শব্দ কমানো) যোগ করে বা মেমব্রেন-ভিত্তিক কি–বোর্ড সুইচ ব্যবহার করে এ ধরনের সাইবার আক্রমণ থেকে সুরক্ষা পাওয়া যেতে পারে।

ডিভাইস লগইনের ক্ষেত্রে বায়োমেট্রিক এবং পাসওয়ার্ড ম্যানেজার ব্যবহার করা যেতে পারে।

আরও পড়ুন ::

Back to top button