इंटरनेट और डिजिटल कनेक्टिविटी के प्रसार के साथ खतरे का परिदृश्य काफी बढ़ गया है। मार्च 2020 तक, इससे अधिक थे 677 मिलियन नए मैलवेयर का पता लगाता है। स्टेटिस्टा का यह आंकड़ा व्यक्तियों और व्यवसायों के खिलाफ साइबर हमले के बढ़ते खतरे को इंगित करता है।
साइबर क्रिमिनल फायदा उठाते हैं साइबरटैक वैक्टर अपनी मूलभूत सुरक्षा सुरक्षा को बायपास करने के लिए। ये वैक्टर कई श्रेणियों में आते हैं, जिनमें से प्रत्येक आपके सिस्टम की सुरक्षा से समझौता करने के लिए एक अलग दृष्टिकोण का उपयोग करता है।
इस पोस्ट में, हम आपको हमलों के कुछ सबसे सामान्य वैक्टर और उन खतरों से प्रभावी ढंग से निपटने के लिए ले सकते हैं, जो आपको लगते हैं।
एक साइबरटैक के क्षेत्र क्या हैं?
हमला करने वाले वैक्टर, या खतरे वाले वैक्टर, साधन और रास्ते हैं जो साइबर अपराधियों को आपके कंप्यूटर या नेटवर्क सर्वर में घुसपैठ करने के लिए लेते हैं। वे जानबूझकर खतरे हैं और निष्पादन से पहले कुछ योजना और विश्लेषण की आवश्यकता है।
इरादा कंप्यूटर पर अनधिकृत पहुंच प्राप्त करना और दुर्भावनापूर्ण कोड या मैलवेयर प्रोग्राम का पेलोड वितरित करना है, जिससे डेटा और नेटवर्क सुरक्षा से समझौता होता है। पहुंच के परिणामस्वरूप, हमलावर संवेदनशील जानकारी चुरा सकते हैं और पीड़ित से पैसा निकाल सकते हैं।
साइबर क्रिमिनल एक्सप्लोसिट अटैक वैक्टर्स कैसे करते हैं?
साइबर क्रिमिनल सिस्टम कमजोरियों का लाभ उठाते हैं और एक वांछित सिस्टम या नेटवर्क तक अनधिकृत पहुंच प्राप्त करने के लिए मानव तत्व का शोषण करते हैं। हमले के वेक्टर्स जो वे नियोजित करते हैं, वे निम्नलिखित दो श्रेणियों में आते हैं:
- निष्क्रिय हमलों: ये सिस्टम संसाधनों को प्रभावित किए बिना सिस्टम तक पहुंच प्राप्त करने के उद्देश्य से किए गए हमले हैं। निष्क्रिय हमलों में फ़िशिंग, URL अपहरण और अन्य सामाजिक इंजीनियरिंग-आधारित हमले शामिल हैं।
- सक्रिय हमलों: सक्रिय हमले एक प्रणाली तक पहुंच प्राप्त करने और अपने संसाधनों और संचालन को बदलने का प्रयास करते हैं। ये हमले अप्रभावित कमजोरियों का फायदा उठाते हैं और इसमें ईमेल स्पूफिंग, मैलवेयर और रैनसमवेयर शामिल होते हैं।
दुर्भावनापूर्ण हैकर एक प्रणाली का उपयोग करने और अपने आपराधिक लक्ष्यों को पूरा करने के लिए सक्रिय और निष्क्रिय साइबरबैट वैक्टर का उपयोग करते हैं। सभी खतरे वाले वैक्टर के लिए शोषण की रणनीति ज्यादातर एक ही रहती है:
- हमलावर कमजोरियों के लिए संभावित लक्ष्य का निरीक्षण और विश्लेषण करते हैं। वे सुरक्षा नुकसान खोजने के लिए भेद्यता स्कैनिंग और सोशल इंजीनियरिंग तकनीकों का उपयोग करते हैं।
- एक बार भेद्यता को इंगित करने के बाद, हैकर्स अपने टूल का चयन करते हैं और संभावित खतरे वाले वैक्टर की पहचान करते हैं।
- हमलावर पीड़ित के सिस्टम को घुसपैठ करते हैं और कोड या दुर्भावनापूर्ण सॉफ़्टवेयर डालते हैं।
- अंत में, हमलावर अपने लक्ष्यों को प्राप्त करने के लिए सूचना की चोरी करते हैं या सिस्टम के संसाधनों का उपयोग करते हैं।
उपरोक्त शोषण की रणनीतियाँ सीधी लग सकती हैं, लेकिन हमलावर उन्हें अपने नापाक मंसूबों को अंजाम देने के लिए अनगिनत तरीकों से इंजीनियर कर सकते हैं।
5 आम साइबरटैक वैक्टर
इससे पहले कि आप वापस लड़ सकें हमलावर और उनके शस्त्रागार में उपकरण जानना महत्वपूर्ण है। इसके लिए, हमने आपके सिस्टम की कमजोरियों का फायदा उठाने के लिए साइबर अपराधियों द्वारा आमतौर पर इस्तेमाल किए जाने वाले पांच हमले वैक्टरों की एक सूची तैयार की है।
1. मैलवेयर
दुर्भावनापूर्ण सॉफ़्टवेयर के लिए छोटा मैलवेयर, एक कंबल शब्द है जो किसी भी घुसपैठ कार्यक्रम (स्क्रिप्ट या कोड) को संदर्भित करता है जो इस उपकरण का शोषण करने के लिए डिज़ाइन किया गया है। मैलवेयर हमलावरों के लिए एक पसंदीदा उपकरण है क्योंकि इसका उपयोग करना आसान है और अत्यधिक प्रभावी है।
साइबर क्रिमिनल एक भेद्यता का फायदा उठाने और आपके सिस्टम में मैलवेयर डालने के लिए कई तरह के तरीकों का इस्तेमाल करते हैं। अधिकांश तरीकों में आमतौर पर संलग्नक को खोलने या जोखिम भरा सॉफ़्टवेयर डाउनलोड करने के लिए एक खतरनाक लिंक पर क्लिक करने वाला उपयोगकर्ता शामिल होता है। एक बार सिस्टम के अंदर, मैलवेयर सभी प्रकार के कहरों को मिटा सकता है, जिसमें शामिल हैं:
- अपने कीस्ट्रोक्स की निगरानी करना।
- आवश्यक फ़ाइलों और घटकों तक पहुंच को अवरुद्ध करना।
- आपके कंप्यूटर पर गोपनीय डेटा को बदलना।
- हमलावर के कंप्यूटर पर संवेदनशील जानकारी प्रसारित करना।
- सिस्टम को पूरी तरह से निष्क्रिय कर देना।
मैलवेयर के प्रकार
- रैंसमवेयर: एक विशेष मैलवेयर जो आपकी फ़ाइलों को एन्क्रिप्ट करता है और डेटा तक पहुंच को सीमित करता है जब तक कि आप फिरौती का भुगतान नहीं करते हैं। 2019 के अंत तक, हैकर्स ने फिरौती के भुगतान में $ 11.9 बिलियन से अधिक कर दिया था, और यह संख्या 2020 के अंत तक $ 20 बिलियन तक पहुंचने का अनुमान लगाया गया था।
- ट्रोजन हॉर्स: ट्रोजन ईमेल या फ़ाइल अटैचमेंट में छिपे हुए हानिरहित प्रोग्राम हैं। एक बार जब आप प्रोग्राम को डाउनलोड करते हैं या अटैचमेंट पर क्लिक करते हैं, तो छिपे हुए मैलवेयर आपके सिस्टम में पहुंच जाते हैं और इसके असाइन किए गए कार्य को निष्पादित करते हैं। वे मुख्य रूप से तत्काल हमलों को शुरू करने के लिए उपयोग किए जाते हैं, लेकिन भविष्य के हमलों के लिए बैकडोर भी बना सकते हैं।
- स्पाइवेयर: स्पाइवेयर एक ऐसा कार्यक्रम है जो आपकी जानकारी के बिना आपकी इंटरनेट गतिविधि पर नज़र रखता है। हैकर संवेदनशील सूचनाओं पर जासूसी करता है और आपके सिस्टम में पैर जमाने के लिए आपके लॉगिन क्रेडेंशियल्स को ट्रैक करता है। स्पाइवेयर का उपयोग मुख्य रूप से खाता पासवर्ड, क्रेडिट कार्ड नंबर और बैंकिंग जानकारी प्राप्त करने के लिए किया जाता है।
प्रतिवाद:
- अपने ऑपरेटिंग सिस्टम को अपडेट रखें
- अज्ञात उपयोगकर्ताओं से संदिग्ध URL या ईमेल अनुलग्नक खोलने से बचें
- संदिग्ध वेबसाइटों से फ़ाइलें और प्लग-इन डाउनलोड न करें
- जब तक आप पूरी तरह से स्रोत पर भरोसा नहीं करते तब तक सॉफ़्टवेयर को प्रशासनिक विशेषाधिकार कभी न दें
सम्बंधित: मालवेयर को समझना: कॉमन टाइप्स के बारे में आपको पता होना चाहिए
2. फ़िशिंग
फ़िशिंग हमले दुर्भावनापूर्ण ईमेल, कॉल या टेक्स्ट संदेश हैं जो उपयोगकर्ताओं को अपने खाते की क्रेडेंशियल देने में प्रवृत्त करते हैं। प्रेषक एक प्रतिष्ठित संस्था के रूप में पहचान करता है और उपयोगकर्ताओं को क्रेडिट कार्ड विवरण, बौद्धिक संपदा और पासवर्ड सहित संवेदनशील जानकारी प्रदान करता है।
के अनुसार वेरिजोन की डीबीआई रिपोर्ट, फ़िशिंग ईमेल का 30% उपयोगकर्ताओं द्वारा खोला जाता है, और उन उपयोगकर्ताओं में से 12% भी दुर्भावनापूर्ण अनुलग्नक पर क्लिक करते हैं।
फ़िशिंग के प्रकार:
- भाला फ़िशिंग: स्पीयर फ़िशिंग हमले वित्तीय लाभ, व्यापार रहस्य या बुद्धिमत्ता के लिए किसी विशेष व्यक्ति या संगठन को लक्षित करते हैं। इन हमलों की संभावना हैकर्स द्वारा पीड़ित के बारे में पर्याप्त जानकारी रखने से होती है।
- व्हेल फ़िशिंग: व्हेल फ़िशिंग हमले के सीईओ और सीएफओ जैसे उच्च प्रोफ़ाइल व्यक्तियों को लक्षित करते हैं। इन हमलों का उद्देश्य उन व्यक्तियों से संवेदनशील डेटा चोरी करना है, जिनके पास महत्वपूर्ण जानकारी तक असीमित पहुंच है।
प्रतिवाद:
- अपने सभी खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें।
- एक ईमेल में विवरणों पर पूरा ध्यान दें, जिसमें वर्तनी, वाक्यविन्यास और लोगो शामिल हैं।
- एक ईमेल के लिंक पर कभी भी क्लिक न करें जो लॉगिन क्रेडेंशियल पूछता है।
- संगठन को कॉल करके या सीधे उनकी वेबसाइट पर जाकर ईमेल भेजने वाले को सत्यापित करें।
अधिक पढ़ें: कैसे खुद को एक्सटॉर्शन फिशिंग स्कैम से बचाएं
3. DDoS हमलों
साइबर क्रिमिनल्स अक्सर नेटवर्क संसाधनों के खिलाफ डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमलों का उपयोग करते हैं। इसका उद्देश्य किसी सर्वर या वेबसाइट पर बाहरी संदेशों और ट्रैफ़िक अनुरोधों को भरना और उसके संसाधनों को समाप्त करना है। DDoS हमले या तो समय की अवधि के लिए लक्ष्य की कार्यक्षमता को क्रैश या अपंग कर सकते हैं।
प्रतिवाद:
- होस्टिंग कंपनियों द्वारा दी जाने वाली DDoS- रोकथाम सेवाओं का उपयोग करें।
- सीडीएन (कंटेंट डिलीवरी नेटवर्क) समाधानों को रोजगार दें।
अधिक पढ़ें: आप एक DDoS हमले के खिलाफ खुद को कैसे बचा सकते हैं?
4. क्रॉस-साइट स्क्रिप्टिंग (XSS)
XSS एक इंजेक्शन हमला है जिसमें एक हैकर किसी दुर्भावनापूर्ण स्क्रिप्ट या कोड को वेबसाइट की सामग्री में इंजेक्ट करता है। XSS हमलों में, वेबसाइट ही लक्ष्य नहीं है। इसके बजाय, इसका उद्देश्य उपयोगकर्ताओं के ब्राउज़र में जावास्क्रिप्ट, फ्लैश और HTML जैसी भाषाओं में लिखी गई दुर्भावनापूर्ण स्क्रिप्ट को निष्पादित करना है।
क्रॉस-साइट स्क्रिप्टिंग हमले हमलावरों को कुकीज़ चुराने की अनुमति दें, जिससे वे किसी भी जानकारी को अपहरण कर सकें जो एक उपयोगकर्ता वेबसाइट पर भेजता है। जानकारी में उपयोगकर्ता की साख, क्रेडिट कार्ड का विवरण और अन्य संवेदनशील डेटा शामिल हो सकते हैं।
प्रतिवाद:
- तृतीय-पक्ष कुकीज़ को कभी स्वीकार न करें।
- वेब पृष्ठों पर उपयोगकर्ता इनपुट से सावधान रहें।
5. ब्रूट-फोर्स अटैक
ब्रूट-फोर्स अटैक एक क्रिप्टोग्राफिक हैक है जहां साइबर अपराधी आपकी लॉगिन जानकारी का अनुमान लगाने के लिए परीक्षण-और-त्रुटि विधि का उपयोग करते हैं। एक क्रूर-बल के हमले में, हैकर्स पासवर्ड के संभावित संयोजन का अनुमान लगाते हैं और शब्दकोश से शब्दों का उपयोग करते हैं जब तक कि वे सफलतापूर्वक लॉग इन नहीं करते।
इन हमलों को आमतौर पर स्वचालित टूल और बॉटनेट के साथ लॉन्च किया जाता है जहां सेकंड के भीतर हजारों पासवर्ड दर्ज किए जाते हैं।
प्रतिवाद:
- मजबूत पासवर्ड का उपयोग करें।
- कई असफल लॉगिन प्रयासों के बाद खाता लॉकआउट लागू करें।
- स्वचालित सबमिशन को ब्लॉक करने के लिए reCAPTCHA का उपयोग करें।
सम्बंधित: जानवर बल के हमले क्या हैं और आप खुद को कैसे बचा सकते हैं?
अपने आप को जानें, अपने दुश्मन को जानें और लड़ाई जीतें
युद्ध की कला में, सूर्य त्ज़ु ने लिखा है: अपने को जानो, अपने शत्रु को जानो। एक हजार लड़ाई, एक हजार जीत। चीनी सैन्य प्रतिभा का यह कालातीत सबक आधुनिक साइबरसिटी थिएटर में भी सच है।
बुरे अभिनेताओं से आगे रहने के लिए, आपको अपनी कमजोरियों को समझने की जरूरत है और साइबर सुरक्षाकर्मी कैसे उनकी सुरक्षा का उल्लंघन कर सकते हैं। सबसे आम अटैक वैक्टर और उन्हें से निपटने के लिए सही उपकरण के ध्वनि ज्ञान के साथ, आप साइबरबैट के खिलाफ इस कभी न खत्म होने वाली लड़ाई से बच सकते हैं।
अपनी ऑनलाइन सुरक्षा के बारे में चिंतित हैं? इन मुफ्त पाठ्यक्रमों में से एक लें और सुरक्षित रहना सीखें।
आगे पढ़िए
- सुरक्षा
- फ़िशिंग
- मैलवेयर
- DDoS
- साइबर सुरक्षा
फवाद एक आईटी और कम्युनिकेशन इंजीनियर, उद्यमी और लेखक हैं। उन्होंने 2017 में सामग्री लेखन के क्षेत्र में प्रवेश किया और तब से दो डिजिटल मार्केटिंग एजेंसियों और कई बी 2 बी और बी 2 सी ग्राहकों के साथ काम किया है। वह MUO में सिक्योरिटी और टेक के बारे में लिखता है, जिसका उद्देश्य दर्शकों को शिक्षित, मनोरंजन और संलग्न करना है।
हमारे न्यूज़लेटर की सदस्यता लें
टेक टिप्स, समीक्षा, मुफ्त ईबुक और विशेष सौदों के लिए हमारे न्यूज़लेटर में शामिल हों!
एक और कदम…!
कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।