ट्रोजन: अपनी सुरक्षा कैसे करें और उनसे छुटकारा कैसे पाएं

ट्रोजन के बारे में आपको क्या जानने की जरूरत है

ट्रोजन मैलवेयर के बड़े समूह से संबंधित हैं। ये हानिकारक कंप्यूटर प्रोग्राम हैं जो किसी का ध्यान नहीं जाने पर आपके कंप्यूटर में घुसपैठ कर सकते हैं। एक बार इंस्टॉल हो जाने पर, ट्रोजन हॉर्स आपके कंप्यूटर से अपराधियों को बैंक विवरण, पासवर्ड या अन्य व्यक्तिगत डेटा भेज सकते हैं। ट्रोजन से दुनिया भर में हर साल लाखों का नुकसान होता है। हम आपको दिखाएंगे कि ट्रोजन क्या हैं, वे कौन से रूप हैं और आप अपने कंप्यूटर की सुरक्षा कैसे कर सकते हैं।

ट्रोजन: मैलवेयर की परिभाषा

एक ट्रोजन, जिसे "ट्रोजन हॉर्स" के रूप में भी जाना जाता है, एक दुर्भावनापूर्ण प्रोग्राम है जिसका उपयोग साइबर अपराधियों द्वारा व्यक्तिगत डेटा, बैंक विवरण या पासवर्ड चुराने के लिए किया जाता है। ट्रोजन आमतौर पर उपयोगकर्ताओं द्वारा इस विश्वास में स्थापित किए जाते हैं कि दुर्भावनापूर्ण फ़ाइल एक उपयोगी फ़ाइल है।

पृष्ठभूमि: ट्रोजन को ट्रोजन क्यों कहा जाता है?

ग्रीक कवि होमर की प्राचीन कथा "इलियड" बताती है कि कैसे यूनानियों ने ट्रॉय को घेर लिया था। कई वर्षों के युद्ध के बाद, वे शहर को जीतने में असमर्थ थे। लेकिन अंततः यूनानियों ने एक चाल का प्रयोग किया। उन्होंने जाने का नाटक किया, लेकिन शहर की दीवारों के सामने एक लकड़ी का घोड़ा छोड़ दिया। ट्रोजन्स का मानना था कि यह यूनानियों का एक उपहार था और घोड़े को शहर में खींच लिया। हालाँकि, माना जाने वाला वर्तमान अंदर से खोखला था। यूनानी सैनिक वहाँ छिपे हुए थे। वे रात में घोड़े से उतरे और इस चाल से उन्होंने शहर को जीत लिया।

आईटी क्षेत्र में, ट्रोजन हॉर्स, या संक्षेप में "ट्रोजन", उसी सिद्धांत के अनुसार काम करता है। एक उपयोगकर्ता कंप्यूटर पर एक फ़ाइल लोड करता है और सोचता है कि यह एक उपयोगी प्रोग्राम, चित्र या अन्य वांछित डेटा है। हालाँकि, फ़ाइल में वास्तव में दुर्भावनापूर्ण कोड होता है जो इसे स्थापित करने के बाद निष्पादित किया जाता है।

वायरस सुरक्षा कार्यक्रमों के लिए ट्रोजन का पता लगाना मुश्किल है क्योंकि वे वास्तव में उपयोगी कार्यक्रम में छिप सकते हैं।

ट्रोजन कितने प्रकार के होते हैं?

ट्रोजन को विभिन्न मानदंडों के आधार पर विभेदित किया जा सकता है।

क्रिया के प्रकार द्वारा ट्रोजन का वर्गीकरण

  • बाएं: तथाकथित "लिंकर्स" में पूरी तरह कार्यात्मक होस्ट फ़ाइल और मैलवेयर होते हैं। जैसे ही आप होस्ट फ़ाइल चलाते हैं, ट्रोजन भी सक्रिय हो जाता है।

उदाहरण: आप अपने कंप्यूटर को साफ करने के लिए मुफ्त सॉफ्टवेयर डाउनलोड कर रहे हैं। कार्यक्रम सुचारू रूप से काम करता है और अनावश्यक फाइलों को हटा देता है। उसी समय, सॉफ़्टवेयर शुरू होने पर हर बार एक ट्रोजन हॉर्स शुरू किया जाता है, जो पृष्ठभूमि में व्यक्तिगत डेटा को अग्रेषित करता है या कीबोर्ड के माध्यम से प्रविष्टियों को सहेजता है।

  • ड्रॉपर: जब मुख्य प्रोग्राम इंस्टॉल किया जाता है, तो ये ट्रोजन मैलवेयर इंस्टॉल करते हैं, उदाहरण के लिए, स्टार्टअप प्रोग्राम में एकीकृत किया जाता है। हर बार जब आप अपने पीसी को रीस्टार्ट करते हैं, तो मैलवेयर अपने आप लोड हो जाता है। ट्रोजन ने तब अपना काम किया है।

उदाहरण: आप ट्रोजन हॉर्स से संक्रमित एक कंप्यूटर गेम डाउनलोड कर रहे हैं। जब गेम इंस्टॉल हो जाता है, तो स्टार्टअप क्षेत्र में मैलवेयर इंस्टॉल हो जाता है। हर बार जब आप अपना पीसी शुरू करते हैं तो यह सॉफ्टवेयर उन कार्यों को करता है जो अपराधी चाहते हैं।

  • ब्राउज़र एक्सटेंशन में ट्रोजन: ऐसे ट्रोजन हैं जो ब्राउज़र प्लगइन्स के माध्यम से स्थापित होते हैं। ऐसा करने से ये ट्रोजन हॉर्स आपके फायरवॉल को तोड़ सकते हैं। इसका मतलब है कि ट्रोजन, उदाहरण के लिए, वास्तव में संरक्षित डेटा को पुनः प्राप्त कर सकता है और इसे ट्रोजन के निर्माता को भेज सकता है।

उदाहरण: आप बुकमार्क सहेजने के कार्य के साथ ब्राउज़र एक्सटेंशन का उपयोग कर रहे हैं। यदि यह एक्सटेंशन किसी ट्रोजन से संक्रमित है, उदाहरण के लिए, मैलवेयर आपके द्वारा वेब पर दर्ज किए गए डेटा को पढ़ सकता है।

  • ट्रोजन जो स्वतंत्र रूप से कार्य करते हैं: ट्रोजन का चौथा संस्करण कंप्यूटर पर स्थापित है और उदाहरण के लिए, अवैध गतिविधियों के लिए आपके इंटरनेट कनेक्शन का दुरुपयोग करने के लिए आपके ब्राउज़र को गुप्त तरीके से शुरू कर सकता है।

उदाहरण: आप मुफ्त एंटीवायरस सॉफ़्टवेयर डाउनलोड कर रहे हैं। जब आप सॉफ़्टवेयर इंस्टॉल करते हैं, तो मैलवेयर भी इंस्टॉल हो जाता है, जो तब तथाकथित "बॉटनेट" के लिए आपके इंटरनेट कनेक्शन का उपयोग करता है।

गतिविधि के प्रकार द्वारा ट्रोजन का वर्गीकरण

ट्रोजन हॉर्स को उनकी गतिविधि के आधार पर भी विभेदित किया जा सकता है। यहां तीन समूह हैं:

ट्रोजन पृष्ठभूमि में स्थायी रूप से सक्रिय है

इसमें प्रचलन में अधिकांश ट्रोजन शामिल हैं। आपके पास उदा. बी. जब आप इंटरनेट पर हों तो आपके ऑनलाइन डेटा की जासूसी करने का कार्य। ये ट्रोजन हॉर्स कीबोर्ड के माध्यम से इनपुट रिकॉर्ड भी कर सकते हैं और उन्हें लेखकों को भेज सकते हैं। जैसे ही आप अपने पीसी का उपयोग करते हैं ट्रोजन हॉर्स शुरू हो जाते हैं।

ट्रोजन तब तक सक्रिय नहीं होता जब तक कोई इंटरनेट कनेक्शन न हो या एक निश्चित वेबसाइट का उपयोग न किया जाए

ये ट्रोजन खतरनाक हैं क्योंकि वे तब तक सक्रिय नहीं होते जब तक आप कोई ऐसा कार्य नहीं करते जो अपराधियों के लिए महत्वपूर्ण हो। यह कर सकते हैं उदा। बी. अपने ऑनलाइन बैंकिंग आवेदन पर जाएं। ट्रोजन हॉर्स का यह रूप आपके ब्राउज़र में सहेजे गए पासवर्ड भी खोज सकता है और जब आप पासवर्ड का उपयोग करते हैं तो यह सक्रिय हो जाता है।

सर्वर एक्सेस के साथ ट्रोजन

इस प्रकार का ट्रोजन सबसे खतरनाक होता है। क्योंकि इस ट्रोजन हॉर्स के साथ, अपराधी आपके कंप्यूटर के रिमोट कंट्रोल को लगभग अपने कब्जे में ले सकते हैं और पृष्ठभूमि में स्थायी रूप से सक्रिय होने के साथ-साथ आवश्यकता पड़ने पर सक्रिय भी हो सकते हैं।

इन ट्रोजन की संरचना थोड़ी अधिक जटिल है। उनमें एक "क्लाइंट" और एक "सर्वर" होता है। ट्रोजन के साथ, संक्रमित कंप्यूटर पर एक सर्वर प्रोग्राम स्थापित होता है। यह प्रोग्राम तब क्लाइंट के साथ एक इंटरनेट कनेक्शन स्थापित कर सकता है (उदाहरण के लिए एक वेब ब्राउज़र)। सुरक्षा प्रतिबंधों के बिना विभिन्न इंटरनेट कनेक्शन स्थापित करने में सक्षम होने के लिए ट्रोजन हॉर्स एक ही समय में इंटरनेट पोर्ट खोलता है। हैकर्स तब नेटवर्क को खुले बंदरगाहों या "आपके" सर्वरों के लिए खोजते हैं और संक्रमित कंप्यूटरों के सिस्टम तक पहुंचने के लिए उनका उपयोग कर सकते हैं।

सामान्य ट्रोजन हॉर्स प्रकार वर्णानुक्रम में क्रमबद्ध

पिछले दरवाजे ट्रोजन:

ये ट्रोजन आपके कंप्यूटर पर एक तथाकथित "बैक डोर" खोलते हैं। वो हो सकता है B. इंटरनेट पोर्ट जिसके माध्यम से कोई हैकर आपके कंप्यूटर को अपने नियंत्रण में ले सकता है।

डीडीओएस ट्रोजन:

इन ट्रोजन हॉर्स का इस्तेमाल तथाकथित "डीडीओएस अटैक" (डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस) को अंजाम देने के लिए किया जाता है। DDoS हमले में, वेबसाइट पर एक सर्वर को इतने अनुरोध प्राप्त होते हैं कि वह अनुरोधों के भार के तहत ढह जाता है। तब वेबसाइट तक पहुंच आमतौर पर कई घंटों तक संभव नहीं होती है।

डाउनलोडर ट्रोजन:

यह मैलवेयर आपके पीसी पर एक प्रोग्राम इंस्टॉल करता है जो स्वचालित रूप से अतिरिक्त मैलवेयर डाउनलोड करता है और इसे आपके कंप्यूटर पर इंस्टॉल करता है। वायरस इन ट्रोजन हॉर्स को भी डाउनलोड कर सकते हैं।

शोषण:

इन ट्रोजन हॉर्स को विशेष रूप से आपके कंप्यूटर पर कमजोरियों को देखने और उपयुक्त मैलवेयर में तस्करी करने के लिए उपयोग करने के लिए प्रशिक्षित किया जाता है।

इन्फोस्टीलर ट्रोजन:

इस ट्रोजन हॉर्स का एकमात्र लक्ष्य आपका डेटा चुराना है। यह कौन सा डेटा हैकर के लक्ष्य पर निर्भर करता है।2022-2023 में, Infostealers का उपयोग किया गया था, उदाहरण के लिए, ब्लैकमेल ट्रोजन के रूप में।

रिमोट एक्सेस ट्रोजन:

यह ट्रोजन हॉर्स इस तरह से बनाया गया है कि हमलावर रिमोट एक्सेस के जरिए आपके कंप्यूटर पर पूरा नियंत्रण हासिल कर सकता है।

रूटकिट ट्रोजन:

तथाकथित "रूटकिट" का उपयोग दुर्भावनापूर्ण प्रोग्रामों को छिपाने के लिए किया जाता है ताकि आपके एंटीवायरस प्रोग्राम उन्हें पहचान न सकें।

ट्रोजन बैंकर:

ट्रोजन हॉर्स की इस श्रेणी को विशेष रूप से बैंक विवरण की जासूसी करने और चोरी करने के लिए प्रोग्राम किया गया है।

ट्रोजन-नकलीएवी:

इस प्रकार के साथ, अपराधी आपके पीसी सिस्टम को काम करने वाले एंटीवायरस सॉफ़्टवेयर में धोखा देने का प्रयास करते हैं, जबकि मैलवेयर आपके डेटा में हेरफेर या चोरी करता है। ये ट्रोजन आमतौर पर एक प्रतिक्रिया होती है जब आपका एंटीवायरस प्रोग्राम रिपोर्ट किए गए वायरस नहीं ढूंढ पाता है।

ट्रोजन मेलफाइंडर:

ये प्रोग्राम विशेष रूप से आपके कंप्यूटर पर ई-मेल पतों को वेबस्पैम के लिए आपराधिक प्रदाताओं को बेचने के लिए खोजते हैं।

ट्रोजन-जासूस:इस ट्रोजन के साथ, हैकर्स के पास आपके पीसी उपयोग की जासूसी करने का अवसर होता है, उदा. B. कीबोर्ड इनपुट रिकॉर्ड किए जाते हैं।

मामले का अध्ययन: यहाँ एक ट्रोजन का उदाहरण दिया गया है जिसका उपयोग रैनसमवेयर के रूप में kinox या movie2k प्लेटफॉर्म के उपयोगकर्ताओं से पैसे निकालने के लिए किया जाता है।

मैं ट्रोजन के बारे में क्या कर सकता हूँ?

ऐसे कई तरीके हैं जिनसे आप खुद को ट्रोजन से बचा सकते हैं।

  • अपने कंप्यूटर के लिए अप-टू-डेट वायरस सुरक्षा प्रोग्राम का उपयोग करें। कार्यक्रम को नियमित रूप से अपने कंप्यूटर की जांच करने के लिए कहें। स्वचालित वायरस स्कैन (= जाँच) की अनुशंसा की जाती है।
  • अपने ऑपरेटिंग सिस्टम को अपडेट रखें। जैसे ही z. उदाहरण के लिए, यदि आपका विंडोज कंप्यूटर अपडेट की रिपोर्ट करता है, तो आपको इसे डाउनलोड और इंस्टॉल करना चाहिए। स्वचालित अपडेट की अनुशंसा की जाती है। क्योंकि अपराधी आमतौर पर किसी कंप्यूटर को ट्रोजन से संक्रमित करने के लिए पुराने ऑपरेटिंग सिस्टम में कमजोरियों और सुरक्षा अंतराल का उपयोग करते हैं।
  • केवल प्रतिष्ठित और सुरक्षित वेबसाइटों का ही उपयोग करें। ट्रोजन जैसे मैलवेयर अक्सर संदिग्ध वेबसाइटों के माध्यम से फैलते हैं। एक एंटीवायरस प्रोग्राम का उपयोग करना सबसे अच्छा है जो वेब सर्फ करते समय आपकी सुरक्षा करता है।
  • अज्ञात प्रेषकों के ईमेल से अटैचमेंट डाउनलोड न करें।
  • अविश्वसनीय वेबसाइटों से डाउनलोड न करें।
  • अपने इंटरनेट खातों के लिए सुरक्षित पासवर्ड असाइन करें।
  • पीसी पर अपने व्यक्तिगत डेटा को हैकर्स द्वारा एक्सेस के खिलाफ फ़ायरवॉल से सुरक्षित रखें।

ट्रोजन अक्सर पूछे जाने वाले प्रश्न

क्या ट्रोजन केवल डेस्कटॉप पीसी और नोटबुक पर उपलब्ध हैं?

ट्रोजन की गतिविधि स्थिर कंप्यूटर और नोटबुक तक सीमित नहीं है। आपका स्मार्टफोन ट्रोजन हॉर्स पीड़ित द्वारा भी घुसपैठ किया जा सकता है। स्मार्ट होम में उपकरणों पर हमले की भी कल्पना की जा सकती है।

विशेष रूप से मोबाइल क्षेत्र में, "नकली ऐप्स" और दुर्भावनापूर्ण एप्लिकेशन के माध्यम से स्मार्टफोन पर ट्रोजन इंस्टॉल किए जा सकते हैं और महंगे प्रीमियम एसएमएस प्राप्त कर सकते हैं।

क्या Apple iMac या MacBook पर भी ट्रोजन हैं?

Apple ऑपरेटिंग सिस्टम iOS को आमतौर पर मैलवेयर के लिए बहुत सुरक्षित और प्रतिरोधी माना जाता है। लेकिन इन कंप्यूटरों के साथ भी आप स्वचालित रूप से ट्रोजन से सुरक्षित नहीं हैं।

मेरे कंप्यूटर पर ट्रोजन क्या कर रहा है?

ट्रोजन बहुत अलग कार्य कर सकते हैं। मूल रूप से तीन "मुख्य गतिविधियां" हैं:

  • सूंघना: ये ट्रोजन आपके कंप्यूटर पर "सूँघते हैं" और लक्षित तरीके से महत्वपूर्ण डेटा एकत्र करते हैं। संवेदनशील कंपनी डेटा तक पहुंच प्राप्त करने के लिए अक्सर कंपनी जासूसी में स्निफ़र्स का उपयोग किया जाता है। हालाँकि, सूंघने वालों का भी उपयोग किया जाता है उदा। B. आपके कंप्यूटर से आपके खाते की जानकारी चुराता है।
  • कीलॉगर: ये दुर्भावनापूर्ण प्रोग्राम पीसी कीबोर्ड पर सभी या चयनित प्रविष्टियों को रिकॉर्ड करते हैं और अपराधियों को डेटा भेजते हैं। ये तब z कर सकते हैं। बी. ऑनलाइन सेवाओं में अपने पासवर्ड का प्रयोग करें। यदि कोई कीलॉगर आपके अमेज़ॅन खाते का उपयोग करके खरीदारी करते समय रिकॉर्ड करता है, तो अपराधी आपके अमेज़ॅन खाते का उपयोग करके इस डेटा और ऑर्डर को चुरा सकते हैं।

चूंकि अधिकांश ट्रोजन डेटा की जासूसी करने के लिए स्थापित होते हैं, ट्रोजन हॉर्स को अक्सर "स्पाइवेयर" के रूप में वर्गीकृत किया जाता है।

ट्रोजन हॉर्स कंप्यूटर वायरस से कैसे अलग है?

कंप्यूटर वायरस की तरह, ट्रोजन भी "मैलवेयर" के बड़े क्षेत्र से संबंधित हैं। लेकिन भले ही ट्रोजन हॉर्स को अक्सर रोजमर्रा की जिंदगी में कंप्यूटर वायरस के साथ जोड़ा जाता है, वे दो अलग चीजें हैं।

कंप्यूटर वायरस में बड़ा अंतर यह है कि ट्रोजन हॉर्स अपने आप नहीं फैल सकता। यदि आप अपने कंप्यूटर पर एक वायरस खोलते हैं, तो यह आमतौर पर खुद को पुन: उत्पन्न करेगा, अन्य फाइलों में घुसपैठ करेगा और, उदाहरण के लिए, इसे आपके ईमेल पते पर भेज देगा।

वायरस की तरह, ट्रोजन हॉर्स में भी दो घटक होते हैं: होस्ट फ़ाइल, जिसमें दुर्भावनापूर्ण कोड स्थित है, और स्वयं दुर्भावनापूर्ण कोड। इसलिए यह कहा जा सकता है कि वायरस हमेशा ट्रोजन हॉर्स होता है, केवल अंतर यह है कि यह खुद को पुन: उत्पन्न कर सकता है और ट्रोजन नहीं कर सकता।

अंत में, वायरस और ट्रोजन हॉर्स को जोड़ा जा सकता है। एक उपयोगकर्ता के लिए एक ट्रोजन डाउनलोड करना संभव है जिसमें उसके दुर्भावनापूर्ण कोड में एक वायरस होता है जो ट्रोजन स्थापित होने पर अन्य फ़ाइलों को संक्रमित और फैलाता है।

मेरा कंप्यूटर ट्रोजन हॉर्स से कैसे संक्रमित हो सकता है?

ट्रोजन के लिए कंप्यूटर को संक्रमित करने के लिए डाउनलोड एक पूर्वापेक्षा है। हालाँकि, इस डाउनलोड को उपयोगकर्ता द्वारा स्पष्ट रूप से प्रारंभ करने की आवश्यकता नहीं है। उदाहरण के लिए, जब आप वेब पर हेरफेर की गई छवि या लिंक पर क्लिक करते हैं, तो आप अनजाने में ट्रोजन हॉर्स को डाउनलोड और इंस्टॉल कर सकते हैं। हालांकि, अक्सर ट्रोजन ईमेल अटैचमेंट या संक्रमित डाउनलोड के माध्यम से इंस्टॉल किए जाते हैं। ट्रोजन हॉर्स से संक्रमण यूएसबी स्टिक या डीवीडी के साथ-साथ भौतिक डेटा वाहक पर कंप्यूटर गेम के माध्यम से भी संभव है जो अपराधियों द्वारा प्रचलन में लाए जाते हैं।

जरूरी: ट्रोजन से संक्रमण के लिए पूर्वापेक्षा हमेशा उपयोगकर्ता द्वारा की जाने वाली क्रिया होती है। आप अपने पीसी को केवल ट्रोजन से संक्रमित कर सकते हैं यदि आप सक्रिय रूप से किसी छवि या फ़ाइल पर क्लिक करते हैं, किसी अज्ञात प्रेषक के साथ एक ई-मेल संलग्न करते हैं, एक यूएसबी स्टिक कनेक्ट करते हैं या कंप्यूटर के ड्राइव में एक डीवीडी डालते हैं! एक ट्रोजन हॉर्स को केवल एक वेबसाइट को "देखकर" स्थापित नहीं किया जा सकता है।

"संघीय ट्रोजन" क्या है?

तथाकथित "संघीय ट्रोजन" मैलवेयर है जिसे जर्मन कार्यालय द्वारा संविधान के संरक्षण के लिए अपराधियों द्वारा किए गए वेब-आधारित फोन कॉलों पर नजर रखने के लिए विकसित किया गया था। संघीय ट्रोजन का उपयोग करने की आवश्यकताएं सख्त हैं। कार्यक्रम का उपयोग केवल अदालत के आदेश के बाद और आसन्न खतरे और गंभीर आपराधिक अपराधों की स्थिति में किया जा सकता है।

विभिन्न स्रोतों के अनुसार, संघीय ट्रोजन के पास ईव्सड्रॉपिंग फ़ंक्शन के माध्यम से डेटा में हेरफेर करने या कंप्यूटर को नियंत्रित करने की क्षमता भी होनी चाहिए।

"संघीय ट्रोजन" क्या है?

तथाकथित "संघीय ट्रोजन" मैलवेयर है जिसे जर्मन कार्यालय द्वारा संविधान के संरक्षण के लिए अपराधियों द्वारा किए गए वेब-आधारित फोन कॉलों पर नजर रखने के लिए विकसित किया गया था। संघीय ट्रोजन का उपयोग करने की आवश्यकताएं सख्त हैं। कार्यक्रम का उपयोग केवल अदालत के आदेश के बाद और आसन्न खतरे और गंभीर आपराधिक अपराधों की स्थिति में किया जा सकता है।

विभिन्न स्रोतों के अनुसार, संघीय ट्रोजन के पास ईव्सड्रॉपिंग फ़ंक्शन के माध्यम से डेटा में हेरफेर करने या कंप्यूटर को नियंत्रित करने की क्षमता भी होनी चाहिए।

आप साइट के विकास में मदद मिलेगी, अपने दोस्तों के साथ साझा करने पेज

wave wave wave wave wave