यदि कोई एक चीज है जो सभी प्रौद्योगिकी उपयोगकर्ताओं के लिए खतरा है, तो वह है मैलवेयर। यह हानिकारक सॉफ़्टवेयर अविश्वसनीय रूप से खतरनाक और हानिकारक हो सकता है और अब विभिन्न रूपों में आता है। लेकिन मैलवेयर इतना व्यापक कैसे हो गया है? साइबर अपराधी उपकरणों को संक्रमित करने के लिए किन प्रमुख युक्तियों और उपकरणों का उपयोग करते हैं?

1. दुर्भावनापूर्ण डाउनलोड

आज, अनगिनत प्रकार के सॉफ़्टवेयर हैं जिन्हें आप इंटरनेट से डाउनलोड कर सकते हैं। लेकिन कई अलग-अलग साइटों पर कार्यक्रमों की इस व्यापक उपलब्धता ने साइबर अपराधियों के लिए एक उत्कृष्ट अवसर पैदा किया है जो जितनी आसानी से संभव हो सके मैलवेयर से उपकरणों को संक्रमित करना चाहते हैं।

यदि आप सॉफ्टवेयर डाउनलोड करने के लिए पूरी तरह से वैध वेबसाइट का उपयोग नहीं कर रहे हैं, जैसे कि इसके डेवलपर, तो आप हमेशा एक दुर्भावनापूर्ण प्रोग्राम डाउनलोड करने का जोखिम उठाते हैं। यह एडवेयर की तरह संभावित रूप से कम हानिकारक हो सकता है लेकिन रैंसमवेयर या हानिकारक वायरस जितना गंभीर हो सकता है।

क्योंकि लोग अक्सर यह जांच नहीं करते कि कोई फ़ाइल डाउनलोड करने से पहले सुरक्षित है या नहीं या यह भी नहीं पता कि लाल क्या है उन्हें जिस झंडे की तलाश करनी चाहिए, संक्रमण का यह तरीका साइबर अपराधियों के बीच अविश्वसनीय रूप से लोकप्रिय है। तो, दुर्भावनापूर्ण डाउनलोड से बचने के लिए आप क्या कर सकते हैं?

instagram viewer

सबसे पहले, आपको यह सुनिश्चित करना चाहिए कि आप केवल विश्वसनीय वेबसाइटों से फ़ाइलें डाउनलोड कर रहे हैं। कभी-कभी आपके विशिष्ट OS या OS संस्करण के लिए डाउनलोड करने के लिए सही फ़ाइल ढूंढना मुश्किल हो सकता है, लेकिन इस असुविधा को आपको किसी संदिग्ध साइट की ओर न जाने दें। बेशक, कभी-कभी यह निर्धारित करना मुश्किल हो सकता है कि कोई साइट वैध है या नहीं, लेकिन आप a. का उपयोग कर सकते हैं लिंक-चेकिंग साइट इस बाधा को दूर करने के लिए।

इसके अतिरिक्त, यदि आप जिस सॉफ़्टवेयर की तलाश कर रहे हैं, उसमें आमतौर पर पैसे खर्च होते हैं, और आपको डाउनलोड करने के लिए उपलब्ध "मुफ़्त" संस्करण दिखाई देता है, तो इससे परेशानी हो सकती है। हालांकि आम तौर पर महंगे प्रोग्राम के मुफ्त संस्करण को आज़माने के लिए यह आकर्षक लग सकता है, अगर फ़ाइल में मैलवेयर छिपा हुआ है तो यह आपको बहुत खराब कर सकता है।

फ़ाइलों को डाउनलोड करने से पहले स्कैन करने के लिए या स्कैनिंग साइटों का उपयोग करने के लिए आप अपने द्वारा इंस्टॉल किए गए किसी भी एंटीवायरस सॉफ़्टवेयर का भी उपयोग कर सकते हैं: वायरसकुल किसी भी फाइल की त्वरित जांच मुफ्त में चलाने के लिए।

2. फ़िशिंग ईमेल

फ़िशिंग साइबर अपराध के सबसे अधिक उपयोग किए जाने वाले रूपों में से एक है। यह मुख्य रूप से इसलिए है क्योंकि ईमेल, टेक्स्ट या सीधे संदेश पर लगभग किसी से भी संपर्क किया जा सकता है। इसके शीर्ष पर, किसी साइबर अपराधी के लिए प्रेरक या पेशेवर भाषा और सही प्रकार के प्रारूप और इमेजरी का उपयोग करके फ़िशिंग संदेश के माध्यम से पीड़ित को बरगलाना आसान हो सकता है। अगर यह वैध दिखता है, तो शायद यह सही है? यही मानसिकता है कि स्कैमर्स शिकार करते हैं।

फ़िशिंग घोटाले में, हमलावर अपने लक्ष्य को एक आधिकारिक, विश्वसनीय पार्टी होने का दावा करते हुए एक संदेश भेजेगा। उदाहरण के लिए, एक व्यक्ति को एक ईमेल प्राप्त हो सकता है जो उनके नियमित डाक कूरियर का दावा करता प्रतीत होता है कि उनका पैकेज डायवर्ट कर दिया गया है, और उन्हें इसे सुरक्षित रूप से प्राप्त करने के लिए कुछ जानकारी प्रदान करने की आवश्यकता है पहुंचा दिया। प्रेषक के अनुरोध का अनुपालन करने के लिए प्राप्तकर्ता पर दबाव डालने में इस प्रकार का तत्काल संचार अच्छी तरह से काम करता है।

इस के भीतर फिशिंग ईमेल एक लिंक होगा जिस पर क्लिक करने के लिए लक्ष्य को अपने विवरण दर्ज करने, किसी कार्रवाई को सत्यापित करने, या इसी तरह की आवश्यकता होती है। लेकिन, वास्तव में, यह लिंक पूरी तरह से दुर्भावनापूर्ण है। अधिकांश समय, साइट को आपके द्वारा दर्ज किए गए किसी भी डेटा, जैसे आपके संपर्क विवरण या भुगतान जानकारी को चुराने के लिए डिज़ाइन किया जाएगा। लेकिन फ़िशिंग का उपयोग कथित रूप से "सुरक्षित" या "आधिकारिक" लिंक के माध्यम से मैलवेयर फैलाने के लिए भी किया जा सकता है जो हमलावर आपको भेजता है। इस मामले में, हो सकता है कि आपने लिंक पर क्लिक करते ही अपने आप को पहले ही खतरे में डाल लिया हो।

फिर, जब फ़िशिंग की बात आती है तो लिंक-चेकिंग साइट आपकी सुरक्षा के लिए अमूल्य हो सकती है, क्योंकि यह आपको किसी दिए गए URL की सुरक्षा को तुरंत निर्धारित करने की अनुमति देती है।

इसके शीर्ष पर, वर्तनी त्रुटियों, असामान्य प्रेषक पते और संदिग्ध अनुलग्नकों के लिए ईमेल की जांच करना महत्वपूर्ण है। उदाहरण के लिए, यदि आपको एक ईमेल प्राप्त हुआ है जो कि FedEx प्रतीत होता है, लेकिन ईमेल पता कुछ अलग कहता है, जैसे "f3dex", तो आप एक फ़िशिंग हमले के प्रयास से निपट सकते हैं।

इस तरह से त्वरित जांच चलाने का मतलब आपके डेटा और गोपनीयता को बनाए रखने और खोने के बीच का अंतर हो सकता है।

3. रिमोट डेस्कटॉप प्रोटोकॉल

रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) एक ऐसी तकनीक है जो एक उपयोगकर्ता के कंप्यूटर को नेटवर्क के माध्यम से दूसरे के साथ सीधे जुड़ने की अनुमति देती है। जबकि यह प्रोटोकॉल Microsoft द्वारा विकसित किया गया था, अब इसे विभिन्न ऑपरेटिंग सिस्टमों की एक श्रृंखला पर उपयोग किया जा सकता है, जिससे यह लगभग किसी के लिए भी सुलभ हो जाता है। लेकिन, जैसा कि अक्सर होता है, साइबर अपराधियों ने इस लोकप्रिय उपकरण का फायदा उठाने का एक तरीका विकसित कर लिया है।

कभी-कभी, आरडीपी को खराब तरीके से संरक्षित किया जा सकता है या पुराने सिस्टम पर खुला छोड़ दिया जा सकता है, जो हमलावरों को हड़ताल करने का पूरा मौका देता है। स्कैमर्स इन असुरक्षित सिस्टम को व्यापक स्कैनर्स का उपयोग करके ढूंढते हैं। एक बार जब हमलावर एक कमजोर कनेक्शन पाता है और प्रोटोकॉल के माध्यम से एक दूरस्थ कंप्यूटर तक पहुंच प्राप्त करने में सक्षम होता है, वे इसे मैलवेयर से संक्रमित कर सकते हैं, और यहां तक ​​कि मालिक की अनुमति के बिना संक्रमित डिवाइस से डेटा भी ले सकते हैं या ज्ञान।

रैंसमवेयर एक आम समस्या बन गया है आरडीपी उपयोगकर्ताओं के बीच। वास्तव में, Paloalto's 2020 यूनिट 42 घटना प्रतिक्रिया और डेटा उल्लंघन रिपोर्ट पाया गया कि, 1,000 दर्ज किए गए रैंसमवेयर हमलों में से, 50 प्रतिशत ने आरडीपी को प्रारंभिक संक्रमण माध्यम के रूप में इस्तेमाल किया। यह एक प्रकार का मैलवेयर है जो पीड़ित की फाइलों को एन्क्रिप्ट करता है और उन्हें तब तक बंधक रखता है जब तक कि हमलावर की आवश्यकताएं (अक्सर वित्तीय) पूरी नहीं हो जातीं। फिर, हमलावर पीड़ित को डिक्रिप्शन कुंजी प्रदान करेगा, हालांकि इस बात की कोई गारंटी नहीं है कि वे ऐसा करेंगे।

RDP का उपयोग करते समय अपने उपकरणों की सुरक्षा के लिए, मजबूत पासवर्ड का उपयोग करना महत्वपूर्ण है, नियोजित करें दो-कारक प्रमाणीकरण, और जब भी संभव हो यह सुनिश्चित करने के लिए अपने सर्वर अपडेट करें कि आप सबसे अधिक उपयोग कर रहे हैं सुरक्षित सॉफ्टवेयर।

4. तीव्र गति से चलाना

हालांकि मैलवेयर वाले उपकरणों को दूरस्थ रूप से संक्रमित करना आसान हो सकता है, इसका मतलब यह नहीं है कि यह अभी भी भौतिक रूप से नहीं किया जा सकता है। यदि किसी हमलावर के पास पीड़ित के डिवाइस तक सीधी पहुंच होती है, तो फ्लैश ड्राइव का उपयोग करना मैलवेयर इंस्टॉल करने का एक त्वरित और आसान तरीका हो सकता है।

दुर्भावनापूर्ण फ्लैश ड्राइव अक्सर हानिकारक कोड से लैस होते हैं जो पीड़ित के डिवाइस पर उपलब्ध डेटा एकत्र कर सकते हैं। उदाहरण के लिए, एक ड्राइव एक कीलॉगर के साथ एक उपकरण को संक्रमित कर सकता है, जो पीड़ित प्रकार की हर चीज को ट्रैक कर सकता है, जिसमें लॉगिन जानकारी, भुगतान विवरण और संवेदनशील संचार शामिल हैं।

जब फ्लैश ड्राइव का उपयोग करने की बात आती है, तो एक हमलावर अनिवार्य रूप से किसी भी प्रकार के मैलवेयर को डिवाइस पर डाउनलोड कर सकता है, जिसमें रैंसमवेयर, स्पाइवेयर, वायरस और वर्म्स शामिल हैं। यही कारण है कि अपने सभी उपकरणों को पासवर्ड से सुरक्षित रखना महत्वपूर्ण है, और जब भी आप उनके आस-पास न हों तो उन्हें बंद कर दें या उन्हें लॉक कर दें।

आप भी कर सकते हैं अपने यूएसबी पोर्ट अक्षम करें अगर आपको दूर रहने के दौरान अपना कंप्यूटर चालू रखना है।

इसके अतिरिक्त, आपको ऐसी किसी भी फ्लैश ड्राइव का उपयोग करने से बचना चाहिए, जिसकी सामग्री को आप नहीं जानते हैं, या अपने एंटीवायरस सॉफ़्टवेयर के साथ किसी भी ड्राइव को पहले से स्कैन कर लें।

मैलवेयर एक तेजी से दबाव वाला मुद्दा है

साइबर अपराधी मैलवेयर फैलाने और पीड़ितों पर हमला करने के नए तरीके विकसित करना जारी रखते हैं। यह महत्वपूर्ण है कि आप अपने उपकरणों को किसी भी तरह से सुरक्षित रखें और किसी भी सॉफ़्टवेयर, फ़ाइलों और लिंक्स को डाउनलोड करने या उन तक पहुँचने से पहले उनकी दोबारा जाँच करें। इस तरह के सरल छोटे कदम आपको दुर्भावनापूर्ण संस्थाओं से सुरक्षित रख सकते हैं।