मुखपृष्ठ » प्रौद्योगिकी » कंप्यूटर हैकिंग के तरीके और साइबर अपराधियों के उदाहरण - अपने आप को सुरक्षित रखें

    कंप्यूटर हैकिंग के तरीके और साइबर अपराधियों के उदाहरण - अपने आप को सुरक्षित रखें

    कई उपयोगकर्ताओं का मानना ​​है कि वे हैकर्स द्वारा हमला किए जाने के लिए बहुत छोटा लक्ष्य हैं। पहले, साइबर अपराधी उस आकलन से सहमत हो सकते थे, लेकिन वह जल्दी बदल रहा है। आज, हैकर्स कम-लटकते फल के रूप में किसी व्यक्ति के डेटा को देखते हैं। पिछले परिष्कृत कॉर्पोरेट फ़ायरवॉल प्राप्त करने की आवश्यकता के बिना, या जटिल सुरक्षा प्रोटोकॉल को बायपास करने के लिए, आपके व्यक्तिगत कंप्यूटर के लगभग कोई भी रक्षात्मक बचाव करने का विचार बहुत आकर्षक हो जाता है.

    एक बार हैकर्स आपके सिस्टम तक पहुँच प्राप्त कर लेते हैं, कई भयावह परिदृश्य हो सकते हैं। परिष्कृत और सुनियोजित तरीकों का उपयोग करते हुए, उन्हें डेटा बंधक रखने, पहचान की चोरी में संलग्न होने और यहां तक ​​कि अन्य नेटवर्क पर हमले शुरू करने के लिए अपने कंप्यूटर का उपयोग करने के लिए जाना जाता है। इन साइबर अपराधियों का मुकाबला करने का सबसे अच्छा तरीका यह है कि वे अपने हमलों को कैसे अंजाम दें.

    हैकर्स ने कैसे एक्सेस हासिल किया

    आपने फ़िशिंग स्कैम और हैकर्स द्वारा उपयोग किए जाने वाले सोशल इंजीनियरिंग के अन्य रूपों के बारे में सुना है। बुनियादी कंप्यूटर सुरक्षा जागरूकता और आपके दिन-प्रतिदिन की ऑनलाइन गतिविधियों में थोड़ी सी समझदारी आम तौर पर पीड़ितों से बचने के लिए पर्याप्त है। हालांकि, ये धोखे केवल आधुनिक समय के हैकरों की चाल नहीं है.

    यहां कई अन्य हाई-टेक तरीके हैं जिनसे आपका कंप्यूटर उजागर हो सकता है:

    1. ट्रोजन

    एक ट्रोजन मैलवेयर हानिरहित सॉफ्टवेयर के रूप में प्रच्छन्न है, लकड़ी के घोड़े के नाम पर प्राचीन यूनानियों ने ट्रॉय शहर में अपना रास्ता बनाया। हैकर का इरादा आपको यह विश्वास दिलाने के लिए स्थापित करना है कि आप इसे सुरक्षित मानते हैं। एक बार आपके कंप्यूटर पर स्थापित होने के बाद, ट्रोजन आपके कीस्ट्रोक को लॉग इन करने, पिछले दरवाजे को खोलने और हैकर को आपके सिस्टम तक पहुँच प्रदान करने से कुछ भी कर सकता है।.

    ऐसे कई तरीके हैं जिनसे एक ट्रोजन आपके पर्सनल कंप्यूटर को संक्रमित कर सकता है। सबसे आम संक्रमण वेक्टर हैकर्स का उपयोग आपको फ़ाइल या ईमेल अनुलग्नक पर क्लिक करने में धोखा देने के लिए है। अक्सर, ये अटैचमेंट आपके मित्र के माध्यम से आपके पास आ सकते हैं, जिनके खाते में पहले ही समझौता हो चुका है, जिससे आपको लगता है कि सामग्री एक भरोसेमंद स्रोत से हैं। दूसरी बार हैकर आपको अटैचमेंट खोलने में डराने की कोशिश कर सकता है, जिससे ऐसा लगता है कि यह आईआरएस, एफबीआई या आपके बैंक का आधिकारिक नोटिस है।.

    ट्रोजन के लिए ईमेल एक लोकप्रिय डिलीवरी वाहन हो सकता है, लेकिन यह एकमात्र नहीं है। फेसबुक या अन्य सोशल मीडिया साइटों पर दुर्भावनापूर्ण लिंक पर क्लिक करने से एक हैकर आपके व्यक्तिगत कंप्यूटर में ट्रोजन को इंजेक्ट कर सकता है। भले ही ये साइटें सुरक्षा को गंभीरता से लेती हैं और जितना संभव हो उतना सतर्क हैं, लेकिन ऐसे उदाहरण हैं जब ट्रोजन ने उपयोगकर्ताओं को इस तरह से संक्रमित किया है.

    2. ड्राइव-बाय डाउनलोड

    एक ड्राइव-बाय डाउनलोड अटैक में, आपको मैलवेयर को डाउनलोड और इंस्टॉलेशन शुरू करने के लिए किसी भी चीज़ पर क्लिक करने की ज़रूरत नहीं है - बस एक वेबसाइट पर जाकर समझौता किया गया है जो आपके कंप्यूटर को संक्रमित करने के लिए पर्याप्त है। इसके बजाय एक दिनांकित लेकिन इसका अच्छा उदाहरण था संक्रमित साइट जिसे LyricsDomain.com के नाम से जाना जाता है। स्पायवेयर वॉरियर के अनुसार, 2004 में, LyricsDomain.com पर आने वाले इंटरनेट उपयोगकर्ताओं के पास अपने सिस्टम पर अवांछित सॉफ़्टवेयर स्थापित थे - आठ विज्ञापन कार्यक्रमों का एक संग्रह, जो अन्य समस्याओं को पैदा करने के अलावा, उपयोगकर्ताओं के होमपेज और खोज बार को अपहृत करता था, और विज्ञापन देता था। उपयोगकर्ताओं के "पसंदीदा" फ़ोल्डर में.

    आपके वेब ब्राउज़र, ऑपरेटिंग सिस्टम, या अन्य सॉफ़्टवेयर में हाल ही में अपडेट या पैच नहीं किए जाने के कारण ड्राइव-बाय डाउनलोड शोषण में सुरक्षा खामियां उजागर हुई हैं। दुर्भाग्य से, मैलवेयर की डाउनलोड और स्थापना पीड़ित के लिए अदृश्य है। इसके अलावा, यह बताने का कोई तरीका नहीं है कि क्या कोई वेबसाइट सिर्फ देखकर संक्रमित हो जाती है.

    यदि आपको संदेह है कि कोई साइट आपके कंप्यूटर के लिए संभावित खतरा बनती है, तो मुखपृष्ठ पर नेविगेट करने से पहले दुर्भावनापूर्ण वेबसाइटों की एक ब्लैकलिस्ट जांचें। BlackListAlert.org एक मुफ्त सेवा है जो आपको सचेत कर सकती है कि किन साइटों को ब्लैकलिस्ट किया गया है.

    ड्राइव-बाय डाउनलोड का चुपके और प्रभावशीलता आज एक हैकर के शस्त्रागार में सबसे अच्छे तरीकों में से एक है। नतीजतन, हमले का यह रूप बढ़ रहा है और केवल तब तक खराब होता रहेगा जब तक कि कंप्यूटर उपयोगकर्ता उचित सावधानी बरतें। अपने सॉफ़्टवेयर को अपडेट करना और अपने पसंदीदा वेब ब्राउज़र के नवीनतम संस्करण का उपयोग करना एक अच्छी शुरुआत है क्योंकि यह किसी भी नए खोजे गए सुरक्षा छेद को बंद कर देगा, जो संक्रमित हो सकते हैं.

    3. रूटकिट्स

    एक रूटकिट वायरस या ट्रोजन की तरह बिल्कुल मैलवेयर नहीं है। यह बहुत अधिक कपटी है: आपके कंप्यूटर सिस्टम में इंजेक्ट कोड का एक दुर्भावनापूर्ण खंड, जिसे किसी भी अनधिकृत गतिविधि को छिपाने के लिए डिज़ाइन किया गया है। चूंकि रूटकिट्स हमलावर को प्रशासनिक नियंत्रण प्रदान करते हैं, इसलिए आपके कंप्यूटर का उपयोग प्रतिबंधों के बिना और आपकी जानकारी के बिना किया जा सकता है.

    रूटकिट महत्वपूर्ण ऑपरेटिंग सिस्टम फ़ाइलों पर हमला कर सकता है और बदल सकता है, जिससे यह स्वयं को और अन्य मैलवेयर को छिपाने या छिपाने की अनुमति देता है। एक बार जब एक रूटकिट आपके सिस्टम के भीतर खुद को गहराई से दफन कर लेता है, तो यह एक घुसपैठिए की पटरियों (सिस्टम लॉग को बदलकर) को कवर कर सकता है, पृष्ठभूमि में चल रही दुर्भावनापूर्ण प्रक्रियाओं के सबूतों को कवर कर सकता है, सभी प्रकार की फाइलें छिपा सकता है, और पिछले दरवाजे बनाने के लिए एक पोर्ट खोल सकता है.

    कुछ रूटकिट्स को कंप्यूटर के BIOS (मूल इनपुट / आउटपुट सिस्टम) को संक्रमित करने के लिए डिज़ाइन किया गया है, जो एक प्रकार का फर्मवेयर है जो आपके कंप्यूटर को संचालित करने पर हार्डवेयर को इनिशियलाइज़ करता है। जब rootkits आपके सिस्टम के इस हिस्से पर आक्रमण करता है, तो यह ऑपरेटिंग सिस्टम को पुन: स्थापित करता है या रूट प्रतिस्थापन को बेअसर करने के लिए डिस्क प्रतिस्थापन अप्रभावी रणनीति बनाता है.

    मैलवेयर के सबसे खराब, विनाशकारी प्रकार के कई रूटकिट तकनीक का उपयोग करते हैं। चूंकि रूटकिट विभिन्न क्षेत्रों और अलग-अलग फ़ाइलों को संक्रमित कर सकते हैं, इसलिए उनसे निपटने के लिए मामूली रूप से अनुभवी उपयोगकर्ताओं के लिए यह बहुत मुश्किल है। दुर्भाग्य से, आप यह भी नहीं जान पाएंगे कि आपके पास इस प्रकार का मैलवेयर है क्योंकि इसे स्वयं को इतनी प्रभावी रूप से छिपाने के लिए डिज़ाइन किया गया है। इसीलिए संदिग्ध साइटों से परहेज करते हुए, अपने एंटीवायरस सॉफ़्टवेयर को सावधानीपूर्वक अपडेट करते हुए, संदिग्ध ईमेल अटैचमेंट से बचें, और आम तौर पर अपने सिस्टम की सुरक्षा करना यह सुनिश्चित करने का एक अच्छा तरीका है कि आप कभी भी इस प्रकार के सरल दुर्भावनापूर्ण संक्रमण का शिकार न हों।.

    क्या हैकर्स एक बार आपके कंप्यूटर पर पहुँच जाते हैं

    ऊपर उल्लिखित तकनीक और तकनीकें आधुनिक हैकर्स के पास अपने निपटान में सबसे प्रभावी उपकरण हैं। हालाँकि, आज के सुरक्षा-सचेत कंप्यूटर उपयोगकर्ता को सूचना के एक अतिरिक्त टुकड़े पर ध्यान देने से लाभ होगा: हैकर की मानसिकता.

    यहां तक ​​कि असत्य, अर्ध-तकनीकी हैकर केवल उपद्रव करने की कोशिश नहीं कर रहा है। विशाल बहुमत एक लक्ष्य को ध्यान में रखते हुए अपराधी होते हैं: लाभ कमाना। यहां कुछ चीजें हैं जो हैकर आपके कंप्यूटर तक पहुंच प्राप्त कर सकता है.

    एक ज़ोंबी में अपने कंप्यूटर को बदलना

    एक ज़ोंबी या "बॉट" कंप्यूटर उपयोगकर्ता के ज्ञान के बिना हैकर के नियंत्रण में एक कंप्यूटर है। संक्रमित मैलवेयर को एक बॉट प्रोग्राम कहा जाता है, और इसे लक्ष्य प्रणाली पर लाने के लिए कई प्रकार के संयोजन और तकनीकों का उपयोग किया जा सकता है। काफी बार, यह एक दुर्भावनापूर्ण ईमेल अटैचमेंट या लिंक पर क्लिक करके सक्रिय होकर ट्रोजन के रूप में दिया जाता है, और उपयोगकर्ता से छिपा रहता है क्योंकि इसमें अंतर्निहित रूटकिट तकनीक है। इस तरह के हमले में हैकर का मुख्य उद्देश्य समझौता कंप्यूटर को रोबोट नेटवर्क या बॉटनेट का हिस्सा बनाना है.

    एक बोटनेट के प्रभारी हैकर को कभी-कभी "बॉट हेरडर" कहा जाता है। नव स्थापित बॉट प्रोग्राम सिस्टम के लिए एक पिछले दरवाजे को खोलता है और वापस बॉट हेरडर को रिपोर्ट करता है। यह कमांड-एंड-कंट्रोल (C & C) सर्वर के माध्यम से किया जाता है। इन सी एंड सी सर्वरों का उपयोग करते हुए, बॉट हेरडर पूरे बॉटनेट को नियंत्रित करता है, जिसमें सभी ज़ोंबी कंप्यूटर एक इकाई के रूप में कार्य करते हैं। दुनिया भर में कभी-कभी सैकड़ों हजारों लाशों के साथ बोटनेट में बहुत अधिक प्रसंस्करण शक्ति होती है.

    एक बॉटनेट में अपना कंप्यूटर ट्रैप करें

    एक बार जब आपका कंप्यूटर एक बोटनेट का हिस्सा बन जाता है, तो बॉट हेरडर इसे कई तरीकों से उपयोग कर सकता है। इसका उपयोग स्पैम और वायरस भेजने के लिए, आपके व्यक्तिगत डेटा को चुराने के लिए किया जा सकता है, या इसका उपयोग क्लिक धोखाधड़ी घोटाले में धोखाधड़ी से वेब ट्रैफ़िक के लिए किया जा सकता है। कुछ बॉट हर्डर्स अपने बॉटनेट की प्रोसेसिंग पावर को दूसरे हैकर्स को किराए पर भी देते हैं.

    इस तरह का साइबर अपराध दुनिया के कई हिस्सों में एक बड़ी समस्या है। हालांकि, अधिकारियों ने जितना हो सकता है उतना ही वापस लड़ रहे हैं। 2014 में, गेमओवर ज़ीउस नामक एक विशाल बॉटनेट के टेकडाउन ने क्रिप्टोकरंसी के रूप में जाने जाने वाले रैंसमवेयर के परिष्कृत रूप के प्रसार को धीमा कर दिया।.

    एन्क्रिप्शन के माध्यम से एक्सट्रूज़न करें

    सोचिए कि क्या हैकर्स आपके पर्सनल कंप्यूटर को बंधक बना सकते हैं और आपसे नकद भुगतान निकाल सकते हैं। दुर्भाग्य से, यह परिदृश्य काफी संभव है और अब काफी कुछ वर्षों से सफलतापूर्वक खेल रहा है। सुरक्षा खतरे को रैंसमवेयर के रूप में वर्गीकृत किया गया है, और यह साइबर अपराधियों के लिए एक अत्यंत लाभदायक प्रयास है.

    ड्राइव-बाय डाउनलोड या इसी तरह की विधि से अपने सिस्टम में खुद को इंजेक्ट करते हुए, रैंसमवेयर आमतौर पर दो चीजों में से एक करता है: यह या तो आपके कंप्यूटर को लॉक करता है, या आपकी सभी व्यक्तिगत फ़ाइलों को एन्क्रिप्ट करता है। दोनों ही मामलों में यह एक संदेश प्रदर्शित करता है जिसमें कहा गया है कि आपको फिरौती का भुगतान करना होगा या आपकी फ़ाइलों तक आपकी पहुँच कभी नहीं होगी। जैसा कि PCWorld द्वारा बताया गया है, क्रिप्टोकरंसी जैसे दुर्भावनापूर्ण प्रोग्राम के लिए फिरौती $ 300 से $ 2,000 तक हो सकती है। दुर्भाग्य से, माइक्रोसॉफ्ट के मैलवेयर प्रोटेक्शन सेंटर के अनुसार, इस बात की कोई गारंटी नहीं है कि फिरौती देने से आपके पीसी या फाइलों को फिर से एक्सेस मिलेगा.

    वास्तविक-विश्व उदाहरण

    मैलवेयर संक्रमण के सबसे कुख्यात उदाहरणों में से कुछ, सिस्टम को भेदने के लिए उपयोग की जाने वाली विधियों और तकनीकों का प्रदर्शन करते हैं। इन सुरक्षा उल्लंघनों में कंप्यूटर उपयोगकर्ताओं को समय, हताशा और धन की अकल्पनीय मात्रा में लागत होती है.

    Koobface

    फेसबुक का एक विडियो, कोबफेस एक संकर, या मिश्रित खतरा, मैलवेयर था। यह एक ट्रोजन और एक कंप्यूटर वर्म की स्वायत्तता की प्रतिकृति प्रकृति के चालबाजी पहलू का उपयोग करता था - एक प्रकार का स्टैंडअलोन वायरस जिसे संक्रमण फैलाने के लिए खुद को किसी अन्य कार्यक्रम में संलग्न करने की आवश्यकता नहीं होती है। Koobface ने फेसबुक के यूजर्स को बिना सोचे समझे सिस्टम में घुसकर विश्वास दिलाया कि वे एक वीडियो पर क्लिक कर रहे हैं। अन्य घोटालों की तरह, हैकर्स ने फेसबुक प्लेटफ़ॉर्म के माध्यम से एक निजी संदेश भेजकर फेसबुक मित्र के साथ छेड़छाड़ की.

    उपयोगकर्ता, यह विश्वास करते हुए कि यह एक परिचित का वास्तविक संदेश था, वह चारा लेगा और वीडियो पर क्लिक करेगा। इससे उपयोगकर्ताओं को अपने Adobe Flash Player सॉफ़्टवेयर को अपग्रेड करने के लिए आवश्यक दावा करने वाली साइट पर पुनर्निर्देशित किया जाएगा। तब बोगस साइट उन्हें अपडेट डाउनलोड करने के लिए एक लिंक प्रदान करेगी। डाउनलोड वास्तव में Koobface था, और एक बार इसे स्थापित करने के बाद इसने हमलावर के व्यक्तिगत डेटा तक पूर्ण पहुंच दी, जिसमें पासवर्ड और बैंकिंग जानकारी शामिल थी.

    चूंकि कोबफेस वायरस 2008 में पहली बार सामने आने के कुछ साल बाद ही बेअसर हो गया था, इसलिए इससे होने वाले नुकसान की पूरी सीमा का अनुमान लगाना मुश्किल है। कैसपर्सकी लैब के अनुसार, रॉयटर्स द्वारा उद्धृत के रूप में, कोबफेस वायरस "2010 में अपने रविवार के दौरान 400,000 और 800,000 कंप्यूटरों के बीच पीड़ित था।"

    मैक फ्लैशबैक

    मैक फ्लैशबैक हमले लगभग हमेशा पीड़ित व्यक्ति की जानकारी के बिना होते हैं, क्योंकि ऐप्पल मैक उपयोगकर्ताओं को 2012 के शुरुआती भाग में पता चला था। मैक फ्लैशबैक एक ड्राइव-बाय डाउनलोड अटैक था जो पीड़ित के कंप्यूटर पर डाउनलोडर स्थापित करके आसानी से इंजीनियर और निष्पादित किया गया था। एक बार जब यह डाउनलोडर पूरी तरह से स्थापित हो गया, तो उसने लक्ष्य प्रणाली पर अन्य प्रकार के मैलवेयर डाउनलोड करना और स्थापित करना शुरू कर दिया.

    हैकर्स द्वारा संक्रमण का मूल तरीका एक नकली प्लग-इन के माध्यम से शुरू किया गया था, जो वर्डप्रेस ब्लॉगर्स के लिए एक आसान टूलकिट के रूप में विज्ञापित किया गया था। हजारों ब्लॉगर्स ने इसे अपने ब्लॉग के निर्माण में शामिल किया, इस प्रकार लगभग 100,000 संक्रमित ब्लॉग साइटें बनाई गईं। यदि मैक उपयोगकर्ता इन साइटों में से किसी एक पर जाते हैं, तो उनके कंप्यूटर तुरंत संक्रमित हो जाएंगे। उस बिंदु पर, ब्राउज़र हाइजैकिंग मैलवेयर से लेकर पासवर्ड लॉगिंग सॉफ़्टवेयर तक कुछ भी पीड़ित के कंप्यूटर पर डाउनलोड और इंस्टॉल किया जा सकता है.

    संक्रमण के लिए एक समाधान बल्कि जल्दी से आया था। महीनों के भीतर, Apple ने मैक के लिए एक अपडेट जारी किया जिसने सुरक्षा समस्या को ठीक किया और मैक फ्लैशबैक के खतरे को समाप्त कर दिया। हालांकि, यह उन मैक उपयोगकर्ताओं की मदद करने के लिए समय पर नहीं आया था जो पहले से ही संक्रमित थे, जिनकी संख्या CNET के अनुसार 600,000 से अधिक थी.

    ZeroAccess

    नेकेड सिक्योरिटी के मुताबिक, ज़ीरोएक रूटकिट ने 2011 में अपनी पहली उपस्थिति बनाई, दुनिया भर में 9 मिलियन से अधिक कंप्यूटर सिस्टम को संक्रमित किया। ZeroAccess का मुख्य उद्देश्य एक संक्रमित कंप्यूटर को दूरस्थ रूप से नियंत्रित ज़ोंबी में बदलना था। चूँकि यह एक रूटकिट के रूप में विकसित किया गया था जो खुद को छिपाने और एक हैकर की पटरियों को कवर करने में सक्षम था, कई पीड़ितों को यह नहीं पता था कि उनके सिस्टम को संक्रमित होने तक बहुत देर हो चुकी थी.

    एक बार हैकर का नियंत्रण हो जाने के बाद, ज़ोंबी को एक बोटनेट में शामिल किया जाएगा। सभी संक्रमित कंप्यूटर प्रणालियों में से लगभग 20% को दुर्भावनापूर्ण नेटवर्क में सफलतापूर्वक आत्मसात किया गया। सिमेंटेक के अनुसार, अगस्त 2013 तक 1.9 मिलियन कंप्यूटर बनाने के लिए जिम्मेदार, बोटनेट ज़ीरोएसेट का अनुमानित आकार रखा गया था।.

    एक बोटनेट की विशाल प्रसंस्करण शक्ति साइबर क्रिमिनल्स द्वारा वितरित इनकार-सेवा के हमले जैसी अवैध गतिविधियों में संलग्न करने के लिए उपयोग की जाती है। यह तब होता है जब एक हैकर के नियंत्रण में कई कंप्यूटरों को ट्रैफ़िक के साथ एक नेटवर्क को बाढ़ करने के लिए निर्देशित किया जाता है ताकि इसे डूबने और इसे सेवा से बाहर रखा जा सके। 2013 में, Microsoft के नेतृत्व में एक समूह ने ZeroAccess द्वारा बनाए गए बॉटनेट को बंद करने की कोशिश की, लेकिन पूरी तरह से सफल नहीं था। कुछ कमांड और नियंत्रण सर्वर सहित बॉटनेट के कुछ घटक चालू थे.

    CryptoLocker

    रैंसमवेयर का सबसे सफल उदाहरण क्रिप्टोकरंसी नामक कुख्यात ट्रोजन है। सितंबर 2013 में दृश्य पर दिखाई देने के बाद, CryptoLocker ने दुनिया भर में हजारों कंप्यूटरों को संक्रमित किया, और केवल कुछ महीनों में साइबर अपराधियों के लिए लाखों बना दिए। रैनसमवेयर का यह बेहद सफल तनाव निजी फाइलों को अपठनीय बनाने के लिए सार्वजनिक-कुंजी एन्क्रिप्शन का उपयोग करता है, और एक डिजिटल फोटो एल्बम में चित्र फ़ाइलों से स्प्रैडशीट्स और काम के लिए उपयोग किए जाने वाले दस्तावेजों के लिए सब कुछ एन्क्रिप्ट करता है।.

    इस प्रकार के साइबर अपराध के बारे में वास्तव में उल्लेखनीय बात पीड़ितों की संख्या है जो फिरौती का भुगतान करते हैं। यूनिवर्सिटी ऑफ केंट के रिसर्च सेंटर फॉर साइबर सिक्योरिटी द्वारा प्रकाशित एक सर्वेक्षण से पता चला है कि 40% क्रिप्टोकरंसी पीड़ितों ने फिरौती का भुगतान करने के लिए अपनी फ़ाइलों को बहाल करने के लिए चुना.

    आज, CryptoLocker यह एक बार था खतरा नहीं है। जब यू.एस. और यूरोप में कानून प्रवर्तन एजेंसियों ने गेमओवर ज़ीउस नामक गज़ब के बॉटनेट को बेअसर कर दिया, तो इसने क्रिप्टोकरंसी के प्रसार को गंभीर रूप से समाप्त कर दिया। ज़ीउस को नियंत्रित करने वाले साइबर अपराधियों ने इसे क्रिप्टोकरंसी के संपर्क में आने के लिए हर सिस्टम पर लगाया था।.

    इसके अलावा, कई साइबर सुरक्षा फर्मों, जिनमें से कई साइबरस्पेस वेंचर्स द्वारा बनाई गई निर्देशिका के माध्यम से पाई जा सकती हैं, पीड़ितों को अपनी फ़ाइलों को डिक्रिप्ट करने के लिए एक सेवा प्रदान करती हैं, जिससे क्रिप्टोकरंसी को हुए नुकसान का पता चलता है। हालाँकि, अभी भी अन्य वेरिएंट और प्रकार के रैंसमवेयर अभी भी बाहर हैं, जैसे कि क्रिप्टोवाल, जो अभी भी खतरनाक हैं और अभी तक निहित नहीं हैं.

    यह निर्धारित करना कि आपने हैक किया है

    यह निर्धारित करना मुश्किल हो सकता है, लेकिन जितना अधिक आप खुद को शिक्षित करते हैं, उतनी ही अधिक संभावना है कि आप अपने सिस्टम के साथ छेड़छाड़ का पता लगा सकते हैं। निम्नलिखित संकेतों की एक छोटी सूची है जिसका मतलब है कि आपका सिस्टम घुस गया है:

    • एंटीवायरस सॉफ्टवेयर अक्षम. यदि आपका एंटीवायरस सॉफ़्टवेयर अक्षम है और आपने इसे बंद नहीं किया है - या यदि इसे वापस चालू नहीं किया जा सकता है - तो आपको समस्या हो सकती है। समान लक्षणों के लिए जाँच करने के लिए अन्य कार्यक्रम विंडोज टास्क मैनेजर और रजिस्ट्री संपादक हैं.
    • अपरिचित सॉफ्टवेयर स्थापित किया गया है. अपरिचित टूलबार, प्लगइन्स या किसी अन्य प्रकार के सॉफ़्टवेयर से सावधान रहें जो हाल ही में सामने आए हैं.
    • रैंडम पॉप-अप. यदि वे आपके वेब ब्राउज़िंग सत्र को समाप्त करने के बाद भी बने रहते हैं, तो आपको समस्या हो सकती है। नकली एंटीवायरस संदेश सबसे खतरनाक हैं। इन पर कभी भी क्लिक न करें.
    • इंटरनेट खोज पुनर्निर्देशित हैं. कहते हैं कि आप एक सेब पाई नुस्खा खोजते हैं और आपका ब्राउज़र बालों की बहाली क्लिनिक के लिए एक विज्ञापन प्रदर्शित करता है - अपराधी एक निर्दोष दिखने वाला टूलबार हो सकता है जिसे हैकर ने आपके सिस्टम पर रखा हो।.
    • पासवर्ड बदल दिए गए हैं. यदि आपको अपने सोशल मीडिया या ईमेल खातों से बाहर कर दिया गया है, तो आप यह भी पा सकते हैं कि आपके मित्रों को स्पैम ईमेल और संदेशों द्वारा बमबारी की जा रही है जो ऐसा लगता है कि वे आपसे आ रहे हैं।.
    • माउस अपने आप से चलता है. आमतौर पर जब ऐसा होता है तो यह आपके कंप्यूटर में एक मामूली या अस्थायी गड़बड़ है। हालाँकि, जब यह फ़ोल्डरों को खोलकर और एप्लिकेशन शुरू करके एक गैर-यादृच्छिक फैशन में चलता है, तो एक हैकर आपके सिस्टम को दूरस्थ रूप से नियंत्रित कर रहा है.

    यदि आपके व्यक्तिगत कंप्यूटर ने इनमें से कोई भी लक्षण प्रदर्शित किया है, तो आपको घुसपैठ पर रोक लगाने की आवश्यकता है। IT सुरक्षा पेशेवर महंगे हैं, लेकिन सौभाग्य से वेब पर कई अच्छे संसाधन हैं, जैसे कि BleepingComputer.com, जो आपको समस्या से निपटने में मदद कर सकता है। हैकर के अगले शिकार बनने से पहले बेहतर तरीके से खुद को बचाकर अभी तक इससे बचना है.

    खुद की सुरक्षा कैसे करें

    आपके व्यक्तिगत कंप्यूटर को साइबर हमले के लिए पूरी तरह से अभेद्य बनाने का कोई तरीका नहीं है। यहां तक ​​कि एक पूर्णकालिक कंप्यूटर सुरक्षा टीम के साथ एक कॉर्पोरेट उद्यम प्रणाली इसकी गारंटी नहीं दे सकती है। सौभाग्य से, हैकर्स द्वारा आपके सिस्टम में सेंध लगाने के लिए आप इसे जितना कठिन बनाते हैं, उतने ही कम समय में प्रयास करने के लिए समय और प्रयास समर्पित करते हैं। नीचे दी गई सूची आपके द्वारा उठाए जाने वाले कदमों से बनी है, और आपके सिस्टम को लगभग सभी सुरक्षा खतरों से सुरक्षित रखना चाहिए.

    1. एंटीवायरस सॉफ़्टवेयर स्थापित या अपडेट करें. यदि आपके पास वेब को सुरक्षित रूप से सर्फ करने या अपनी पहचान की ऑनलाइन सुरक्षा करने की क्षमता है, तो इन विकल्पों को चालू करें। नॉर्टन और मैकेफी उत्पाद ठीक हैं, लेकिन यदि आप फ्रीवेयर चाहते हैं, तो अवास्ट और मालवेयरबाइट की जांच करें.
    2. अपने घर नेटवर्क को सुरक्षित करें. सुनिश्चित करें कि यह पासवर्ड से सुरक्षित है और घुसपैठियों को बाहर रखने के लिए फ़ायरवॉल स्थापित करना निश्चित है। कई राउटर पहले से स्थापित फायरवॉल के साथ आते हैं.
    3. अपने सॉफ़्टवेयर को अपडेट करें. यह ज्ञात सुरक्षा छिद्रों को ठीक करता है। आपके ऑपरेटिंग सिस्टम और वेब ब्राउज़र को जितनी बार संभव हो अपडेट किया जाना चाहिए.
    4. केवल विश्वसनीय स्रोतों से डाउनलोड करें. भले ही साइट प्रशासक भरोसेमंद हो, बिना साइट पर उचित सुरक्षा उपायों के बिना साइट से समझौता किया जा सकता है.
    5. ईमेल अनुलग्नकों के साथ सतर्क रहें. ये हैकर्स के साथ पसंदीदा हैं। सावधान रहें कि आप क्या क्लिक करते हैं, भले ही ईमेल यह सरकार या आपके बैंक से कहे.
    6. कभी भी संदिग्ध साइटों पर न जाएं. यदि आप सुनिश्चित नहीं हैं कि कोई वेबसाइट सुरक्षित है, तो इसे पहले ऑनलाइन साइट जाँच सेवाओं जैसे कि नॉर्टन सेफ वेब से सत्यापित करें.
    7. अपने पासवर्ड बनाए रखें. ऐसे पासवर्ड बनाएँ, जिनका अनुमान लगाना कठिन हो, उन्हें नियमित रूप से बदलें, और कभी भी एक से अधिक साइटों के लिए उपयोग न करें. 1Password एक लोकप्रिय पासवर्ड प्रबंधन प्रणाली है जिसका आप उपयोग कर सकते हैं.
    8. कोशिश करें कि फ्री वाईफाई का इस्तेमाल न करें. अपने स्थानीय कैफे में वाईफाई कनेक्शन का उपयोग करते समय, हमेशा यह मान लें कि कोई व्यक्ति आपके कनेक्शन पर ईर्ष्या कर रहा है और उचित उपाय करें.
    9. अपना कंप्यूटर बंद करें. जब लंबे समय तक उपयोग में न हों, तो अपने कंप्यूटर को बंद कर दें। यह किसी भी घुसपैठ के खिलाफ आपके सिस्टम की रक्षा करने का एक निश्चित तरीका है.

    बुरे लोगों को अपने कंप्यूटर सिस्टम से बाहर रखने के लिए आप जो सबसे अच्छी चीज कर सकते हैं, वह है खुद को शिक्षित करना, अपने द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर और ऑपरेटिंग सिस्टम की सुरक्षा सेटिंग को समझना और ऑनलाइन जब सावधानी बरतें। अविश्वास की एक स्वस्थ खुराक जब वेब के अनचाहे पानी में सर्फिंग होती है, तो वह भी चोट नहीं पहुंचा सकती है.

    अंतिम शब्द

    जैसा कि साइबर अपराधियों ने अपने हमलों में अधिक परिष्कृत किया है, शायद वापस लड़ने का सबसे अच्छा तरीका अधिकारियों को यह बताना है कि जैसे ही कोई आपके कंप्यूटर सिस्टम को लक्षित करता है। जब एफबीआई जैसी कानून प्रवर्तन एजेंसियों को इस तरह की जानकारी तक पहुंच होती है, तो अपराधी को ट्रैक करने और रोकने में उनका काम बहुत आसान हो जाता है.

    क्या आप साइबर अपराध का शिकार हुए हैं? यदि हां, तो आपके कंप्यूटर ने किन लक्षणों को प्रदर्शित किया?