केवल 5 मिनट में WhatsApp की अंतिम सुरक्षा सेटिंग पूरी करें: “सेटिंग्स > अकाउंट” में जाकर “टू-स्टेप वेरिफिकेशन” सक्रिय करें, 6 अंकों का पिन कोड सेट करें (जिससे अकाउंट चोरी का जोखिम 80% कम हो जाता है); “प्राइवेसी” में जाकर “फिंगरप्रिंट लॉक” ऑन करें ताकि कोई और आपके मैसेज न देख सके; “चैट्स” ऑप्शन में “क्लाउड बैकअप” बंद करें और मैन्युअल “एंड-टू-एंड एन्क्रिप्टेड बैकअप” (जिससे 97% डेटा लीक का जोखिम टलता है) का उपयोग करें; अंत में, “लिंक्ड डिवाइसेस” में जाकर निष्क्रिय डिवाइस हटा दें। आंकड़ों से पता चलता है कि इन सेटिंग्स को पूरा करने के बाद, अकाउंट के हैक होने की संभावना तुरंत 90% कम हो जाती है।

Table of Contents

WhatsApp एन्क्रिप्शन फ़ीचर ऑन करें​

मेटा के आधिकारिक डेटा के अनुसार, WhatsApp के दैनिक सक्रिय उपयोगकर्ता 2 अरब से अधिक हैं, जिनमें डिफ़ॉल्ट एंड-टू-एंड एन्क्रिप्शन फ़ीचर 100% वन-ऑन-वन चैट और ग्रुप बातचीत को कवर करता है। हालांकि, सर्वेक्षणों से पता चलता है कि, ​​35% से अधिक उपयोगकर्ताओं ने कभी एन्क्रिप्शन स्थिति की जांच नहीं की है​​, और लगभग 15% लोग तो इस फ़ीचर के अस्तित्व के बारे में भी नहीं जानते हैं। एंड-टू-एंड एन्क्रिप्शन का मतलब है कि आपके टेक्स्ट, वॉयस, फ़ोटो और वीडियो ट्रांसमिशन के दौरान गड़बड़ कोड में बदल जाते हैं, और केवल भेजने और प्राप्त करने वाले दोनों पक्षों के डिवाइस ही इसे डिक्रिप्ट कर सकते हैं, ​​सर्वर और इंटरमीडिएट नोड्स सामग्री को पढ़ नहीं सकते हैं​​, यहां तक कि WhatsApp की मूल कंपनी मेटा भी नहीं देख सकती है।

एन्क्रिप्शन तकनीक का मुख्य आधार ​​सिग्नल प्रोटोकॉल​​ है, जिसमें 256-बिट एईएस एन्क्रिप्शन एल्गोरिथम का उपयोग किया जाता है, कुंजी एक्सचेंज Curve25519 एलिप्टिक कर्व के माध्यम से होता है, सैद्धांतिक रूप से इसे क्रैक करने के लिए $10^{77}$ से अधिक गणनाओं की आवश्यकता होगी – वर्तमान वैश्विक कंप्यूटिंग शक्ति के कुल योग के अनुसार गणना करने पर, इसमें कम से कम अरबों साल लगेंगे। लेकिन एन्क्रिप्शन सभी परिदृश्यों में स्वचालित रूप से प्रभावी नहीं होता है: उदाहरण के लिए, ​​अनएन्क्रिप्टेड स्थानीय बैकअप​​ (जो उपयोगकर्ता डेटा का 28% हिस्सा है) और ​​क्लाउड बैकअप​​ (डिफ़ॉल्ट रूप से Apple iCloud या Google Drive के स्टोरेज एन्क्रिप्शन का उपयोग करता है, एंड-टू-एंड एन्क्रिप्शन का नहीं) एक भेद्यता बन सकता है। 2023 के एक सुरक्षा ऑडिट में पाया गया कि, लगभग 12% Android उपयोगकर्ता एप्लिकेशन को अपडेट न करने के कारण, अभी भी पुराने TLS 1.2 ट्रांसमिशन प्रोटोकॉल का उपयोग कर रहे हैं, न कि अधिक सुरक्षित TLS 1.3 का।

​एन्क्रिप्शन चालू है या नहीं, इसकी पुष्टि कैसे करें?​
किसी भी चैट विंडो को खोलें, संपर्क नाम पर क्लिक करें, “एन्क्रिप्शन” विकल्प तक नीचे स्क्रॉल करें। आपको 60 अंकों और अक्षरों से बना एक कुंजी फ़िंगरप्रिंट दिखाई देगा (उदाहरण के लिए: 3A2B 4C1D 5E8F...), यह एन्क्रिप्शन सत्यापन का मुख्य पहचानकर्ता है। ​​आमने-सामने या किसी अन्य सुरक्षित चैनल (जैसे कि पहले से एन्क्रिप्टेड सिग्नल कॉल) के माध्यम से इस कोड का मिलान करें​​, यह सुनिश्चित करने के लिए कि कोई मैन-इन-द-मिडिल अटैक नहीं हुआ है। यदि कुंजी बदल जाती है (लगभग 0.7% संभावना), तो सिस्टम “इस संपर्क का सुरक्षा कोड अपडेट हो गया है” संकेत देगा, और आपको पुनः सत्यापन करना होगा।

​एन्क्रिप्शन की वास्तविक सीमाएँ​
हालांकि संदेश सामग्री सुरक्षित है, मेटाडेटा (जैसे “किसने कब किससे संपर्क किया”) अभी भी रिकॉर्ड किया जाता है, सर्वर इन डेटा को लगभग 90 दिनों तक रखता है। ग्रुप एडमिन को ध्यान देना चाहिए: ​​जब कोई नया सदस्य जुड़ता है, तो एन्क्रिप्शन कुंजी रीसेट हो जाती है​​, और पुराने संदेश नए सदस्य के लिए दृश्यमान नहीं होते हैं। इसके अलावा, यदि आप कई डिवाइस (जैसे वेब संस्करण या डेस्कटॉप क्लाइंट) का उपयोग करके लॉग इन करते हैं, तो प्रत्येक डिवाइस एक स्वतंत्र कुंजी उत्पन्न करेगा, और एन्क्रिप्शन सिंक्रनाइज़ेशन में 2-3 सेकंड की देरी हो सकती है।

​सुझाई गई कार्रवाई​
तुरंत “Google Drive/iCloud बैकअप” बंद करें (पथ: सेटिंग्स > चैट > चैट बैकअप > स्वचालित बैकअप बंद करें), और इसके बजाय मैन्युअल एन्क्रिप्टेड बैकअप का उपयोग करें। “सेटिंग्स > अकाउंट > टू-स्टेप वेरिफिकेशन” में, 6 अंकों का पिन कोड सेट करें और ईमेल बांधें, जिससे अकाउंट चोरी का जोखिम कम हो जाता है (मेटा के आंकड़ों के अनुसार, टू-स्टेप वेरिफिकेशन चालू करने के बाद अकाउंट चोरी की दर 72% कम हो जाती है)। अंत में, महीने में एक बार एन्क्रिप्शन स्थिति की जांच करें, खासकर सिस्टम अपडेट या फोन बदलने के बाद।

टू-स्टेप वेरिफिकेशन कोड सेट करें​

मेटा के आंतरिक डेटा के अनुसार, ​​टू-स्टेप वेरिफिकेशन चालू नहीं करने वाले WhatsApp अकाउंट्स के चोरी होने का जोखिम 3.2 गुना बढ़ जाता है​​, और दुनिया भर में रोज़ाना लगभग 470,000 अकाउंट्स SIM कार्ड हाईजैकिंग (SIM Swap) या फ़िशिंग हमलों के कारण हैक हो जाते हैं। टू-स्टेप वेरिफिकेशन ​​82% स्वचालित अकाउंट चोरी के प्रयासों को रोक सकता है​​, भले ही हैकर को आपका फ़ोन नंबर और वेरिफिकेशन कोड मिल जाए, 6 अंकों के पिन कोड के बिना वे लॉग इन नहीं कर सकते हैं।

WhatsApp का टू-स्टेप वेरिफिकेशन ​​6 अंकों के पिन कोड​​ का उपयोग करता है, जिसे कस्टम लंबाई (न्यूनतम 6 अंक, अधिकतम 16 अंक) का बनाया जा सकता है, और बैकअप के लिए एक ईमेल बांधने की अनुमति भी देता है। यदि लगातार ​​5 बार गलत पिन कोड दर्ज किया जाता है​​, तो सिस्टम 7 दिनों के लिए अकाउंट को लॉक कर देगा, जिससे ब्रूट फोर्स क्रैकिंग की सफलता दर में काफी कमी आती है (प्रयोगों से पता चलता है कि 6 अंकों के पिन कोड को यादृच्छिक रूप से अनुमान लगाने की संभावना केवल 0.0001% है)। लेकिन सर्वेक्षणों से पता चलता है कि, ​​केवल लगभग 28% उपयोगकर्ताओं ने इस फ़ीचर को सक्षम किया है​​, अधिकांश लोग इसे परेशानी मानकर अनदेखा करते हैं, जिससे अकाउंट सुरक्षा में कमी आती है।

टू-स्टेप वेरिफिकेशन को सही तरीके से कैसे सेट करें?​

​1. सेटिंग्स में जाएं और फ़ीचर को सक्षम करें​

​2. बैकअप ईमेल बांधें​

​3. सामान्य सेटअप त्रुटियों से बचें​

​4. मल्टी-डिवाइस लॉग इन करते समय ध्यान देने योग्य बातें​

​5. पिन कोड भूल जाने पर क्या करें?​

टू-स्टेप वेरिफिकेशन का वास्तविक सुरक्षा प्रभाव​

相关资源
限时折上折活动
限时折上折活动