आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

आप फ़ाइल एक्सटेंशन को देखकर गारंटी नहीं दे सकते हैं कि फ़ाइल वास्तव में एक छवि, वीडियो, पीडीएफ या टेक्स्ट फ़ाइल है। विंडोज पर, हमलावर एक पीडीएफ को निष्पादित कर सकते हैं जैसे कि यह एक EXE था।

यह काफी खतरनाक है, क्योंकि एक फाइल जिसे आप इंटरनेट से डाउनलोड करते हैं, गलती से इसे एक पीडीएफ फाइल समझ लेते हैं, वास्तव में इसमें एक बहुत ही हानिकारक वायरस हो सकता है। क्या आपने कभी सोचा है कि हमलावर ऐसा कैसे कर लेते हैं?

ट्रोजन वायरस समझाया

ट्रोजन वायरस अनातोलिया में ट्रॉय शहर पर ग्रीक पौराणिक कथाओं में आचेन्स (ग्रीक) के हमले से अपना नाम प्राप्त करते हैं। ट्रॉय आज के कानाक्कले शहर की सीमाओं के भीतर स्थित है। कथाओं के अनुसार, ट्रॉय शहर की दीवारों पर काबू पाने के लिए ग्रीक राजाओं में से एक ओडीसियस द्वारा निर्मित लकड़ी का एक मॉडल था। सैनिक इस मॉडल के अंदर छिप गए और चुपके से शहर में घुस गए। यदि आप सोच रहे हैं, तो इस घोड़े के मॉडल की एक प्रति अभी भी तुर्की के कानाकले में पाई जाती है।

instagram viewer

ट्रोजन हॉर्स ने एक बार एक चतुर धोखे और इंजीनियरिंग की एक सरल उपलब्धि का प्रतिनिधित्व किया था। आज, हालांकि, इसे दुर्भावनापूर्ण डिजिटल मैलवेयर के रूप में देखा जाता है, जिसका एकमात्र उद्देश्य लक्षित कंप्यूटरों को बिना पहचाने नुकसान पहुंचाना है। यह वायरस को ट्रोजन कहा जाता है पता न चलने और नुकसान पहुँचाने की अवधारणा के कारण।

ट्रोजन पासवर्ड पढ़ सकते हैं, आपके द्वारा अपने कीबोर्ड पर दबाई गई कुंजियों को रिकॉर्ड कर सकते हैं, या आपके पूरे कंप्यूटर को बंधक बना सकते हैं। वे इस उद्देश्य के लिए काफी छोटे हैं और गंभीर नुकसान पहुंचा सकते हैं।

आरएलओ विधि क्या है?

कई भाषाएँ दाएँ से बाएँ लिखी जा सकती हैं, जैसे अरबी, उर्दू और फ़ारसी। कई हमलावर विभिन्न प्रकार के हमले करने के लिए इस प्रकार की भाषा का उपयोग करते हैं। एक पाठ जो आपके लिए सार्थक और सुरक्षित है जब आप इसे बाएं से शुरू करते हुए पढ़ते हैं तो वास्तव में दाईं ओर से लिखा जा सकता है और एक पूरी तरह से अलग फ़ाइल का संदर्भ दे सकता है। आप RLO पद्धति का उपयोग कर सकते हैं जो दाएँ-से-बाएँ भाषाओं से निपटने के लिए Windows ऑपरेटिंग सिस्टम में मौजूद है।

विंडोज़ में इसके लिए एक आरएलओ चरित्र है। जैसे ही आप इस वर्ण का उपयोग करते हैं, आपका कंप्यूटर अब पाठ को दाएँ से बाएँ पढ़ना शुरू कर देगा। इसका उपयोग करने वाले हमलावरों को निष्पादन योग्य फ़ाइल नाम और एक्सटेंशन छिपाने का अच्छा अवसर मिलता है।

उदाहरण के लिए, मान लीजिए कि आप एक अंग्रेजी शब्द बाएं से दाएं टाइप करते हैं, और वह शब्द सॉफ्टवेयर है। यदि आप अक्षर T के बाद Windows वर्ण RLO जोड़ते हैं, तो उसके बाद आप जो कुछ भी टाइप करेंगे वह दाएँ से बाएँ पढ़ा जाएगा। नतीजतन, आपका नया शब्द सॉफ्टरॉ होगा।

इसे बेहतर ढंग से समझने के लिए नीचे दिए गए आरेख की समीक्षा करें।

क्या पीडीएफ में ट्रोजन डाला जा सकता है?

कुछ दुर्भावनापूर्ण PDF हमलों में, PDF के अंदर शोषण या दुर्भावनापूर्ण स्क्रिप्ट डालना संभव है। कई अलग-अलग टूल और प्रोग्राम ऐसा कर सकते हैं। इसके अलावा, बिना किसी प्रोग्राम का उपयोग किए पीडीएफ के मौजूदा कोड को बदलकर ऐसा करना संभव है।

हालाँकि, RLO का तरीका अलग है। आरएलओ विधि के साथ, हमलावर एक मौजूदा EXE को प्रस्तुत करते हैं जैसे कि यह लक्ष्य उपयोगकर्ता को धोखा देने के लिए एक पीडीएफ हो। तो केवल EXE की छवि बदल जाती है। दूसरी ओर, लक्ष्य उपयोगकर्ता इस फाइल को एक निर्दोष पीडीएफ मानते हुए खोलता है।

आरएलओ विधि का उपयोग कैसे करें

यह समझाने से पहले कि आरएलओ विधि के साथ एक पीडीएफ के रूप में एक ईएक्सई कैसे दिखाना है, नीचे दी गई छवि की समीक्षा करें। इनमें से कौन सी फाइल पीडीएफ है?

आप इसे एक नज़र में निर्धारित नहीं कर सकते। इसके बजाय, वाई = आपको फ़ाइल की सामग्री को देखने की जरूरत है। लेकिन अगर आप सोच रहे थे, तो बाईं ओर की फाइल वास्तविक पीडीएफ है।

इस ट्रिक को करना काफी आसान है। हमलावर पहले दुर्भावनापूर्ण कोड लिखते हैं और उसे संकलित करते हैं। संकलित कोड exe प्रारूप में एक आउटपुट देता है। हमलावर इस EXE का नाम और आइकन बदल देते हैं और इसके स्वरूप को PDF में बदल देते हैं। तो नामकरण प्रक्रिया कैसे काम करती है?

यहीं पर आरएलओ काम आता है। उदाहरण के लिए, मान लीजिए कि आपके पास एक EXE नाम है iamsafdp.exe. इस स्तर पर, हमलावर बीच में एक RLO चरित्र डालेगा मैं सुरक्षित हूँ और fdp.exe को फ़ाइल का नाम बदलें. विंडोज में ऐसा करना काफी आसान है। नाम बदलते समय बस राइट-क्लिक करें।

यहां आपको बस इतना समझना है कि विंडोज आरएलओ कैरेक्टर को देखने के बाद दाएं से बाएं पढ़ता है। फ़ाइल अभी भी एक EXE है। कुछ नहीं बदला है। यह दिखने में सिर्फ एक पीडीएफ जैसा दिखता है।

इस चरण के बाद, हमलावर अब EXE के आइकन को एक पीडीएफ आइकन से बदल देगा और इस फाइल को लक्षित व्यक्ति को भेज देगा।

नीचे दी गई छवि हमारे पहले प्रश्न का उत्तर है। आप दाईं ओर जो EXE देख रहे हैं, वह RLO पद्धति का उपयोग करके बनाया गया था। दिखने में दोनों फाइलें एक जैसी हैं, लेकिन उनकी सामग्री पूरी तरह से अलग है।

आप इस प्रकार के हमले से कैसे बचा सकते हैं?

जैसा कि कई सुरक्षा समस्याओं के साथ होता है, इस सुरक्षा समस्या के साथ आप कई सावधानियां बरत सकते हैं। आप जिस फ़ाइल को खोलना चाहते हैं, उसे जांचने के लिए सबसे पहले नाम बदलें विकल्प का उपयोग करना है। यदि आप नाम बदलने का विकल्प चुनते हैं, तो विंडोज़ ऑपरेटिंग सिस्टम स्वचालित रूप से फ़ाइल के विस्तार के बाहर के क्षेत्र का चयन करेगा। तो अचयनित भाग फ़ाइल का वास्तविक विस्तार होगा। यदि आप अचयनित भाग में EXE प्रारूप देखते हैं, तो आपको यह फ़ाइल नहीं खोलनी चाहिए।

आप यह भी जांच सकते हैं कि कमांड लाइन का उपयोग करके कोई छुपा हुआ वर्ण डाला गया है या नहीं। इसके लिए, बस उपयोग डिर आज्ञा निम्नलिखित नुसार।

जैसा कि आप ऊपर दिए गए स्क्रीनशॉट में देख सकते हैं, फाइल के नाम के बारे में कुछ अजीब है उपयोग. यह इंगित करता है कि कुछ ऐसा है जिस पर आपको संदेह होना चाहिए।

फ़ाइल डाउनलोड करने से पहले सावधानियां बरतें

जैसा कि आप देख सकते हैं, एक साधारण पीडीएफ फाइल भी आपके डिवाइस को हमलावरों के नियंत्रण में ला सकती है। इसलिए आपको इंटरनेट पर दिखाई देने वाली प्रत्येक फ़ाइल को डाउनलोड नहीं करना चाहिए। इससे कोई फर्क नहीं पड़ता कि आप उन्हें कितना सुरक्षित समझते हैं, हमेशा दो बार सोचें।

फ़ाइल डाउनलोड करने से पहले, आप कई सावधानियां बरत सकते हैं। सबसे पहले, आपको यह सुनिश्चित करना चाहिए कि जिस साइट से आप डाउनलोड कर रहे हैं वह विश्वसनीय है। आप उस फ़ाइल की जांच कर सकते हैं जिसे आप बाद में ऑनलाइन डाउनलोड करेंगे। यदि आप सब कुछ के बारे में सुनिश्चित हैं, तो यह निर्णय लेने के लिए पूरी तरह आप पर निर्भर है।