![]() |
Lampe: What is the Hacking? |
बहुत से लोग सोचते हैं कि "हैकर" कंप्यूटर हार्डवेयर या सॉफ्टवेयर को संशोधित करने में कुशल कुछ स्व-सिखाया हुआ व्हिस्की किड या दुष्ट प्रोग्रामर को संदर्भित करता है ताकि इसका उपयोग मूल डेवलपर्स के इरादे से बाहर किया जा सके। लेकिन यह एक संकीर्ण दृष्टिकोण है जो किसी को हैकिंग में बदलने के कारणों की विस्तृत श्रृंखला को शामिल नहीं करना शुरू करता है। (हैकर्स पर गहराई से देखने के लिए, वेंडी ज़मोरा द्वारा "हूडि के तहत: क्यों पैसा, शक्ति और साइबर अपराध के लिए अहंकार ड्राइव हैकर्स" पढ़ें।)
हैकिंग आम तौर पर प्रकृति में तकनीकी होती है (जैसे कि मालवेयर बनाना जो ड्राइव-बाय अटैक में मालवेयर जमा करता है, जिसमें यूजर इंटरेक्शन की आवश्यकता नहीं होती है)। लेकिन हैकर उपयोगकर्ता को दुर्भावनापूर्ण लगाव पर क्लिक करने या व्यक्तिगत डेटा प्रदान करने के लिए मनोविज्ञान का उपयोग भी कर सकते हैं। इन युक्तियों को "सोशल इंजीनियरिंग" कहा जाता है।
हैकिंग एक अरब डॉलर के विकास व्यवसाय में किशोर शरारत से विकसित हुई है।वास्तव में, यह सबसे पीछे की गतिविधि के लिए एक अति-उत्साही छतरी शब्द के रूप में हैकिंग को चिह्नित करने के लिए सटीक है, यदि कंप्यूटिंग पब्लिक, व्यवसायों और सरकारों पर सभी मैलवेयर और दुर्भावनापूर्ण साइबर हमले नहीं हैं। सोशल इंजीनियरिंग और मैलवेयर के अलावा, सामान्य हैकिंग तकनीकों में शामिल हैं:
बॉटनेट्स
ब्राउज़र अपहरण
सेवा से इनकार (DDoS) हमले
रैंसमवेयर
रूटकिट्स
ट्रोजन
वायरस
कीड़े
इस प्रकार, हैकिंग किशोर-बदमाशों से एक अरब-डॉलर के विकास व्यवसाय में विकसित हुई है, जिनके अनुयायियों ने एक आपराधिक बुनियादी ढांचे की स्थापना की है जो कम परिष्कृत तकनीकी कौशल ("लिपि किडिज़" के रूप में जाना जाता है) के साथ बदमाश होने के लिए टर्नकी हैकिंग उपकरण विकसित करता है और बेचता है। एक उदाहरण के रूप में, Emotet देखें।
एक अन्य उदाहरण में, विंडोज उपयोगकर्ताओं को कथित तौर पर एक डार्क वेब हैकिंग स्टोर के माध्यम से $ 10 के लिए आईटी सिस्टम तक दूरस्थ पहुंच प्रदान करने के लिए एक व्यापक प्रसार साइबर प्रयास का लक्ष्य है - संभावित रूप से हमलावरों को जानकारी चोरी करने, सिस्टम को बाधित करने, रैनसमवेयर को तैनात करने, और बहुत कुछ करने में सक्षम बनाता है। सिस्टम एक्सप्रैस पर बिक्री के लिए विंडोज एक्सपी से विंडोज 10. के माध्यम से बिक्री के लिए विज्ञापित किया गया है। स्टोर के मालिक भी इस बात के लिए सुझाव देते हैं कि अवैध लॉगिन का उपयोग करने वाले कैसे अनिर्धारित रह सकते हैं।
What is hacking?
हैकिंग / हैकर्स का इतिहासइसके वर्तमान उपयोग में, यह शब्द 1970 के दशक का है। 1980 में, साइकोलॉजी टुडे के एक लेख ने अपने शीर्षक में "हैकर" शब्द का उपयोग किया: "द हैकर पेपर्स", जिसमें कंप्यूटर उपयोग के नशे की लत प्रकृति पर चर्चा की गई थी।
इसके बाद 1982 की अमेरिकी साइंस फिक्शन फिल्म ट्रॉन है, जिसमें नायक ने कंपनी के कंप्यूटर सिस्टम में सेंध लगाने के अपने इरादों का वर्णन किया है। एक अन्य फिल्म का प्लॉट अगले साल, वारगेम, उत्तरी अमेरिकी एयरोस्पेस डिफेंस कमांड (NORAD) में एक किशोर के कंप्यूटर घुसपैठ पर केंद्रित था। यह एक कल्पना थी जिसने हैकर्स के दर्शकों को राष्ट्रीय सुरक्षा के लिए खतरे के रूप में पेश किया।
पूरे संयुक्त राज्य और कनाडा में कंप्यूटर सिस्टम में किशोर हैकरों का एक गिरोह टूट गया।यह पता चला है कि कला उसी वर्ष वास्तविकता का प्रस्ताव था जब किशोर हैकर्स के एक गिरोह ने पूरे संयुक्त राज्य अमेरिका और कनाडा में कंप्यूटर सिस्टम को तोड़ दिया था, जिनमें लॉस अलमोस नेशनल लेबोरेटरी, स्लोअन-केटरिंग कैंसर सेंटर और सिक्योरिटी बैंक शामिल थे। इसके तुरंत बाद, एक न्यूजवीक लेख जिसमें युवा हैकर्स में से एक का एक शॉट शॉट था, मुख्यधारा के मीडिया में pejorative sense में "hacker" शब्द का उपयोग करने वाला पहला था।
इसके बाद, कांग्रेस अधिनियम में शामिल हो गई, कंप्यूटर अपराध से संबंधित कई बिल पारित किए। उसके बाद, 1980 के दशक के बाकी दिनों में, अमेरिका और विदेशों में जितने भी हैकर समूह और प्रकाशन बने, हैकिंग के शौकीनों को आकर्षित करने के लिए विविध मिशनों की खोज में लगे रहे- कुछ सौम्य, तो कोई इतना अधिक। सरकार और कॉर्पोरेट कंप्यूटरों में शानदार हमले और तोड़-फोड़, अधिक हैकिंग विरोधी कानून, और कई उल्लेखनीय गिरफ्तारियां और सजाएँ थीं। सभी समय, लोकप्रिय संस्कृति ने फिल्मों, पुस्तकों और पत्रिकाओं की परेड के साथ सार्वजनिक चेतना में हैकिंग और हैकर्स को रखा, जो गतिविधि के लिए समर्पित हैं।
What is hacking?
हैकिंग / हैकर्स के प्रकार मोटे तौर पर, आप कह सकते हैं कि हैकर्स कंप्यूटर और नेटवर्क में चार कारणों में से किसी को तोड़ने का प्रयास करते हैं।
- आपराधिक वित्तीय लाभ है, जिसका अर्थ है क्रेडिट कार्ड नंबर की चोरी या बैंकिंग सिस्टम को धोखा देना।
- इसके बाद, हैकर को सड़क पर लाने और हैकर उपसंस्कृति के भीतर किसी की प्रतिष्ठा को जलाने के लिए कुछ हैकर्स को प्रेरित करता है क्योंकि वे वेबसाइटों पर अपनी छाप छोड़ते हैं जो वे सबूत के रूप में बर्बरता करते हैं कि उन्होंने हैक को खींच लिया था।
- तब कॉर्पोरेट जासूसी होती है, जब एक कंपनी के हैकर्स बाजार में लाभ हासिल करने के लिए एक प्रतियोगी के उत्पादों और सेवाओं पर जानकारी चोरी करना चाहते हैं।
- अंत में, पूरे देश व्यापार और / या राष्ट्रीय खुफिया चोरी करने के लिए राज्य-प्रायोजित हैकिंग में संलग्न होते हैं, ताकि उनके विरोधियों के बुनियादी ढांचे को अस्थिर किया जा सके, या यहां तक कि लक्षित देश में कलह और भ्रम की स्थिति को बोया जा सके। (इस बात पर आम सहमति है कि चीन और रूस ने इस तरह के हमलों को अंजाम दिया है, जिसमें एक फोर्ब्स डॉट कॉम भी शामिल है। इसके अलावा, डेमोक्रेटिक नेशनल कमेटी [डीएनसी] पर हाल के हमलों ने इस खबर को बड़े पैमाने पर बना दिया- खासकर जब माइक्रोसॉफ्ट ने हैकर्स पर हैकिंग का आरोप लगाया। डेमोक्रेटिक नेशनल कमेटी ने माइक्रोसॉफ्ट के विंडोज ऑपरेटिंग सिस्टम और एडोब सिस्टम्स के फ्लैश सॉफ्टवेयर में पहले से मौजूद खामियों का फायदा उठाया है। संयुक्त राज्य सरकार के सौजन्य से हैकिंग के भी उदाहरण हैं।
What is hacking?
आज की साइबर सुरक्षा का दायरा व्हाइट हैट और ब्लैक हैट हैकर्स के साथ वाइल्ड वेस्ट वाइब को बनाए रखता है।एक और तरीका है जिससे हम हैकर्स को पार्स करते हैं। क्लासिक पुरानी पश्चिमी फिल्में याद हैं? अच्छे लोग = सफेद टोपी। बदमाश = काली टोपी। आज की साइबर सुरक्षा का दायरा व्हाइट हैट और ब्लैक हैट हैकर्स के साथ वाइल्ड वेस्ट वाइब, और यहां तक कि तीसरी श्रेणी के बीच भी बरकरार है।
यदि कोई हैकर कंप्यूटर सिस्टम और सॉफ्टवेयर की गहरी समझ वाला व्यक्ति है, और जो उस ज्ञान का उपयोग किसी भी तरह से उस तकनीक को हटाने के लिए करता है, तो एक ब्लैक हैट हैकर ऐसा कुछ मूल्यवान या अन्य दुर्भावनापूर्ण कारणों से चोरी करने के लिए करता है। इसलिए उन चार प्रेरणाओं (चोरी, प्रतिष्ठा, कॉर्पोरेट जासूसी, और राष्ट्र-राज्य हैकिंग) में से किसी को भी काली टोपी को सौंपना उचित है।
दूसरी ओर, व्हाइट हैट हैकर्स एक संगठन की सुरक्षा प्रणालियों की सुरक्षा में सुधार करने का प्रयास करते हैं ताकि कमजोर खामियों का पता लगाया जा सके ताकि वे ब्लैक हैट नोटिस से पहले पहचान की चोरी या अन्य साइबर अपराधों को रोक सकें। न्यूयॉर्क टाइम्स के ऑनलाइन संस्करण हाइलाइट्स के एक हालिया लेख के अनुसार, निगम अपने सहायक कर्मचारियों के हिस्से के रूप में अपने स्वयं के सफेद टोपी हैकर्स को भी नियुक्त करते हैं। या व्यवसाय भी अपनी सफेद हैट हैकिंग जैसी सेवाओं के लिए आउटसोर्स कर सकते हैं जैसे HackerOne, जो किसी इनाम के लिए भेद्यता और बग के लिए सॉफ्टवेयर उत्पादों का परीक्षण करता है।
अंत में, ग्रे हैट भीड़, हैकर्स जो बिना अनुमति के सिस्टम और नेटवर्क में सेंध लगाने के लिए अपने कौशल का उपयोग करते हैं (बिल्कुल काली टोपी की तरह)। लेकिन आपराधिक कहर बरपाने के बजाय, वे अपनी खोज को लक्ष्य के मालिक को रिपोर्ट कर सकते हैं और एक छोटे से शुल्क के लिए भेद्यता की मरम्मत करने की पेशकश कर सकते हैं।
एंड्रॉइड फोन पर हैकिंग
जबकि अधिकांश सहयोगी विंडोज़ कंप्यूटर के साथ हैकिंग करते हैं, एंड्रॉइड ऑपरेटिंग सिस्टम भी हैकर्स के लिए एक आमंत्रित लक्ष्य प्रदान करता है।
थोड़ा सा इतिहास: अर्ली हैकर्स, जिन्होंने सुरक्षित दूरसंचार नेटवर्क (और अपने युग की महंगी लंबी दूरी की कॉल) को प्राप्त करने के लिए जुनूनी रूप से कम-तकनीकी तरीकों की खोज की, उन्हें मूल रूप से फोनरेज कहा जाता था- शब्द फोन और फ्रीक का संयोजन। वे 1970 के दशक में एक परिभाषित उपसंस्कृति थे, और उनकी गतिविधि को फ्रैकिंग कहा जाता था।
आजकल, फ़्रीकर्स एनालॉग टेक्नोलॉजी युग से विकसित हुए हैं और दो बिलियन से अधिक मोबाइल उपकरणों की डिजिटल दुनिया में हैकर बन गए हैं। मोबाइल फोन हैकर्स किसी व्यक्ति के मोबाइल फोन तक पहुँचने के लिए कई तरह के तरीकों का इस्तेमाल करते हैं और उस उपयोगकर्ता की अनुमति या ज्ञान के बिना भी फोन के माइक्रोफोन और कैमरा, ध्वनि मेल, और यहां तक कि फोन के माइक्रोफोन और कैमरा को इंटरसेप्ट करते हैं।
What is hacking?
साइबर क्रिमिनल्स पहचान और वित्तीय जानकारी सहित फोन पर आपके संग्रहीत डेटा को देख सकते हैं।Phones की तुलना में, एंड्रॉइड फोन बहुत अधिक फ्रैक्चर होते हैं, जिनके ओपन-सोर्स प्रकृति और सॉफ्टवेयर विकास के मानकों में असंगतता ने एंड्रॉइड को डेटा भ्रष्टाचार और डेटा चोरी के अधिक जोखिम में डाल दिया। और जितनी भी खराब चीजें होती हैं उनका परिणाम Android हैकिंग से होता है।
साइबर क्रिमिनल्स पहचान और वित्तीय जानकारी सहित फोन पर आपके संग्रहीत डेटा को देख सकते हैं। इसी तरह, हैकर्स आपके स्थान को ट्रैक कर सकते हैं, अपने फोन को टेक्स्ट प्रीमियम वेबसाइटों के लिए मजबूर कर सकते हैं, या यहां तक कि अपने संपर्कों के बीच दूसरों को उनकी हैक (एक एम्बेडेड दुर्भावनापूर्ण लिंक के साथ) फैला सकते हैं, जो उस पर क्लिक करेंगे क्योंकि यह आप से आता प्रतीत होता है।
बेशक, वैध कानून प्रवर्तन ग्रंथों और ईमेल की प्रतियों को संग्रहीत करने, निजी वार्तालापों को स्थानांतरित करने या संदिग्ध की गतिविधियों का पालन करने के लिए एक वारंट के साथ फोन हैक कर सकते हैं। लेकिन ब्लैक हैट हैकर्स निश्चित रूप से आपके बैंक खाते की साख तक पहुँचने, डेटा को हटाने, या दुर्भावनापूर्ण प्रोग्रामों के होस्ट को जोड़कर नुकसान कर सकते हैं।
फोन हैकर्स के पास कई कंप्यूटर हैकिंग तकनीकों का लाभ है, जो एंड्रॉइड के लिए अनुकूलित करना आसान है। फ़िशिंग, सोशल इंजीनियरिंग के माध्यम से संवेदनशील जानकारी का खुलासा करने के लिए व्यक्तियों या पूरे संगठनों के सदस्यों को लक्षित करने का अपराध, अपराधियों के लिए एक आजमाया हुआ और सच्चा तरीका है। वास्तव में, क्योंकि एक फोन पीसी की तुलना में बहुत छोटा एड्रेस बार प्रदर्शित करता है, मोबाइल इंटरनेट ब्राउज़र पर फ़िशिंग संभवत: सूक्ष्म बताए बिना (जैसे जानबूझकर गलत वर्तनी) को प्रकट किए बिना एक विश्वसनीय विश्वसनीय वेबसाइट का मुकाबला करने में आसान बनाता है। डेस्कटॉप ब्राउज़र। तो आपको अपने बैंक से एक नोट मिलता है जो आपको एक जरूरी समस्या को हल करने के लिए लॉग ऑन करने के लिए कहता है, सुविधाजनक रूप से दिए गए लिंक पर क्लिक करें, फॉर्म में अपनी साख दर्ज करें, और हैकर्स आपके पास हैं।
असुरक्षित मार्केटप्लेस से डाउनलोड किए गए ट्रोजन ऐप एंड्रॉइड के लिए एक और क्रॉसओवर हैकर खतरा हैं। प्रमुख एंड्रॉइड ऐप स्टोर (Google और अमेज़ॅन) तृतीय-पक्ष ऐप पर सावधानीपूर्वक निगरानी रखते हैं, लेकिन एम्बेडेड मैलवेयर विश्वसनीय साइटों से या तो कभी-कभी स्केचियर वाले से प्राप्त कर सकते हैं। यह वह तरीका है जिससे आपका फोन एडवेयर, स्पाईवेयर, रैनसमवेयर या किसी अन्य मालवेयर नस्टीज को होस्ट करता है।
जब यह असुरक्षित ब्लूटूथ नेटवर्क पर दिखाई देता है, तो ब्लूहैकिंग आपके फोन तक पहुंच प्राप्त करता है।अन्य विधियां और भी अधिक परिष्कृत हैं और खराब लिंक पर क्लिक करने में उपयोगकर्ता को हेरफेर करने की आवश्यकता नहीं है। जब यह असुरक्षित ब्लूटूथ नेटवर्क पर दिखाई देता है तो ब्लूहैकिंग आपके फ़ोन तक पहुँच प्राप्त करता है। पाठ संदेशों या लॉग-ऑन सत्रों को पुन: रूट करने के लिए किसी विश्वसनीय नेटवर्क या सेल फोन टॉवर की नकल करना भी संभव है। और यदि आप अपने अनलॉक किए गए फोन को एक सार्वजनिक स्थान पर बिना लाइसेंस के छोड़ देते हैं, तो इसे चोरी करने के बजाय, एक हैकर सिम कार्ड की नकल करके इसे क्लोन कर सकता है, जो आपके महल की चाबी सौंपने जैसा है।
मैक पर हैकिंग
ऐसा न हो कि आपको लगता है कि हैकिंग केवल एक विंडोज समस्या है, मैक उपयोगकर्ताओं, आश्वस्त रहें- आप प्रतिरक्षा नहीं हैं।
उदाहरण के लिए, 2017 में एक फ़िशिंग अभियान जो मैक उपयोगकर्ताओं को लक्षित करता है, ज्यादातर यूरोप में है। एक वैध Apple डेवलपर प्रमाणपत्र के साथ हस्ताक्षर किए गए ट्रोजन द्वारा हैक किए गए, हैक ने एक पूर्ण-स्क्रीन अलर्ट फेंकने के लिए क्रेडेंशियल के लिए दावा किया कि यह दावा करना आवश्यक है कि ओएस एक्स अपडेट स्थापित होने की प्रतीक्षा कर रहा है। यदि हैक सफल हो गया, तो हमलावरों ने पीड़ित के संचार के सभी तक पूरी पहुंच प्राप्त कर ली, जिससे वे सभी वेब ब्राउज़िंग पर छिपकर बात कर सकते हैं, भले ही वह लॉक आइकन के साथ HTTPS कनेक्शन हो।
मैक पर सोशल इंजीनियरिंग हैक के अलावा, सामयिक हार्डवेयर दोष भी कमजोरियां पैदा कर सकते हैं, जैसा कि तथाकथित मेल्टडाउन और स्पेक्टर दोषों के साथ हुआ था जो कि द गार्डियन ने 2018 की शुरुआत में रिपोर्ट किया था। ऐप्पल ने दोष के खिलाफ सुरक्षा विकसित करके जवाब दिया लेकिन ग्राहकों को सलाह दी अपने भरोसेमंद स्रोतों से केवल सॉफ्टवेयर डाउनलोड करने के लिए जैसे कि iOS और मैक ऐप स्टोर, प्रोसेसर की कमजोरियों का उपयोग करने में सक्षम होने से हैकर्स को रोकने में मदद करते हैं।
और फिर कपटपूर्ण कैलीस्टो था, प्रोटॉन मैक मालवेयर का एक प्रकार जो जुलाई 2018 में खोजे जाने से पहले दो साल तक जंगल में संचालित होता था। इसे एक फर्जी मैक साइबर सिक्योरिटी इंस्टॉलर में दफनाया गया था, और अन्य कार्यों के साथ, उपयोगकर्ता नाम और पासवर्ड एकत्र किए जा रहे थे।
What is hacking?
हैकिंग की रोकथामयदि आपका कंप्यूटर, टैबलेट, या फोन हैकर के लक्ष्य के बैल की आंख पर है, तो इसे सावधानीपूर्वक छल्ले के छल्ले के साथ घेर लें।
और सबसे पहले, एक विश्वसनीय एंटी-मैलवेयर उत्पाद (या फोन के लिए ऐप) डाउनलोड करें, जो दुर्भावनापूर्ण फ़िशिंग वेबसाइटों के मैलवेयर और ब्लॉक कनेक्शन का पता लगा सकता है और बेअसर कर सकता है। बेशक, चाहे आप विंडोज, एंड्रॉइड, एक मैक, एक iPhone, या एक बिजनेस नेटवर्क पर हों, हम विंडोज के लिए मालवेयरबाइट्स, मैक के लिए मालवेयरबाइट्स, मैक के लिए मैलवेयरवेयर, एंड्रॉइड के लिए मालवेयरबाइट्स, क्रोमबुक के लिए मालवेयरबाइट्स, आईओएस के लिए मैलवेयरवेयर की सलाह देते हैं। और मालवेयरबीट्स व्यावसायिक उत्पादों।
जान लें कि कोई भी बैंक या ऑनलाइन भुगतान प्रणाली आपसे कभी भी ईमेल के माध्यम से आपके लॉगिन क्रेडेंशियल, सामाजिक सुरक्षा नंबर, या क्रेडिट कार्ड नंबर नहीं मांगेगी।दूसरा, केवल उन वैध मार्केटप्लेस से फ़ोन ऐप डाउनलोड करें, जो मैलवेयर प्ले करने वाले ऐप्स जैसे कि Google Play और Amazon Appstore के लिए खुद पुलिस करते हैं। (ध्यान दें कि Apple नीति iPhone उपयोगकर्ताओं को केवल ऐप स्टोर से डाउनलोड करने के लिए प्रतिबंधित करती है।) फिर भी, हर बार जब आप कोई ऐप डाउनलोड करते हैं, तो पहले रेटिंग और समीक्षाओं की जांच करें। अगर इसकी रेटिंग कम है और डाउनलोड की संख्या कम है, तो उस ऐप से बचना सबसे अच्छा है।
जान लें कि कोई भी बैंक या ऑनलाइन भुगतान प्रणाली आपसे कभी भी ईमेल के माध्यम से आपके लॉगिन क्रेडेंशियल, सामाजिक सुरक्षा नंबर, या क्रेडिट कार्ड नंबर नहीं मांगेगी।
चाहे आप अपने फ़ोन या कंप्यूटर पर हों, सुनिश्चित करें कि आपका ऑपरेटिंग सिस्टम अपडेटेड है। और अपने अन्य निवासी सॉफ़्टवेयर को भी अपडेट करें।
असुरक्षित वेबसाइटों पर जाने से बचें, और कभी भी अपरिवर्तित अनुलग्नक डाउनलोड न करें या अपरिचित ईमेल में लिंक पर क्लिक करें।
उपरोक्त सभी बुनियादी स्वच्छता है, और हमेशा एक अच्छा विचार है। लेकिन बुरे लोग हमेशा आपके सिस्टम में एक नए रास्ते की तलाश में रहते हैं। यदि कोई हैकर उन पासवर्डों में से एक का पता लगाता है जो आप कई सेवाओं के लिए उपयोग करते हैं, तो उनके पास ऐसे ऐप्स होते हैं जो आपके अन्य खातों को तोड़ सकते हैं। इसलिए अपने पासवर्ड को लंबा और जटिल बनाएं, विभिन्न खातों के लिए एक ही उपयोग करने से बचें, और इसके बजाय एक पासवर्ड प्रबंधक का उपयोग करें। क्योंकि एक भी हैक किए गए ईमेल खाते का मूल्य आपके ऊपर आपदा को कम कर सकता है।
हैकिंग मेरे व्यवसाय को कैसे प्रभावित करता है?
अपराधी-दिमाग वाले हैकर्स के लिए, व्यवसाय फलफूल रहा है। इस मामले में, ट्रोजन और रैंसमवेयर के साथ 2018 की दूसरी छमाही में व्यवसायों पर हमले 55 प्रतिशत बढ़ गए, जो सबसे लोकप्रिय प्रकार के हमले साबित हुए। विशेष रूप से, व्यवसायों पर ट्रोजन हमले 84 प्रतिशत बढ़ गए जबकि रैंसमवेयर के हमले 88 प्रतिशत बढ़ गए।
ट्रोजन के लिए दो सबसे बड़े ट्रोजन अभी इमोटेट और ट्रिकबोट हैं, जबकि रैनसमवेयर के अधिकांश मामले गैंडक्रब के परिणाम हैं। इमोटेट, ट्रिकबोट, और गैंडक्रब सभी अपने संक्रमण के प्राथमिक वेक्टर के रूप में मालपम पर भरोसा करते हैं। ये दुर्भावनापूर्ण स्पैम ईमेल, परिचित ब्रांडों के रूप में प्रच्छन्न हैं, अपने अंतिम उपयोगकर्ताओं को दुर्भावनापूर्ण डाउनलोड लिंक पर क्लिक करने या मैलवेयर के साथ लोड किए गए अनुलग्नक को खोलने के लिए ट्रिक करते हैं। एक दिलचस्प मोड़ में, Emotet अपने स्वयं के अधिकार में एक बैंकिंग ट्रोजन होने से विकसित हुआ है, जिसमें अन्य मैलवेयर वितरित करने के लिए टूलबोट जैसे अन्य बैंकिंग ट्रोजन शामिल हैं।
तो क्या होता है जब साइबर अपराधी आपके नेटवर्क में हैक करने में सक्षम होते हैं?
उदाहरण के लिए, Emotet, Allentown, PA शहर में महत्वपूर्ण प्रणालियों का शौक रखता है, जिसे साफ करने के लिए Microsoft की घटना प्रतिक्रिया टीम से मदद की आवश्यकता होती है। सभी ने बताया, शहर ने सुधारे जाने वाले खर्च को $ 1 मिलियन तक बढ़ा दिया।
गंडकब जैसा ही भयानक है। यह अनुमान लगाया गया है कि सकल ध्वनि नाम के साथ रैंसमवेयर ने पहले से ही अपने लेखकों को लगभग 300 मिलियन डॉलर का भुगतान किया है, जिसमें अलग-अलग फिरौती $ 600 से $ 700,000 है।
रैंसमवेयर और ट्रोजन हमलों के मद्देनजर वर्तमान में आपराधिक हैकरों के पक्ष में है, अब सवाल यह है कि मैं अपने व्यवसाय को हैकिंग से कैसे बचा सकता हूं? यहां सुरक्षित रहने के लिए कुछ सुझाव दिए गए हैं।
- नेटवर्क विभाजन को लागू करें। एक हमले के दौरान अपने डेटा को छोटे सबनेटवर्क में फैलाने से आपका जोखिम कम हो जाता है। यह आपके संपूर्ण बुनियादी ढांचे के बजाय केवल कुछ समापन बिंदुओं में संक्रमण को रोकने में मदद कर सकता है।
- कम से कम विशेषाधिकार (PoLP) के सिद्धांत को लागू करें। केवल उपयोगकर्ताओं को एक्सेस स्तर प्रदान करने से उन्हें अपने काम करने की आवश्यकता होती है और इससे अधिक कुछ नहीं कि आप रैंसमवेयर हमलों से संभावित नुकसान को कम कर सकते हैं।
- बैकअप अपने सभी डेटा। यह आपके नेटवर्क और नेटवर्क शेयरों पर सभी समापन बिंदुओं के लिए भी जाता है। जब तक आपका डेटा संग्रहीत किया जाता है, आप हमेशा एक संक्रमित सिस्टम को मिटा सकते हैं और इसे बैकअप से पुनर्स्थापित कर सकते हैं।
- कैसे malspam स्पॉट करने के लिए अंतिम उपयोगकर्ताओं को शिक्षित करें। उपयोगकर्ताओं को अज्ञात प्रेषकों से अवांछित ईमेल और अनुलग्नकों से सावधान रहना चाहिए। अनुलग्नकों को संभालते समय, आपके उपयोगकर्ताओं को निष्पादन योग्य फ़ाइलों को निष्पादित करने से बचना चाहिए और कार्यालय फ़ाइलों पर मैक्रो को सक्षम करने से बचना चाहिए। जब संदेह में, बाहर तक पहुँचने। यदि किसी विश्वसनीय स्रोत से संदिग्ध ईमेल दिखाई देते हैं, तो पूछताछ करने के लिए एंड-यूज़र को प्रशिक्षित करें। एक त्वरित फोन कॉल या ईमेल मैलवेयर से बचने की दिशा में एक लंबा रास्ता तय करता है।
- मजबूत पासवर्ड बनाने पर कर्मचारियों को शिक्षित करें और बहु-कारक प्रमाणीकरण (एमएफए) -two- कारक प्रमाणीकरण के कुछ रूपों को नंगे न्यूनतम पर लागू करें।
- अपने सॉफ़्टवेयर को पैच करें और अपडेट करें। एमोटेट और ट्रिकबोट मशीनों को संक्रमित करने और पूरे नेटवर्क में फैलने के लिए विंडोज इटरनलब्लू / डबलपल्सर कमजोरियों पर भरोसा करते हैं ताकि आपके सिस्टम अप-टू-डेट रहें।
- समापन बिंदु सुरक्षा के बारे में सक्रिय रहें। उदाहरण के लिए, मालवेयरबाइट्स में आपके व्यवसाय के लिए समापन बिंदु सुरक्षा, समापन बिंदु सुरक्षा और समापन बिंदु जांच और प्रतिक्रिया के कई विकल्प हैं।
Click On Below Button to Join Affiliate Program and Earn $100 For Every Referral.
AFFILIATE PARTNER PROGRAMATTRACT NEW CUSTOMERS, AND GET UP TO 10% LIFETIME REMUNERATION FROM ALL PAYMENTS OF A CUSTOMER ATTRACTED BY YOU!


1 Comments
Cheapest Web Hosting
ReplyDelete