कैसे मैलवेयर आपके डिवाइस को संक्रमित करता है

कितना बुरा सॉफ्टवेयर आपके डिवाइस को संक्रमित कर सकता है
कितना बुरा सॉफ्टवेयर आपके डिवाइस को संक्रमित कर सकता है

खुद को और हमारे डिजिटल उपकरणों की सुरक्षा के लिए पहला कदम उपलब्ध खतरों के प्रकारों के बारे में सीखना है। दूसरा महत्वपूर्ण कदम यह जानना है कि इन खतरों ने हमारे कंप्यूटर, स्मार्टफोन और टैबलेट में किस तरह से घुसपैठ की है। साइबरस्पेस कंपनी ESET सबसे आम घुसपैठ और दुर्भावनापूर्ण कोड रणनीति साझा करता है।

फ़िशिंग और दुर्भावनापूर्ण ईमेल

फ़िशिंग ईमेल का मुख्य उद्देश्य अक्सर आपकी क्रेडेंशियल्स, क्रेडिट कार्ड सत्यापन कोड, पिन कोड जैसी संवेदनशील जानकारी को कैप्चर करना होता है जिसका उपयोग आप विभिन्न सेवाओं तक पहुँचने के लिए करते हैं। ये ई-मेल किसी विश्वसनीय संस्थान से ई-मेल भेज सकते हैं और इसमें ऐसे अटैचमेंट होते हैं जो आपके डिवाइस को मैलवेयर से संक्रमित कर सकते हैं। इस कारण से, आपको हमेशा अपने ई-मेल को विस्तार से पढ़ना चाहिए। तो आप ज्यादातर समय धोखाधड़ी के संकेत पकड़ सकते हैं। अक्सर टाइपोस, आपातकालीन अलर्ट, व्यक्तिगत जानकारी के लिए अनुरोध, या एक संदिग्ध डोमेन से संदेश एक सुराग देते हैं।

नकली वेबसाइट

साइबर क्रिमिनल्स एक डोमेन नाम का उपयोग करते हैं जो प्रसिद्ध ब्रांडों या संगठनों की वेबसाइटों के समान है, छोटे अंतर वाले नकली वेबसाइट बनाते हैं, जैसे कि एक अक्षर या शब्द अलग होना। इन वेबसाइटों में ऐसे लिंक होते हैं जो लक्षित व्यक्ति डिवाइस पर दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने के लिए क्लिक कर सकते हैं।

ऐसी वेबसाइटों से अपने डिवाइस को संक्रमित करने से बचाने के लिए, हमेशा खोज इंजन या एड्रेस बार में आधिकारिक वेबसाइट टाइप करके साइट को खोजें। आइए हम आपको एक बार फिर याद दिलाते हैं कि एक उपयुक्त सुरक्षा समाधान आपको हानिकारक साइटों तक पहुँचने से भी रोकेगा।

USB फ्लैश ड्राइव

बाहरी भंडारण उपकरणों का व्यापक रूप से उपयोग किया जाता है, लेकिन ये उपकरण कई जोखिम पैदा करते हैं। जब कोई मैलवेयर-संक्रमित ड्राइव डाला जाता है और खोला जाता है, तो Keyloggers या रैंसमवेयर आपके डिवाइस को संक्रमित कर सकते हैं। संक्रमण की संभावना को कम करने के लिए, आपको एक विश्वसनीय और अद्यतित किनारे सुरक्षा सुरक्षा समाधान का उपयोग करना चाहिए जो आपके डिवाइस से जुड़े सभी बाहरी मीडिया को स्कैन करेगा और आपको किसी भी संदिग्ध स्थिति की सूचना देगा।

पी 2 पी शेयरिंग और टोरेंट

पीयर-टू-पीयर शेयरिंग और टॉरेंट्स एक ऐसी जगह के रूप में प्रसिद्ध हैं, जहां गेम को अवैध रूप से डाउनलोड किया जा सकता है, जबकि डेवलपर्स अपने गीतों को फैलाने के लिए ओपन सोर्स सॉफ़्टवेयर या संगीतकारों को वितरित करने के लिए इस पद्धति का उपयोग करते हैं। लेकिन पी 2 पी शेयरिंग और टोरेंट भी बुरे लोगों द्वारा उपयोग किए जाने के लिए कुख्यात हैं जो फ़ाइल में दुर्भावनापूर्ण कोड जोड़ते हैं। ईएसईटी के शोधकर्ताओं ने पाया कि क्रिप्टोक्यूरेंसी क्रिप्टोकरेंसी वायरस फैलाने के लिए टॉर नेटवर्क का दुरुपयोग किया गया था। समझौता किए जाने के जोखिम को कम करने के लिए, आपको अपने ट्रैफ़िक को एन्क्रिप्ट करने और दुर्भावनापूर्ण लोगों से बचाने के लिए एक विश्वसनीय वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करना चाहिए।

संकलित सॉफ्टवेयर

आप ऐसे सॉफ़्टवेयर का सामना कर सकते हैं जो साइबर अपराधियों द्वारा सीधे समझौता किए गए हैं। इसका एक अच्छा उदाहरण है जब CCleaner एप्लिकेशन से समझौता किया गया है।

इन हमलों में, साइबर बदमाश मैलवेयर को सीधे एप्लिकेशन में डालते हैं और मैलवेयर को फैलाने के लिए एप्लिकेशन का उपयोग करते हैं। चूंकि CCleaner एक प्रसिद्ध एप्लिकेशन है, उपयोगकर्ता पूरी तरह से समीक्षा की आवश्यकता के बिना एप्लिकेशन डाउनलोड कर सकता है। हालांकि, सॉफ्टवेयर डाउनलोड करते समय आपको सावधान रहना चाहिए, भले ही वह विश्वसनीय सॉफ्टवेयर ही क्यों न हो। अपने ऐप्स को नियमित रूप से अपडेट करना और पैच इंस्टॉल करना भी महत्वपूर्ण है। सुरक्षा पैच संक्रमित अनुप्रयोगों में लीक या अंतराल से आपकी रक्षा करते हैं।

एडवेयर

कुछ वेबसाइटों में विभिन्न विज्ञापन होते हैं जो हर बार आपके द्वारा उपयोग किए जाने के तुरंत बाद दिखाई देते हैं। इन विज्ञापनों का उद्देश्य इन वेबसाइटों के लिए राजस्व उत्पन्न करना है, लेकिन इनमें विभिन्न प्रकार के मैलवेयर भी हो सकते हैं। विज्ञापनों पर क्लिक करके, आप अनजाने में अपने डिवाइस पर मैलवेयर डाउनलोड कर सकते हैं। कुछ विज्ञापन उपयोगकर्ताओं को यह भी बता सकते हैं कि उनके उपकरण से छेड़छाड़ की गई है और इसका एकमात्र समाधान विज्ञापन में शामिल वायरस हटाने वाले ऐप का उपयोग करना है। हालाँकि, ऐसा कभी नहीं होता है। आप अपने ब्राउज़र में विश्वसनीय एड-ब्लॉकिंग एक्सटेंशन का उपयोग करके अधिकांश एडवेयर को ब्लॉक कर सकते हैं।

नकली ऐप्स

इस सूची में अंतिम आइटम नकली मोबाइल ऐप्स के बारे में है। ये ऐप अक्सर वास्तविक ऐप होने का दिखावा करते हैं और पीड़ितों को अपने डिवाइस पर इन ऐप को डाउनलोड करने का प्रयास करते हैं, जिससे उनका उल्लंघन होता है। वे किसी भी ऐप को स्मार्ट रिस्टबैंड, क्रिप्टोक्यूरेंसी ऐप या कोविद -19 ट्रैकिंग ऐप के रूप में कार्य कर सकते हैं। लेकिन कई बार, पीड़ित विभिन्न मैलवेयर जैसे कि रैंसमवेयर, स्पाईवेयर या कीगलर को अपने उपकरणों पर डाउनलोड करने का वादा किया सेवा के बजाय डाउनलोड करते हैं।

आपको अपने उपकरणों पर विश्वसनीय डेवलपर्स से ट्रैकिंग लॉग और टिप्पणियों के साथ एप्लिकेशन का उपयोग करने के लिए सावधान रहना चाहिए। इसके अलावा, अपडेट का ट्रैक रखने से उन खतरों से रक्षा करने में मदद मिलती है जो कमजोरियों का फायदा उठाने की कोशिश करते हैं जो कि पुराने संस्करणों में मौजूद हो सकते हैं।

टिप्पणी करने वाले पहले व्यक्ति बनें

एक प्रतिक्रिया छोड़ दें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा।


*