जैसे-जैसे हम प्रौद्योगिकी पर और अधिक निर्भर होते जा रहे हैं और इसे अपने संवेदनशील डेटा के साथ सौंप रहे हैं, साइबर अपराधी इस पर अपना हाथ रखने के अधिक परिष्कृत और विविध तरीके विकसित कर रहे हैं। ट्रोजन हॉर्स सहित कई तरह के खतरनाक मैलवेयर हैं। लेकिन इस तरह के मैलवेयर सिर्फ एक ही रूप में नहीं आते हैं। विभिन्न प्रकार के ट्रोजन हॉर्स हैं, सभी को विभिन्न उपयोगों के लिए डिज़ाइन किया गया है। तो, सबसे सामान्य प्रकार के ट्रोजन कौन से हैं जिनके बारे में आपको पता होना चाहिए?
ट्रोजन हॉर्स क्या है?
इससे पहले कि हम ट्रोजन हॉर्स के विभिन्न रूपों में प्रवेश करें, आइए जल्दी से देखें कि वे क्या हैं।
"ट्रोजन हॉर्स" शब्द की उत्पत्ति होमर द्वारा लिखी गई प्राचीन ग्रीक कहानी ओडिसी से हुई है। कहानी में, एक बड़ा लकड़ी का घोड़ा ट्रॉय शहर को उपहार में दिया जाता है, लेकिन प्राप्तकर्ता इस बात से अनजान हैं कि घोड़े के भीतर सैनिक छिपे हुए हैं। जब घोड़ा शहर में प्रवेश करता है, तो सैनिक आक्रमण करने में सक्षम होते हैं।
एक ट्रोजन हॉर्स प्रोग्राम मूल के समान तरीके से काम करता है, जिसमें यह प्रतीत होता है कि हानिरहित सॉफ्टवेयर में खुद को छुपाता है। उदाहरण के लिए, आप यह मानकर एक ऐप डाउनलोड कर सकते हैं कि उस पर भरोसा किया जा सकता है, जबकि डेवलपर ने सॉफ़्टवेयर को ट्रोजन से लैस किया है। एक बार जब प्रोग्राम आपके डिवाइस को संक्रमित कर देता है, तो रिमोट कंट्रोल, डेटा चोरी और गतिविधि निगरानी जैसी कई अवैध गतिविधियां संचालित की जा सकती हैं।
विभिन्न प्रकार के ट्रोजन
विभिन्न प्रकार के ट्रोजन हॉर्स के बारे में जागरूक होना महत्वपूर्ण है ताकि आप अधिक प्रभावी ढंग से अपनी रक्षा कर सकें।
1. डाउनलोडर ट्रोजन
डाउनलोडर ट्रोजन कार्य करने के लिए इंटरनेट कनेक्शन पर निर्भर करते हैं। जब ट्रोजन एक उपकरण को संक्रमित करता है, तो यह इंटरनेट कनेक्शन स्थापित होने तक निष्क्रिय रहता है, जिस बिंदु पर यह साइबर अपराधियों को उनके हमले में मदद करने के लिए अतिरिक्त दुर्भावनापूर्ण प्रोग्राम डाउनलोड कर सकता है। इस तरह का ट्रोजन संक्रमित डिवाइस पर दुर्भावनापूर्ण सॉफ़्टवेयर भी लॉन्च कर सकता है। वे हमले में पहले कदम के रूप में खड़े होते हैं, जिससे हैकर को लक्ष्य पर एक मजबूत खरीदारी मिलती है।
2. पिछले दरवाजे ट्रोजन
साइबर सुरक्षा के संदर्भ में, एक पिछले दरवाजे मैलवेयर के उपयोग के माध्यम से सिस्टम में प्रवेश करने का एक तरीका है। इसलिए, डिवाइस या सर्वर को वैध, प्रमाणित विधि (सामने के दरवाजे) के माध्यम से एक्सेस करने के बजाय, हमलावर दुर्भावनापूर्ण प्रोग्रामों का उपयोग दूसरे तरीके (पिछले दरवाजे) में घुसने के लिए करेगा।
तो, बैकडोर ट्रोजन सॉफ्टवेयर प्रोग्राम हैं जो एक हमलावर को प्रवेश का दूसरा मार्ग प्रदान कर सकते हैं, जिससे दूरस्थ स्थान से अनधिकृत पहुंच संभव हो जाती है। इसके साथ, हमलावर दूरस्थ कार्य कर सकता है, डेटा चोरी कर सकता है या पीड़ित की गतिविधि की जासूसी कर सकता है।
3. डीडीओएस ट्रोजन
जैसा कि आपने अनुमान लगाया होगा, DDoS Trojans जुड़े हुए हैं DDoS (डिस्ट्रीब्यूटेड-डेनियल-ऑफ़-सर्विस) हमले. इसमें तकनीकी समस्याओं के कारण अनुरोधों के साथ सर्वर को भर देना शामिल है। कई बार सर्वर पर इतना लोड हो जाता है कि वह क्रैश हो जाता है।
DDoS Trojans थ्रेट एक्टर को DDoS हमलों को अंजाम देने की क्षमता प्रदान करते हैं। यह ट्रोजन हॉर्स प्रोग्राम के साथ कई उपकरणों को संक्रमित करके किया जाता है और फिर लक्षित आईपी पते पर डीडीओएस हमले शुरू करने के लिए उन्हें दूर से नियंत्रित किया जाता है। संक्रमित डिवाइस IP को अनुरोधों से भर देंगे, सिस्टम को भारी कर देंगे और इसके खराब होने या पूरी तरह से क्रैश होने का कारण बनेंगे।
जब हमलों को अंजाम देने के लिए पहले से हानिरहित उपकरणों के एक समूह का उपयोग किया जाता है, वे बन जाते हैं जिसे बॉटनेट के रूप में जाना जाता है. संक्षेप में, वे "ज़ोंबी" उपकरण हैं जो हमलावर की इच्छा पर काम करते हैं। साइबर क्राइम में बॉटनेट लोकप्रिय हैं, क्योंकि वे दुर्भावनापूर्ण अभिनेताओं को मैलवेयर फैलाने में अधिक प्रभावी ढंग से मदद करते हैं।
4. रूटकिट ट्रोजन
रूटकिट सॉफ्टवेयर प्रोग्राम हैं जिनका उपयोग प्रशासनिक स्तर पर रिमोट एक्सेस के लिए किया जाता है। अक्सर, यह रिमोट एक्सेस अनधिकृत होता है और साइबर हमले के लिए वेक्टर के रूप में कार्य करता है। रूटकिट ट्रोजन के माध्यम से प्रशासनिक पहुंच के साथ, हमलावर संक्रमित डिवाइस का फायदा उठाने के लिए विभिन्न प्रकार के कार्यों को निष्पादित कर सकता है। उदाहरण के लिए, एक साइबर अपराधी गोपनीय लॉगिन जानकारी चुरा सकता है, कोई अन्य दुर्भावनापूर्ण प्रोग्राम चला सकता है, या निजी बातचीत की जासूसी कर सकता है।
5. नकली एंटीवायरस ट्रोजन
जैसा कि नाम से पता चलता है, नकली एंटीवायरस ट्रोजन खुद को छद्मवेश में रखते हैं एंटीवायरस प्रोग्राम. इस तरह, पीड़ित कार्यक्रम में भरोसा करेगा और यह मान लेगा कि यह उन्हें सुरक्षित रख रहा है जबकि सच्चाई इसके ठीक विपरीत है। जबकि प्रोग्राम आपको एंटीवायरस संचालन का अनुकरण करके धोखा दे सकता है, वास्तविक लक्ष्य शोषण है। ऐसा सॉफ़्टवेयर उपयोगकर्ता को और सुरक्षात्मक उपायों के लिए भुगतान करने से डराएगा, इस प्रकार उन्हें धन से बाहर कर देगा।
इस तरह की रणनीति विशेष रूप से कम तकनीक-प्रेमी लोगों के साथ प्रभावी होती है, जैसे कि वृद्ध व्यक्ति।
6. बैंकिंग ट्रोजन
बैंकिंग ट्रोजन्स का फोकस बैंकिंग डेटा पर होता है। साइबर क्राइम के दायरे में बैंक क्रेडेंशियल्स की अत्यधिक मांग की जाती है, क्योंकि वे हमलावरों को पीड़ित के फंड तक सीधे पहुंच प्रदान कर सकते हैं। इस तरह का डेटा डार्क वेब मार्केटप्लेस पर लोकप्रिय है, जिसमें अन्य अवैध अभिनेता हैकर्स को उनके द्वारा चुराए गए डेटा तक पहुंच के लिए भुगतान करेंगे। वित्तीय संस्थान साइटों को अक्सर बैंकिंग ट्रोजन द्वारा लक्षित किया जाता है।
जब पीड़ित के डिवाइस पर बैंकिंग ट्रोजन डाउनलोड किया जाता है, तो हमलावर के लिए उनके बैंकिंग क्रेडेंशियल्स को हड़पना संभव हो जाता है। लॉगिन क्रेडेंशियल के शीर्ष पर, बैंकिंग ट्रोजन हमलावर को बायपास करने में भी मदद कर सकते हैं दो-कारक प्रमाणीकरण बाधाएं, जिसे कई लोग अपने ऑनलाइन बैंक खातों पर सुरक्षा उपाय के रूप में उपयोग करते हैं।
7. गेम-चोर ट्रोजन
गेम-चोर ट्रोजन (या केवल गेमिंग ट्रोजन) का उपयोग गेमिंग खातों के माध्यम से निजी जानकारी चुराने के लिए किया जाता है। आज लाखों ऑनलाइन गेमिंग खाते हैं, जो साइबर अपराधियों को डेटा चोरी करने के लिए जगह प्रदान करते हैं। जब ट्रोजन मूल्यवान जानकारी तक पहुँचता है, तो वह उस डेटा को हमलावर तक पहुँचा देगा। उदाहरण के लिए, उपयोगकर्ता के स्टीम खाते को भुगतान जानकारी तक पहुँचने या आभासी संपत्ति की चोरी करने के लिए लक्षित किया जा सकता है।
8. जासूस ट्रोजन
स्पाई ट्रोजन पीड़ित की गतिविधि पर तांक-झांक करने से संबंधित हैं। जब ट्रोजन लक्षित डिवाइस को संक्रमित करता है, तो हमलावर के लिए आचरण करना संभव हो जाता है स्पाइवेयर का उपयोग कर पीड़ित पर दूरस्थ निगरानी. डेटा चोरी करने के लिए उनके कीस्ट्रोक्स, एप्लिकेशन गतिविधि, ऑनलाइन आदतों और अन्य कार्यों की निगरानी की जा सकती है। उदाहरण के लिए, जब कोई पीड़ित किसी संक्रमित डिवाइस पर अपना लॉगिन विवरण टाइप करता है, तो हमलावर यह देखने के लिए अपने कीस्ट्रोक लॉग कर सकता है कि क्रेडेंशियल्स क्या हैं।
वैकल्पिक रूप से, एक जासूस ट्रोजन ऑपरेटर मूल्यवान जानकारी निकालने के लिए एक निजी ऑनलाइन बातचीत पर नज़र रख सकता है जो उनके लिए सुलभ नहीं होनी चाहिए। हो सकता है कि वे किसी वित्तीय संस्थान या यहां तक कि किसी सरकारी शाखा के बारे में खुफिया जानकारी जुटाना चाहते हों।
ट्रोजन हमारे उपकरणों के लिए खतरा हैं
ट्रोजन हॉर्स इतने बहुमुखी हैं कि वे इंटरनेट उपयोगकर्ताओं को कई तरह से जोखिम में डालते हैं, इतना अधिक कि उन्हें चकमा देना मुश्किल हो सकता है। लेकिन जोखिमों को जानकर, और अपने उपकरणों का उपयोग करते समय अतिरिक्त सावधानी बरतते हुए, आप अधिक प्रभावी ढंग से ट्रोजन हॉर्स से दूर रह सकते हैं और अपने आप को और अपने डेटा को सुरक्षित रख सकते हैं।