शोषण: इस मैलवेयर के खिलाफ कार्रवाई कैसे करें

अपनी सुरक्षा कैसे करें, इसकी परिभाषा, प्रकार और सुझाव

कई उपभोक्ताओं के लिए मैलवेयर की धारणा में शोषण अपेक्षाकृत छोटी भूमिका निभाते हैं। लेकिन एक शोषण का शिकार होने का जोखिम उतना ही अधिक है जितना कि एक इंटरनेट वायरस को डाउनलोड करना। यहां आप पता लगा सकते हैं कि वास्तव में शोषण क्या हैं और आप उनसे अपनी रक्षा कैसे कर सकते हैं।

शोषण - एक परिभाषा

एक शोषण मैलवेयर है जिसका उपयोग अपराधियों द्वारा कंप्यूटर तक पहुंच प्राप्त करने के लिए किया जा सकता है। ऐसा करने के लिए, सॉफ़्टवेयर कंप्यूटर में सुरक्षा अंतराल या खराबी (बग) का फायदा उठाता है। शोषण के लक्ष्य में डेटा चोरी या तृतीय-पक्ष कंप्यूटर का नियंत्रण शामिल हो सकता है।

शोषण शब्द आमतौर पर सॉफ्टवेयर या ऑपरेटिंग सिस्टम में सुरक्षा समस्या के सैद्धांतिक विवरण या सुरक्षा अंतराल का फायदा उठाने के लिए विशिष्ट कोड का उल्लेख कर सकता है।

एक शोषण क्या है?

एक शोषण मुख्य रूप से एक कंप्यूटर प्रोग्राम है जो ऑपरेटिंग सिस्टम या सॉफ्टवेयर में सुरक्षा कमजोरियों की पहचान करता है। यह कंप्यूटर विशेषज्ञों को निर्माताओं के लिए कंप्यूटर प्रोग्राम में महत्वपूर्ण सुरक्षा अंतराल को बंद करने का अवसर देता है। सॉफ़्टवेयर, ऐप या ऑपरेटिंग सिस्टम में संभावित सुरक्षा समस्याओं को ठीक करने वाले पैच या अपडेट प्रोग्राम करने के लिए एक्सप्लॉइट्स का उपयोग किया जाता है।

हालांकि, आपराधिक हैकरों के लिए, शोषण अन्य कंप्यूटरों पर नियंत्रण प्राप्त करने की संभावना प्रदान करता है ताकि कंप्यूटर को बॉटनेट के लिए उपयोग किया जा सके या सिस्टम में कमजोर बिंदुओं के माध्यम से आगे मैलवेयर में तस्करी की जा सके।

शोषण का उपयोग अक्सर बफर ओवरफ्लो के रूप में जाना जाता है। वहां प्रोग्राम कोड को स्मृति क्षेत्र में निष्पादित किया जाता है जो वास्तव में इसके लिए अभिप्रेत नहीं है। यह हैकर्स को उदाहरण के लिए व्यवस्थापक अधिकारों का उपयोग करने में सक्षम बनाता है। इसके अलावा, कमजोर इंटरफेस के माध्यम से भी शोषण किया जाता है।

शोषण के प्रकार

शोषण को विभिन्न तरीकों से वर्गीकृत किया जा सकता है, उदाहरण के लिए उनके प्रकार के हमले से। सबसे पहले, वेब से डाउनलोड किए गए या भौतिक मीडिया पर स्थापित सॉफ़्टवेयर के अनुसार शोषण को अलग किया जा सकता है।

इसके आधार पर, निम्नलिखित कारनामे हैं:

दूरस्थ कारनामे:

इन कारनामों के लिए, हैकर के पास विदेशी कंप्यूटर तक दूरस्थ पहुंच होती है। इन कारनामों के लिए इंटरनेट कनेक्शन की आवश्यकता होती है क्योंकि वे वेब पर संक्रमित डेटा पैकेट भेजते हैं।

स्थानीय शोषण:

ये कारनामे स्थानीय नेटवर्क पर किए जा सकते हैं। वे तब शुरू होते हैं जब स्थानीय डिस्क पर एक संक्रमित फ़ाइल स्थापित होती है।

DoS शोषण करता है (सेवा से इनकार):

शोषण का यह रूप कोड के माध्यम से नहीं होता है, बल्कि संबंधित सिस्टम को ओवरलोड करके होता है। यह अधिभार कंप्यूटर तक पहुंच को सक्षम बनाता है।

कमांड निष्पादन शोषण करता है:

इस संस्करण के साथ, हैकर्स सीधे दूर से कोड को निष्पादित कर सकते हैं। आपके पास व्यवस्थापकीय अधिकार हैं।

एसक्यूएल इंजेक्शन शोषण:

यहां, SQL डेटाबेस का उपयोग कंप्यूटिंग सिस्टम, सर्वर या कंप्यूटर पर हमला करने के लिए किया जाता है।

शून्य-दिन का शोषण:

इस कारनामे में एक सुरक्षा भेद्यता शामिल है, उदाहरण के लिए नेटवर्क सॉफ़्टवेयर में, जिसके बारे में सॉफ़्टवेयर या हार्डवेयर के निर्माता अभी तक अवगत नहीं हैं। इस तरह के शोषण बहुत खतरनाक होते हैं क्योंकि हमलावर के पास अधिक समय होता है, क्योंकि निर्माताओं को पहले अंतराल को बंद करने के लिए एक तथाकथित "पैच" विकसित करना होता है।

ड्राइव-बाय कारनामे:

यहां, मैलवेयर से संक्रमण "पासिंग" (= ड्राइव बाय) में होता है, उदाहरण के लिए जब आप एक संक्रमित डाउनलोड करते हैं। हेरफेर किए गए विज्ञापन बैनर भी चारा के रूप में काम करते हैं। यदि आप उस पर क्लिक करते हैं, तो आपके कंप्यूटर पर शोषण स्थापित हो जाएगा या यह विशेष रूप से वेब ब्राउज़र में कमजोरियों की खोज करेगा।

फाइलों में शोषण:शोषण आमतौर पर संक्रमित फाइलों जैसे पीडीएफ या छवि फाइलों में छिपे होते हैं जो उपयोगकर्ता ईमेल के माध्यम से प्राप्त करते हैं। माना जाता है कि भरोसेमंद दस्तावेज़ पर क्लिक करके, दुर्भावनापूर्ण प्रोग्राम को पृष्ठभूमि में स्थापित किया जाता है।

शोषण को अक्सर तथाकथित "शोषण किट" के रूप में प्रेषित किया जाता है। इन किट में कई अलग-अलग दुर्भावनापूर्ण प्रोग्राम होते हैं जो कंप्यूटर पर प्रभावी होते हैं और कंप्यूटर पर जासूसी करने या नियंत्रित करने के लिए उपयोग किए जाते हैं। एक्सप्लॉइट अन्य मैलवेयर, जैसे रैंसमवेयर या कीलॉगर को "पुनः लोड" भी कर सकते हैं।

इस तरह से शोषण आपके कंप्यूटर को प्रभावित करता है

चूंकि कारनामे छोटे कंप्यूटर प्रोग्राम हैं जो आपके कंप्यूटर में सुरक्षा कमियों का फायदा उठाते हैं, फाइलें आमतौर पर इंटरनेट के माध्यम से आपके कंप्यूटर पर आती हैं।

ये कमजोरियां शोषण का उपयोग कर सकती हैं:

संक्रमित ईमेल अटैचमेंट या HTML ईमेल:

शोषण के लिए एक सामान्य प्रकार असुरक्षित मेल प्रोग्राम हैं। प्राप्तकर्ता को तब एक ई-मेल प्राप्त होता है जिसमें माना जाता है कि भरोसेमंद सामग्री या HTML तत्व ई-मेल में पुनः लोड किए जाते हैं। यदि उपयोगकर्ता तब ईमेल अटैचमेंट या ईमेल में ग्राफिक पर क्लिक करता है, तो पृष्ठभूमि में शोषण लोड होता है और सुरक्षा अंतराल के लिए सिस्टम को स्कैन करता है। फिर शोषण आगे मैलवेयर को पुनः लोड कर सकता है।

तैयार वेबसाइटें:

अपराधियों द्वारा विशेष रूप से बनाई गई वेबसाइटें हैं, और जब वे किसी दुर्भावनापूर्ण प्रोग्राम पर जाते हैं तो उपयोगकर्ता के कंप्यूटर पर लोड हो जाते हैं।

हैक की गई वेबसाइटें:यदि वेबसाइटों को हैक कर लिया गया है, तो शोषण कथित "विज्ञापनों" या संक्रमित डाउनलोड का रूप ले सकता है।

बेशक, संक्रमित हार्डवेयर के माध्यम से भी शोषण किया जा सकता है। हालाँकि, यह संस्करण काफी दुर्लभ है।

शोषण से क्या नुकसान हो सकते हैं?

चूंकि एक शोषण आपके पीसी या मैक को नियंत्रित कर सकता है और आपराधिक तृतीय पक्ष आपके सभी डेटा और कार्यक्रमों तक पहुंच प्राप्त कर सकते हैं, आपराधिक गतिविधियों की एक विस्तृत श्रृंखला संभव है। इस तरह, आपके कंप्यूटर का उपयोग आपकी इच्छा के विरुद्ध अन्य कंप्यूटर या नेटवर्क पर हमला करने के लिए किया जा सकता है। एक अन्य प्रकार: आपके कंप्यूटर का उपयोग क्रिप्टोमाइनिंग के लिए किया जाता है, यानी इसकी कंप्यूटिंग शक्ति की मदद से क्रिप्टोकरेंसी को माइन करने के लिए।

अंततः, अपराधी आपकी "सिर्फ" जासूसी कर सकते हैं और आपका डेटा अन्य अपराधियों को बेच सकते हैं। वे तब आपके घर में सेंध लगाने के लिए निष्कर्षों का उपयोग करते हैं, उदाहरण के लिए, जब आप छुट्टी पर होते हैं। (यदि आप अपना मेल पढ़ते हैं तो हैकर्स एक शोषण के बारे में पता लगा सकते हैं)

बैंकिंग डेटा भी चुराया जा सकता है, जिससे अपराधी आपके खाते खाली कर देते हैं। इसके अलावा, रैंसमवेयर हमले के लिए एक शोषण का भी इस्तेमाल किया जा सकता है। उदाहरण के लिए, यह मैलवेयर आपकी फ़ाइलों को एन्क्रिप्ट करता है, और ब्लैकमेलर इस डेटा को फिर से जारी करने के लिए फिरौती की मांग करते हैं।

मुझे कैसे पता चलेगा कि मेरा कंप्यूटर कारनामों से संक्रमित हो गया है?

हमले के प्रकार के आधार पर, शोषण बहुत लंबे समय तक किसी का ध्यान नहीं जा सकता है। यह विशेष रूप से सच है यदि अपराधी आपके कंप्यूटर पर या आपके नेटवर्क सॉफ़्टवेयर के भीतर कोई भी संदिग्ध गतिविधि नहीं करते हैं।

हालांकि, शोषण के संभावित संकेत हैं:

  • आपके कंप्यूटर पर ऐसे प्रोग्राम इंस्टॉल हैं जिन्हें आप नहीं जानते हैं और जिन्हें आपने इंस्टॉल नहीं किया है।
  • आप अपने नेटवर्क में असामान्य गतिविधि देखते हैं।
  • आपका कार्य प्रबंधक उन प्रक्रियाओं को दिखा रहा है जिनके बारे में आप नहीं जानते हैं।
  • आपका कंप्यूटर सामान्य रूप से व्यवहार नहीं करता है और नई विंडो या प्रोग्राम गलती से खुल जाते हैं।
  • आपका एंटीवायरस प्रोग्राम अलार्म बजाता है।
  • आपके ब्राउज़र में आपको ऐसे प्लगइन्स मिलेंगे जिन्हें आप नहीं जानते हैं और जिन्हें आपने खुद इंस्टॉल नहीं किया है।

यदि आप अपने कंप्यूटर पर इनमें से कोई एक असामान्यता पाते हैं, तो आपको इसे वायरस स्कैनर से जांचना चाहिए, अधिमानतः विंडोज़ में सुरक्षित मोड में।

मैं खुद को कारनामों से कैसे बचा सकता हूं?

चूंकि कारनामे मुख्य रूप से सुरक्षा अंतराल का लाभ उठाते हैं, सॉफ्टवेयर और ऑपरेटिंग सिस्टम को अपडेट करना एक महत्वपूर्ण सुरक्षा है। निर्माता आमतौर पर पैच और अपडेट के माध्यम से ज्ञात सुरक्षा अंतराल को बंद करते हैं। फिर इनका उपयोग अपराधियों द्वारा नहीं किया जा सकता है। इसलिए आपको अपने कंप्यूटर प्रोग्राम के लिए नए अपडेट के लिए हमेशा नियमित रूप से जांच करनी चाहिए या प्रोग्राम को स्वचालित रूप से अपडेट की खोज करने देना चाहिए।

इसके अलावा, आप निम्न कार्य कर सकते हैं:

  • फ़ायरवॉल का उपयोग करें, यह आपके कंप्यूटर सिस्टम पर संदिग्ध पहुंच को ब्लॉक या रिपोर्ट कर सकता है।
  • नवीनतम सॉफ्टवेयर का ही प्रयोग करें। इस प्रकार आप हैकर्स को ज्ञात सुरक्षा कमजोरियों का फायदा उठाने से रोकते हैं।
  • इंटरनेट पर केवल ज्ञात स्रोतों से फ़ाइलें डाउनलोड करें।
  • अप-टू-डेट वायरस परिभाषाओं के साथ अप-टू-डेट एंटी-वायरस प्रोग्राम का उपयोग करें। यह सुनिश्चित करता है कि कार्यक्रम ज्ञात हमले के पैटर्न को पहचानता है और कारनामों को दूर कर सकता है।
  • अपने ब्राउज़र में केवल निर्माता के स्टोर से प्लग इन इंस्टॉल करें। ये प्लगइन्स Google, Firefox या Microsoft की न्यूनतम सुरक्षा आवश्यकताओं को पूरा करते हैं। इन प्लगइन्स को नियमित रूप से अपडेट करें।
  • जिन प्रेषकों को आप नहीं जानते हैं या जिनका ई-मेल पता बहुत गुप्त है, उनसे कोई भी ई-मेल न खोलें। इन ईमेल में कारनामे हो सकते हैं। मेल स्कैनर का उपयोग करना भी सबसे अच्छा है।
  • USB स्टिक या बाहरी हार्ड ड्राइव जैसे भौतिक मीडिया साझा करते समय सावधान रहें। वायरस का उपयोग करने से पहले डिस्क को स्कैन करना सबसे अच्छा है।
  • ऐसे कार्यों को निष्क्रिय छोड़ दें जो आपकी अनुमति के बिना आपके कंप्यूटर तक दूरस्थ पहुंच की अनुमति देते हैं।

यदि आप इन युक्तियों को ध्यान में रखते हैं, तो आप कारनामों के माध्यम से होने वाले हमलों से अच्छी तरह सुरक्षित रहेंगे।

मैं एक शोषण का शिकार हूं, मैं क्या कर सकता हूं?

यदि आप पाते हैं कि आपके कंप्यूटर को दूर से नियंत्रित किया जा रहा है या आपके पीसी के डेटा में हेराफेरी की जा रही है या चोरी हो रही है, तो आपको सबसे पहले शांत रहना चाहिए। तब डिवाइस को ऑफलाइन लेने का कोई मतलब हो सकता है। इस तरह, कम से कम एक बार, अधिक डेटा नहीं भेजा जा सकता है। तब आपके कंप्यूटर तक रिमोट एक्सेस भी संभव नहीं है।

वायरस स्कैनर को ऑफलाइन और सुरक्षित मोड में शुरू करना सबसे अच्छा है। ऐसा करने के लिए जरूरी है कि आपका वायरस सॉफ्टवेयर हमेशा अपडेट रहे। इसका मतलब है कि आप ऑफ़लाइन स्कैनिंग के लिए नवीनतम वायरस परिभाषाओं तक भी पहुंच सकते हैं। यदि प्रोग्राम को कोई शोषण मिलता है, तो मैलवेयर को क्वारंटाइन कर दिया जाता है या तुरंत हटा दिया जाता है। वायरस स्कैनर से कंप्यूटर को कई बार स्कैन करना उपयोगी हो सकता है।

आपको अपने कंप्यूटर को तब तक पुनर्स्थापित नहीं करना चाहिए जब तक कि सभी वायरस घटक नष्ट नहीं हो जाते। इसके लिए सलाह दी जाती है कि हमेशा सभी महत्वपूर्ण फाइलों का बैकअप बनाएं।

ज्ञात कारनामे और शून्य-दिन के कारनामे

सबसे प्रसिद्ध कारनामों में तथाकथित "शोषण किट" शामिल हैं। इसमें "एंगलर" शामिल है। किट अपने सॉफ़्टवेयर को मुख्य रूप से मुख्य मेमोरी में फीड करती है न कि हार्ड ड्राइव पर। यह "एंगलर" को वायरस स्कैनर के लिए पता लगाना कठिन बनाता है। Anlger Kit इतना खतरनाक होने का कारण यह है कि यह शून्य-दिन के कारनामे, यानी सुरक्षा छेद पैदा करने में सक्षम है, जिसके बारे में निर्माताओं को अभी तक जानकारी नहीं है।

तथाकथित "न्यूक्लियर पैक" जावा और पीडीएफ फाइलों के माध्यम से पीसी को संक्रमित करता है। इसके अलावा, Epxloit किट में ट्रोजन भी हो सकते हैं, जैसे बैंकिंग ट्रोजन कैपॉ।

"न्यूट्रिनो" के रूप में जाना जाने वाला शोषण किट रूसी मूल का है और मुख्य रूप से जावा कारनामों की मदद से कंप्यूटर पर हमला करता है, अर्थात यह मुख्य रूप से जावा सॉफ़्टवेयर में सुरक्षा अंतराल का उपयोग करता है। शोषण किट ज्ञात हो गई क्योंकि इसे डार्कनेट पर एक डेवलपर द्वारा 30,000 अमेरिकी डॉलर से अधिक में बेचा गया था।

"ब्लैकहोल किट" ने मुख्य रूप से फ़ायरफ़ॉक्स, क्रोम, इंटरनेट एक्सप्लोरर और सफारी के पुराने ब्राउज़र संस्करणों में सुरक्षा अंतराल का फायदा उठाया। लेकिन यह फ्लैश या जावा जैसे प्लगइन्स के माध्यम से भी हमला कर सकता है। ब्लैकहोल किट ने असुरक्षित उपयोगकर्ताओं को एक संक्रमित वेबसाइट पर पहुँचा दिया। वेबसाइट के माध्यम से पीड़ित के कंप्यूटर की जासूसी की गई और किट ने आगे मैलवेयर डाउनलोड किया और पीड़ित के कंप्यूटर पर इसका फायदा उठाया। ब्लैकहोल किट का चरम 2012 में था। इस बीच, प्रभावित ब्राउज़र को अपडेट करके जोखिम को काफी हद तक समाप्त कर दिया गया है।

निष्कर्ष: शोषण के खिलाफ एक प्रभावी अनुप्रयोग के रूप में अद्यतन और वायरस सुरक्षा

कारनामों से बचाने के लिए, सॉफ़्टवेयर और ऑपरेटिंग सिस्टम को लगातार अपडेट करना समझ में आता है। यदि आप अप-टू-डेट वायरस परिभाषाओं के साथ एक एंटी-वायरस प्रोग्राम का भी उपयोग करते हैं और यदि आप नेटवर्क से डेटा डाउनलोड करते समय लापरवाह नहीं हैं, तो आप आमतौर पर कारनामों से अच्छी तरह सुरक्षित रहते हैं।

आप साइट के विकास में मदद मिलेगी, अपने दोस्तों के साथ साझा करने पेज

wave wave wave wave wave