साइबर अपराधी वास्तव में आपका पैसा और डेटा कैसे लेते हैं? यहां कुछ सामान्य तरीके दिए गए हैं जिनसे हैकर्स और स्कैमर्स आपको निशाना बनाते हैं।

हैकर्स आपके पैसे और डेटा पर कब्ज़ा करने के लिए हमेशा नए तरीकों की तलाश में रहते हैं, लेकिन कुछ सामान्य रास्ते हैं जिनका वे सबसे अधिक अनुसरण करते हैं। तो हैकर्स कंप्यूटर का शोषण करने के लिए कौन से शीर्ष तरीकों का उपयोग करते हैं?

1. फ़िशिंग

फ़िशिंग साइबर हमले का एक धूर्त रूप है इसमें विश्वसनीय संस्थाओं का प्रतिरूपण शामिल है। सोशल मीडिया और ईमेल का उपयोग आमतौर पर फ़िशिंग हमलों को अंजाम देने के लिए किया जाता है, बाद वाला वेक्टर आम तौर पर समय के साथ सबसे लोकप्रिय होता जा रहा है।

एक सामान्य फ़िशिंग घोटाले में, हमलावर किसी प्रकार की जानकारी मांगने के लिए एक या एकाधिक ईमेल भेजेगा। निःसंदेह, बहुत से लोग संवेदनशील डेटा किसी को नहीं सौंपेंगे, इसलिए हमलावर एक आधिकारिक संगठन होने का दिखावा करके वैधता का दिखावा करते हैं। उदाहरण के लिए, आपको अपने बैंक से होने का दावा करने वाले किसी व्यक्ति से ईमेल प्राप्त हो सकता है। ईमेल में कहा गया है कि आपके खाते पर कुछ असामान्य गतिविधि हुई है, और यह सत्यापित करने के लिए कि यह आप ही थे, आपको ऑनलाइन लॉग इन करना होगा। प्रेषक आपको आपके बैंक के लॉगिन पृष्ठ का एक लिंक प्रदान करता है, जिस पर आप क्लिक करते हैं और अपने खाते तक पहुंचने के लिए उपयोग करते हैं।

ऐसा करने के लिए, आप आवश्यक फ़ील्ड में अपना लॉगिन क्रेडेंशियल दर्ज करें। हानिरहित, सही?

दुर्भाग्य से, यह लॉगिन पृष्ठ सावधानीपूर्वक बनाया गया डुप्लिकेट है जो मूल पृष्ठ के लगभग समान दिखता है। यह आपकी लॉगिन जानकारी सहित आपके कुंजी लॉग को रिकॉर्ड करने के लिए डिज़ाइन किया गया है। अब, हमलावर के पास आपके लॉगिन क्रेडेंशियल हैं और वह आपके बैंकिंग खाते तक पहुंच सकता है।

फ़िशिंग हमलों का शिकार होना आसान है, ख़ासकर यह देखते हुए कि वे कितने परिष्कृत और ठोस हो गए हैं। इसीलिए फ़िशिंग आज व्यक्तियों और व्यवसायों के लिए सबसे बड़े खतरों में से एक है।

फ़िशिंग का उपयोग मैलवेयर फैलाने के लिए भी किया जा सकता है। उदाहरण के लिए, आप किसी ऐसे ईमेल से अनुलग्नक डाउनलोड कर सकते हैं जिसमें दुर्भावनापूर्ण कोड मौजूद है।

2. शोषण किट

एक्सप्लॉइट किट अनिवार्य रूप से एक टूलबॉक्स है जिसका उपयोग हैकर्स डिवाइस और नेटवर्क पर हमला करने के लिए करते हैं। एक विशिष्ट शोषण किट निम्नलिखित चरणों का उपयोग करके काम करेगी:

1. पीड़ित या मेज़बान कार्यक्रम से संपर्क करें.

2. आने वाले ट्रैफ़िक को किसी भिन्न पृष्ठ पर पुनर्निर्देशित करें।

3. किसी भी मौजूदा कमजोरियों के लिए स्कैन करें।

4. किसी भेद्यता को उजागर करें और उसका फायदा उठाएं।

5. हमले को अंजाम देने के लिए मैलवेयर तैनात करें।

सभी शोषण किट एक जैसे नहीं होते हैं, और कई अतीत में बनाए जा चुके हैं। कुछ दुर्भावनापूर्ण डेवलपर्स शुल्क के लिए अन्य हमलावरों को अपनी शोषण किट भी बेचते हैं। फिएस्टा, एंगलर और हानजुआन शोषण किट के सभी प्रसिद्ध उदाहरण हैं जिनका उपयोग कमजोरियों को लक्षित करने और उपयोगकर्ताओं पर हमला करने के लिए किया गया है।

3. सॉफ़्टवेयर भेद्यताएँ

पिछले 50 वर्षों में सॉफ़्टवेयर विकास में काफ़ी प्रगति हुई है, लेकिन चीज़ें अभी भी आदर्श से बहुत दूर हैं। सॉफ़्टवेयर बग और कमज़ोरियाँ बहुत से प्रोग्रामों में छूट जाती हैं, और कभी-कभी उन्हें पहचानने में थोड़ा समय लगता है। साइबर अपराधी किसी हमले को अंजाम देते समय इन्हीं खामियों का फायदा उठाने की कोशिश करते हैं।

सामान्य सॉफ्टवेयर कमजोरियों में SQL इंजेक्शन शामिल हैं, ख़राब एन्क्रिप्शन, घटिया डिज़ाइन, और अनुमति परिधि की कमी। कोई हमलावर इनका उपयोग डेटाबेस तक पहुंचने, रिमोट कंट्रोल हासिल करने या दुर्घटना का कारण बनने के लिए कर सकता है।

4. ट्रोजन

ट्रोजेन हॉर्सेज (या सिर्फ ट्रोजन) को उनका नाम प्राचीन यूनानी मिथक से मिला है जो इसी नाम से जाना जाता है। इस कहानी में, यूनानी सेना ने ट्रोजन को एक बड़ा लकड़ी का घोड़ा उपहार में दिया था। ट्रोजन ने इसे एक हानिरहित संरचना के रूप में देखा, फिर भी अंदर छिपे हुए यूनानी सैनिक थे, जब घोड़े को ट्रॉय की दीवारों में ले जाया गया तो आसानी से आक्रमण शुरू हो गया।

मूल ट्रोजन हॉर्स की तरह, ट्रोजन उपयोगकर्ता को धोखा देकर कंप्यूटर को संक्रमित करते हैं। अधिकांश ट्रोजन खुद को हानिरहित दिखने वाले ऐप्स के भीतर छिपाते हैं, जिन्हें उपयोगकर्ता यह जाने बिना डाउनलोड कर लेगा कि उन्हें लक्षित किया जा रहा है। इस तरह, ट्रोजन लंबे समय तक कंप्यूटर पर मौजूद रह सकता है, संवेदनशील डेटा एकत्र कर सकता है और यहां तक ​​कि डिवाइस को दूर से भी नियंत्रित कर सकता है।

5. रैंसमवेयर

रैंसमवेयर हमले आज सबसे महंगे हमलों में से एक हैं, क्योंकि वे पीड़ितों से भारी मात्रा में धन हड़प सकते हैं। एक मानक रैंसमवेयर प्रोग्राम किसी दिए गए डिवाइस पर सभी फाइलों को एन्क्रिप्ट करेगा, और जब तक पीड़ित आवश्यक फिरौती का भुगतान नहीं करता, तब तक लॉक की गई जानकारी को चोरी करने और लीक करने की धमकी देता है।

जबकि रैंसमवेयर हमले किसी पर भी किए जा सकते हैं, बड़ी रकम तक उनकी पहुंच को देखते हुए बड़े संगठन आमतौर पर प्रमुख लक्ष्य होते हैं। कभी-कभी, फिरौती का भुगतान करने के बाद हमलावर डेटा को डिक्रिप्ट कर देगा, लेकिन ऐसे उदाहरण भी हैं जिनमें हमलावर ने पैसे ले लिए हैं और डेटा को पूरी तरह से एन्क्रिप्टेड छोड़ दिया है।

इससे भी अधिक चिंताजनक बात यह है कि लॉकबिट 3.0 जैसे अधिक आधुनिक रैंसमवेयर प्रोग्राम डेटा को घुसपैठ कर सकते हैं साथ ही इसे एन्क्रिप्ट करें, जिसका अर्थ है कि पीड़ित को पता चलने से पहले ही हमलावर के पास सभी संवेदनशील डेटा होते हैं आक्रमण करना।

6. वाई-फ़ाई हैक्स

वाई-फाई हमारे जीवन का एक अभिन्न अंग है, और इस पर हमारी दैनिक निर्भरता का मतलब है कि वाई-फाई हैक अब आम बात हो गई है - लेकिन वे सभी एक ही तरीके से नहीं होते हैं।

वाई-फ़ाई हैक इस रूप में आ सकते हैं:

  • डीएनएस अपहरण.
  • साइडजैकिंग।
  • पैकेट सूंघना.
  • बीच-बीच में आदमी के हमले.
  • फ़ोनी वाई-फ़ाई नेटवर्क.

सार्वजनिक वाई-फ़ाई एक विशेष रूप से जोखिम भरा कनेक्शन विकल्प है, क्योंकि इसका उपयोग अक्सर हमलावर आपके ट्रैफ़िक डेटा को इकट्ठा करने के लिए करते हैं। आपके डिवाइस और नेटवर्क के बीच कनेक्शन में छिपकर बात करने वाले द्वारा घुसपैठ की जा सकती है और फिर सीधे आपका शोषण करने के लिए उपयोग किया जा सकता है, या अन्य दुर्भावनापूर्ण अभिनेताओं को ऑनलाइन बेचा जा सकता है (जिस पर आगे चर्चा की जाएगी)।

7. डार्क वेब सेल्स

डार्क वेब इंटरनेट का एक विस्तृत स्तर है जो अपने अवैध लेन-देन के लिए जाना जाता है। इस प्लेटफ़ॉर्म पर, आपको बिक्री के लिए अवैध फ़ाइलें, आग्नेयास्त्र, ड्रग्स और चोरी का डेटा मिल सकता है। इसमें से बहुत कुछ चुराया गया डेटा हैकर्स द्वारा खरीदा और बेचा जाता है अपने कारनामों से लाभ कमाना चाहते हैं या शोषण के नए रास्ते ढूंढना चाहते हैं।

डार्क वेब पर बेचे जाने वाले चुराए गए डेटा के प्रकार में शामिल हैं:

  • भुगतान कार्ड विवरण.
  • लॉग इन प्रमाण - पत्र।
  • सामाजिक सुरक्षा संख्या.
  • शिक्षा प्रमाणपत्र (जैसे डिप्लोमा और डिग्री)।
  • पासपोर्ट नंबर.
  • दूरभाष संख्या।
  • ईमेल पते।

यह जानना कठिन है कि क्या आपकी जानकारी ऑनलाइन बेची जा रही है (हालाँकि कुछ एंटीवायरस सूट डार्क वेब मॉनिटरिंग की पेशकश करते हैं)। वास्तव में, बहुत से लोगों के ऑनलाइन खातों से छेड़छाड़ की गई है या उनकी पहचान हमलावरों द्वारा चुरा ली गई है, जिन्होंने डार्क वेब मार्केटप्लेस पर उनकी जानकारी खरीदी थी।

8. तीव्र गति से चलाना

जबकि साइबर हमले अक्सर ऑनलाइन कनेक्शन के माध्यम से दूर से किए जाते हैं, कुछ साइबर अपराधी चीजों को थोड़ा अधिक रेट्रो रखते हैं।

मैलवेयर से संक्रमित होने के लिए आपको इंटरनेट कनेक्शन की आवश्यकता नहीं है। वास्तव में, आपके डिवाइस से समझौता करने के लिए एक साधारण यूएसबी ड्राइव का उपयोग किया जा सकता है। एक बार डालने के बाद, मैलवेयर को लक्ष्य डिवाइस पर लोड किया जा सकता है और डेटा चोरी करने, गतिविधि की निगरानी करने या दूरस्थ रूप से कार्यों को संचालित करने का काम कर सकता है।

बेशक, इस तरह से किसी डिवाइस को संक्रमित करना कठिन है, क्योंकि हैकर को उस तक भौतिक पहुंच की आवश्यकता होती है। लेकिन यूएसबी ड्राइव हैक पहले भी कई बार किए जा चुके हैं, इसलिए वे निश्चित रूप से संभव हैं, और इसके लिए बड़ी मात्रा में तकनीकी जानकारी की आवश्यकता नहीं होती है।

हैकिंग कोई दुर्लभ घटना नहीं है

यह देखते हुए कि दुनिया प्रौद्योगिकी पर कितनी निर्भर है, इसमें कोई आश्चर्य की बात नहीं है कि हैक और शोषण इतने आम हैं। प्रतिदिन हजारों लोग हैकरों के निशाने पर आते हैं; इनमें से कई दुर्भावनापूर्ण प्रयास सफल भी होते हैं। यह जानने लायक है कि एक हैकर आपके डिवाइस का कैसे शोषण कर सकता है ताकि आप अपनी सभी सुरक्षा खामियों को दूर कर सकें और खुद को सुरक्षित रख सकें।