हैकर्स से लड़ने के लिए, आपको यह जानना होगा कि वे कैसे काम करते हैं। वे वास्तव में क्या करते हैं?

अधिकांश हैक लॉकहीड मार्टिन साइबर किल चेन का अनुसरण करते हैं, साइबर हमलों की पहचान करने और उन्हें रोकने के लिए विकसित एक खुफिया ढांचा। प्रक्रिया संभावित लक्ष्य के बारे में जानकारी प्राप्त करने के साथ शुरू होती है और मूल्यवान डेटा चोरी करने के साथ समाप्त होती है। तो सिस्टम को हैक करते समय साइबर अपराधी किन चरणों से गुजरते हैं?

लॉकहीड मार्टिन साइबर किल चेन

हालांकि इस प्रक्रिया में भिन्नताएं हैं, हैकर्स आमतौर पर इसका पालन करते हैं लॉकहीड मार्टिन साइबर किल चेन उनकी तलाश में कि किसे हैक किया जाए और हमला किया जाए। किल चेन में सात चरण होते हैं।

1. हैकर्स रिसर्च एंड हार्वेस्ट इंफॉर्मेशन

साइबर हमले में पहला कदम है टोही-या लक्ष्य का पता लगाना। इसमें आम तौर पर ईमेल पते, सोशल मीडिया उपयोगकर्ता नाम और सार्वजनिक रिकॉर्ड सहित संभावित लक्ष्य के बारे में सार्वजनिक रूप से उपलब्ध जानकारी एकत्र करना शामिल है।

वे यह जानकारी डेटा लीक से प्राप्त कर सकते हैं या यदि वे किसी विशिष्ट व्यक्ति में रुचि रखते हैं तो घुरघुराना कार्य कर सकते हैं। बाद के मामले में, वे अधिक परिष्कृत तरीकों का सहारा ले सकते हैं जैसे a

instagram viewer
ब्लूटूथ हमला या नेटवर्क को इंटरसेप्ट करना, जिसे a. भी कहा जाता है मैन-इन-द-मिडिल (एमआईटीएम) हमला. जबकि पूर्व में हैकर को लक्ष्य के करीब होना आवश्यक है, बाद वाले को पीड़ित के वाई-फाई को इंटरसेप्ट करके सॉफ़्टवेयर या साइट पर दूरस्थ रूप से किया जा सकता है।

अंतिम लक्ष्य लक्ष्य, उनके द्वारा उपयोग किए जाने वाले उपकरणों, उपकरणों के ऑपरेटिंग सिस्टम और उनके द्वारा उपयोग की जाने वाली सेवाओं के बारे में अन्य चीजों के बारे में जितना संभव हो उतना सीखना है। उन्हें यहां मिलने वाली जानकारी से उन्हें कमजोरियों का पता लगाने में मदद मिल सकती है।

साइबर किल चेन में इस चरण को "हथियारीकरण" कहा जाता है। अपने संभावित लक्ष्यों के बारे में जानकारी के साथ, हैकर्स उन उपकरणों को इकट्ठा करते हैं जिनकी उन्हें साइबर हमले के लिए आवश्यकता होगी। उदाहरण के लिए, वे उन फ़ाइलों में मैलवेयर बना और छिपा सकते हैं, जिन्हें उनके लक्ष्य के डाउनलोड होने की संभावना है।

आप इस चरण को मछली पकड़ने जाने के बारे में सोच सकते हैं। मीठे पानी की झील में मछली पकड़ने के लिए आपको जो गियर पैक करने की आवश्यकता होगी, वह उस गियर से अलग होगा जिसकी आपको समुद्र में मछली पकड़ने की आवश्यकता होगी। आप शायद एक अलग नाव के साथ भी जाएंगे।

3. हैकर्स ने कास्ट किया अपना नेट या चारा

इस चरण को किल चेन में "वितरण" कहा जाता है। इस कदम में लक्ष्य को धोखा देकर मैलवेयर डाउनलोड करना शामिल है—मूल रूप से बुरे लोगों को किले में आमंत्रित करना।

दुर्भावनापूर्ण फ़ाइलों वाले ईमेल भेजकर हैकर्स ऐसा करने का एक सामान्य तरीका है। वितरण विधि मैलवेयर को होस्ट करने वाली छवियां भी हो सकती हैं, जैसा कि तब देखा गया था जब हैकर्स ने उनका शोषण किया था जेम्स वेब टेलीस्कोप छवियां मैलवेयर फैलाने के लिए। SQL इंजेक्शन एक और आम तरीका है जिससे हैकर्स मैलवेयर पहुंचाते हैं।

किसी भी तरह, लक्ष्य अपने डिवाइस पर मैलवेयर डाउनलोड करने का लक्ष्य प्राप्त करना है। मैलवेयर यहां से ले लेता है: स्वचालित रूप से खुद को निकालता है और सिस्टम में इंजेक्ट करता है।

4. मैलवेयर सिस्टम में भेद्यता का शोषण करता है

एक बार लक्ष्य के कंप्यूटर पर मैलवेयर अपने हाथ में ले लेता है। कुछ पृष्ठभूमि क्रियाएं, जैसे यूएसबी या मीडिया ऑटोप्ले, मैलवेयर को स्वचालित रूप से निकालने और पीड़ित के डिवाइस पर चलाने के लिए ट्रिगर कर सकता है। इस चरण को "शोषण" कहा जाता है।

5. मैलवेयर वही करता है जो इसे करने के लिए प्रोग्राम किया गया है

किल चेन में इस चरण को "इंस्टॉलेशन" कहा जाता है। एक बार मैलवेयर सिस्टम (या कंप्यूटर नेटवर्क) में आ जाता है, तो यह चुपचाप पृष्ठभूमि में स्थापित हो जाता है, आमतौर पर पीड़ित की जानकारी के बिना। फिर, यह शुरू होता है कमजोरियों के लिए स्कैन करें सिस्टम में जो हैकर को उच्च व्यवस्थापकीय विशेषाधिकार प्रदान करेगा।

मैलवेयर हैकर के साथ एक कमांड-एंड-कंट्रोल सिस्टम भी स्थापित करता है। यह सिस्टम हैकर को हैक की प्रगति के बारे में नियमित स्थिति अपडेट प्राप्त करने देता है। इसे परिप्रेक्ष्य में रखने के लिए, एक उच्च पदस्थ सैन्य अधिकारी के रूप में कमांड-एंड-कंट्रोल सिस्टम की कल्पना करें जो वास्तव में एक जासूस है। जासूस की स्थिति उन्हें संवेदनशील सैन्य रहस्यों तक पहुंचने के लिए जगह देती है। यह स्थिति उन्हें संदेह के बिना चोरी की खुफिया जानकारी एकत्र करने और भेजने के लिए भी प्रेरित करती है।

6. हैकर्स का स्पाई सिस्टम आगे बढ़ता है और फैलता है

इस स्तर पर मैलवेयर अपने कमांड-एंड-कंट्रोल सिस्टम को स्थापित करने के लिए कई काम करता है, जो कि किल चेन में छठे चरण का भी नाम है। आमतौर पर, यह कमजोरियों के लिए सिस्टम को स्कैन करना जारी रखता है। यह भी बना सकता है पिछले दरवाजे हैकर उपयोग कर सकते हैं सिस्टम में प्रवेश करने के लिए यदि पीड़ित को प्रवेश बिंदु का पता चलता है।

इसके अलावा, सिस्टम समझौता किए गए उपकरणों से जुड़े अन्य उपकरणों की भी तलाश करता है और उन्हें भी संक्रमित करता है। यह ऐसा है जब कार्यालय में हर कोई सामान्य सर्दी को पकड़ लेता है। यदि पर्याप्त समय बीत जाता है, तो किसी को यह याद नहीं रहता कि इसकी शुरुआत किसने की थी।

7. लूट, नष्ट, बाहर निकलो

वास्तविक हैकिंग प्रक्रिया में अंतिम चरण में साइबर अपराधी शामिल होते हैं, जो उनके उन्नत नियंत्रण का उपयोग करते हैं संवेदनशील डेटा जैसे लॉगिन विवरण, क्रेडिट कार्ड की जानकारी, या व्यवसाय वाली फाइलें चुराने के लिए पीड़ित का उपकरण रहस्य एक हैकर सिस्टम की फाइलों को भी नष्ट कर सकता है, जो विशेष रूप से खतरनाक है यदि पीड़ित के पास चोरी और नष्ट किए गए डेटा का कोई बैकअप नहीं है।

हैक के बाद आमतौर पर क्या होता है?

ऐसे मामलों में जहां एक हैकर हमले के बारे में चोरी-छिपे किया गया है, पीड़ित को इसका एहसास नहीं हो सकता है, इस प्रकार हैकर को सामग्री की एक स्थिर फ़ीड मिलती है। दूसरी ओर, अगर पीड़ित को पता चलता है कि उन्हें हैक कर लिया गया है, तो वे मैलवेयर को हटा सकते हैं और पिछले दरवाजे को बंद कर सकते हैं।

कुछ संगठन केवल सुरक्षित रहने के लिए समझौता किए गए उपकरणों को नष्ट कर देते हैं। वे हैक के प्रभाव को बेअसर करना भी शुरू कर देते हैं। उदाहरण के लिए, यदि कोई हैकर किसी बैंक के नेटवर्क का उल्लंघन करता है और क्रेडिट कार्ड की जानकारी चुराता है, तो बैंक सभी समझौता किए गए कार्डों को तुरंत निष्क्रिय कर देगा।

इस बीच, हैकर्स के लिए, सफल हैक का मतलब payday है। वे पीड़ित को फिरौती के लिए पकड़ सकते हैं, आमतौर पर भुगतान न करने योग्य भुगतान विधियों के माध्यम से भुगतान किया जाता है। एक अन्य विकल्प चोरी किए गए डेटा को अन्य साइबर अपराधियों को बेचना है जो इसके लिए उपयोग कर सकते हैं; कहने के लिए, किसी की पहचान चुराना, उनके व्यवसाय मॉडल, या समुद्री डाकू मालिकाना सॉफ़्टवेयर की प्रतिलिपि बनाएँ।

आप हैकिंग के प्रयासों को रोक सकते हैं

संभावित पीड़ितों को खोजने के लिए हैकर्स कई तरह के तरीकों का इस्तेमाल करते हैं। इनमें से कुछ निष्क्रिय और जटिल हैं, जबकि अन्य सक्रिय और परिष्कृत हैं। लेकिन घबराएं नहीं। सुरक्षित ऑनलाइन व्यवहार और आपके द्वारा ऑनलाइन साझा की जाने वाली जानकारी को सीमित करने से आप एक लक्ष्य बनने से बच सकते हैं। साथ ही, वीपीएन और एंटी-मैलवेयर जैसे साइबर सुरक्षा सर्वोत्तम अभ्यास और उपकरण आपको हमलों से बचा सकते हैं।