आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं।

जब आप "ट्रोजन हॉर्स" शब्द सुनते हैं, तो आप संभवतः प्राचीन ग्रीक मिथक के बारे में सोचेंगे, जिसमें ट्रॉय शहर पर लकड़ी के घोड़े की एक बड़ी मूर्ति का उपयोग करके एक मायावी चाल के माध्यम से आक्रमण किया जाता है। लेकिन इस शब्द की साइबर सुरक्षा के क्षेत्र में भी प्रासंगिकता है। तो, इस अर्थ में ट्रोजन हॉर्स क्या है और यह कैसे काम करता है?

ट्रोजन हॉर्स क्या है?

एक ट्रोजन हॉर्स (सिर्फ एक ट्रोजन के रूप में भी जाना जाता है) एक प्रकार का मैलवेयर है। इसका नाम होमर के प्राचीन ग्रीक मिथक, द ओडिसी से मिलता है, क्योंकि ट्रॉय पर आक्रमण करने के लिए इस्तेमाल किए गए मूल ट्रोजन हॉर्स की तरह, साइबर सुरक्षा ट्रोजन को भी धोखा देने के लिए डिज़ाइन किया गया है।

ट्रोजन हॉर्स मैलवेयर एक प्रतीत होता है हानिरहित एप्लिकेशन के रूप में प्रकट होने में सक्षम है, इसलिए पीड़ित को अपने डिवाइस पर रखने के लिए बरगलाया जाता है। यह देखते हुए कि साइबर अपराध कितना प्रचलित है, लोग पहले से कहीं अधिक मैलवेयर की तलाश में हैं। इसलिए यह कोई आश्चर्य की बात नहीं है कि दुर्भावनापूर्ण अभिनेता बिना ध्यान दिए डिवाइस पर चुपके से जाने के तरीकों की तलाश कर रहे हैं।

instagram viewer

ट्रोजन आज के कई प्रकार के मैलवेयर की तुलना में बहुत आगे तक फैल गए हैं। पहला ट्रोजन हॉर्स 1975 में विकसित किया गया था और उपयुक्त रूप से इसे ANIMAL कहा गया था। लेकिन यह नाम कुख्यात ट्रोजन हॉर्स का उल्लेख नहीं करता था। बल्कि, यह "पशु कार्यक्रम" का एक संदर्भ था, एक सरल प्रकार का खेल जो अनुमान लगाता है कि खिलाड़ी किस प्रकार के जानवर के बारे में सोच रहा है। हालाँकि, इस बारे में कुछ बहस चल रही है कि क्या यह वास्तव में एक ट्रोजन या एक प्रकार का वायरस था।

तब से, कई प्रकार के ट्रोजन विकसित किए गए हैं, जिनमें से कुछ ने उन कारनामों के माध्यम से प्रसिद्धि प्राप्त की जिनका वे उपयोग किए गए थे। ज़ीउस, या ज़बॉट को लें, उदाहरण के लिए। इस ट्रोजन हॉर्स का इस्तेमाल कीमती वित्तीय डेटा चुराने के लिए किया गया था। ज़्यूस का उपयोग विशेष रूप से अमेरिकी परिवहन विभाग को हैक करने के लिए किया गया था।

हमलावर ट्रोजन्स का उपयोग फाइलों को एक्सफिल्टर करके, हानिकारक कार्य करके, या डेटा को हटाकर उपयोगकर्ता के डिवाइस का फायदा उठाने के लिए करते हैं।

कई लोग ट्रोजन को वायरस के रूप में संदर्भित करते हैं, लेकिन वास्तव में ऐसा नहीं है, क्योंकि ट्रोजन स्वयं-प्रतिकृति या स्वचालित रूप से निष्पादित नहीं होते हैं। इसलिए ट्रोजन सख्ती से एक प्रकार का मैलवेयर है। इसका मतलब यह है कि लक्षित उपयोगकर्ता को ट्रोजन को तैनात करने के लिए स्वेच्छा से एप्लिकेशन डाउनलोड करना होगा। लेकिन ट्रोजन बहुत भ्रामक हो सकते हैं और सभी एक जैसे नहीं होते हैं।

ट्रोजन के प्रकार

उनके निर्माण के बाद से, ट्रोजन कई अलग-अलग प्रकारों में विकसित हुए हैं: बैकडोर, शोषण, रूटकिट, डीडीओएस, डाउनलोडर, फिरौती, बैंकिंग... सूची चलती जाती है। लेकिन आइए सबसे सामान्य प्रकार के ट्रोजन हॉर्स पर ध्यान दें ताकि आप सबसे जोखिम भरे बदलावों से अवगत हों।

एक बैकडोर ट्रोजन दुर्भावनापूर्ण हमलावरों को पीड़ित के डिवाइस तक दूरस्थ पहुंच प्रदान कर सकते हैं ताकि वे इसे अपने लाभ के लिए नियंत्रित कर सकें।

एक शोषण ट्रोजन डिवाइस पर कमजोरियों को सूँघने के लिए डिज़ाइन किया गया है ताकि उस पर अधिक आसानी से हमला किया जा सके। सुरक्षा भेद्यताएं अविश्वसनीय रूप से सामान्य हैं, इसलिए इस प्रकार के ट्रोजन लक्ष्य कंप्यूटर तक पहुंचने के लिए ऐसी खामियों और बगों का लाभ उठा सकते हैं। यदि कोई कंप्यूटर किसी भी प्रकार के एंटीवायरस सॉफ़्टवेयर का उपयोग नहीं कर रहा है, तो यह ट्रोजन्स द्वारा लक्षित होने के लिए भी अधिक असुरक्षित है।

एक रूटकिट ट्रोजन मैलवेयर डिटेक्शन टूल से अपनी उपस्थिति छिपाकर हमलावरों को लक्ष्य डिवाइस तक पहुंच प्रदान कर सकता है। यह खतरे के अभिनेता को उस अवधि का विस्तार करने की अनुमति देता है जिस पर किसी दिए गए डिवाइस पर ट्रोजन मौजूद है।

डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस, या डीडीओएस ट्रोजन, का एक बहुत ही प्रभावशाली नाम भी है। आपने पहले DDoS हमलों के बारे में सुना होगा, क्योंकि वे काफी सामान्य हैं। इस तरह के हमले में, हैकर्स यह सुनिश्चित करने के लिए काम करेंगे कि कोई ऑनलाइन प्लेटफॉर्म या सेवा उसके ग्राहक आधार के लिए अनुपयोगी हो जाए। DDoS ट्रोजन का उपयोग करके, एक बॉटनेट बनाया जा सकता है, जो तब साइट ट्रैफ़िक में रुकावट की सुविधा देता है, इसलिए DDoS हमले की अनुमति देता है।

आगे हैं डाउनलोडर ट्रोजन. ये प्रोग्राम खुद को लक्षित डिवाइस पर डाउनलोड कर सकते हैं और इंटरनेट कनेक्शन स्थापित होने तक निष्क्रिय रह सकते हैं। एक बार ऐसा होने पर, डाउनलोडर ट्रोजन अन्य साइबर हमले की सुविधा के लिए संक्रमित डिवाइस पर अतिरिक्त दुर्भावनापूर्ण प्रोग्राम स्थापित कर सकता है।

फिरौती ट्रोजन, जैसा कि नाम से पता चलता है, रैंसमवेयर को तैनात करने के लिए उपयोग किया जाता है। रैंसमवेयर हमलों में, एक खतरा अभिनेता संक्रमित डिवाइस पर सभी डेटा को एन्क्रिप्ट करेगा और डिक्रिप्शन कुंजी के बदले फिरौती की मांग करेगा। रैंसमवेयर हमले अत्यधिक प्रचलित हैं, जिनमें विभिन्न प्रकार के मैलवेयर संक्रमण के लिए उपयोग किए जाते हैं, जिनमें ट्रोजन भी शामिल हैं।

अंत में, आपको मिल गया है बैंकर ट्रोजन. बैंकिंग जानकारी, जैसे भुगतान विवरण, खाता संख्या और अन्य कीमती डेटा, साइबर क्राइम स्पेस में अत्यधिक मूल्यवान हैं। इस तरह की जानकारी या तो हमलावर द्वारा सीधे धन चोरी करने के लिए इस्तेमाल की जा सकती है या डार्क वेब मार्केटप्लेस पर सैकड़ों या हजारों डॉलर में बेची जा सकती है। इसमें कोई आश्चर्य की बात नहीं है कि बैंकिंग विवरण की इतनी मांग की जाती है।

बैंकिंग ट्रोजन दर्ज करें। इन कार्यक्रमों का उपयोग ऑनलाइन खातों से वित्तीय डेटा चुराने के लिए किया जाता है ताकि उनका मौद्रिक लाभ के लिए शोषण किया जा सके।

लेकिन आप ट्रोजन से कैसे बचेंगे? क्या इन दुर्भावनापूर्ण कार्यक्रमों को बंद किया जा सकता है, या क्या वे साइबर सुरक्षा उपायों के प्रति अभेद्य हैं?

ट्रोजन से कैसे बचें

दुर्भाग्य से, वहाँ कोई सुरक्षा उपकरण नहीं है जो आपको मैलवेयर से पूरी तरह से सुरक्षा की गारंटी देगा। हालाँकि, आप ऐसे प्रोग्राम का उपयोग कर सकते हैं जो आपको सुरक्षित रखने में बहुत प्रभावी हैं। बेशक, यहां पहला विकल्प एक विश्वसनीय एंटीवायरस प्रोग्राम है। आपके किसी भी इंटरनेट से जुड़े डिवाइस पर एक एंटीवायरस टूल एक नितांत आवश्यक होना चाहिए। ये प्रोग्राम दुर्भावनापूर्ण प्रोग्रामों को स्कैन कर सकते हैं और उनसे निपट सकते हैं, और यहां तक ​​कि आपको अपने डिवाइस के सुरक्षा स्तर को और भी बढ़ाने के सुझाव भी दे सकते हैं।

इसके अतिरिक्त, आपको इसे डाउनलोड करने से पहले हमेशा यह सुनिश्चित करना चाहिए कि कोई ऐप विश्वसनीय और वैध है। आप केवल Apple, Google Play, या Microsoft Store ही नहीं, हजारों विभिन्न साइटों से ऐप्स डाउनलोड कर सकते हैं। जबकि इस तरह के लोकप्रिय प्लेटफॉर्म दुर्भावनापूर्ण ऐप्स को दूर करने की पूरी कोशिश करते हैं, वे वायुरोधी नहीं होते हैं, और कुछ अवैध उत्पाद अभी भी अपना रास्ता बनाते हैं। इसके ऊपर, ऐसी अनगिनत साइटें हैं जिनसे आप कितनी भी संख्या में ऐप्स डाउनलोड कर सकते हैं, लेकिन ऐसी साइटों का एक और भयावह लक्ष्य हो सकता है।

इसलिए, यदि आप किसी दिए गए ऐप को डाउनलोड करना चाहते हैं, तो करने के लिए सबसे महत्वपूर्ण चीजें हैं: समीक्षाओं की जांच करें, डाउनलोड नंबर और आधिकारिक प्लेटफॉर्म जिससे आप इंस्टॉल करना चाहते हैं।

लेकिन कुछ प्रोग्राम इस तरह से डिजाइन किए गए हैं कि अगर आप उनसे थोड़ा सा भी इंटरैक्ट करते हैं तो ऐप आपके कंप्यूटर पर अपने आप डाउनलोड हो जाते हैं। उदाहरण के लिए, जब आप कुछ अटैचमेंट्स पर क्लिक करते हैं तो वे स्वचालित रूप से आपके डिवाइस पर डाउनलोड हो सकते हैं, जो ट्रोजन को अंदर जाने का एक बहुत आसान तरीका देता है। यही कारण है कि जब आपको किसी प्रकार का लिंक या अटैचमेंट भेजा जाता है तो आपको सावधान रहना चाहिए। आप ए का उपयोग कर सकते हैं लिंक-चेकिंग साइट यह देखने के लिए कि कोई लिंक दुर्भावनापूर्ण है या इसके बारे में जानें दुर्भावनापूर्ण अनुलग्नकों के सबसे सामान्य संकेत यदि आप इस क्षेत्र में अपनी रक्षा करना चाहते हैं।

ट्रोजन हॉर्स एक मिथक से बहुत दूर हैं

जबकि "ट्रोजन हॉर्स" शब्द की उत्पत्ति प्राचीन ग्रीक पौराणिक कथाओं में हुई थी, ट्रोजन कार्यक्रम आज बहुत हद तक एक वास्तविकता हैं। इसलिए, यदि आप इन दुर्भावनापूर्ण प्रोग्रामों के बारे में चिंतित हैं, तो स्वयं को और अपने उपकरण को ट्रोजन हमलावरों से बचाने के लिए ऊपर दिए गए कुछ सुझावों पर विचार करें।