चाहे फेसबुक या वैश्विक रैंसमवेयर हमलों में यह डेटा उल्लंघनों, साइबर क्राइम एक बड़ी समस्या है। मालवेयर और रैंसमवेयर तेजी से बुरा व्यवहार करने के द्वारा प्रयोग किया जा रहा है कई कारणों से के लिए उनकी जानकारी के बिना लोगों की मशीनों का फायदा उठाने की।
कमान और नियंत्रण क्या है?
एक लोकप्रिय हमलावरों द्वारा इस्तेमाल किया विधि वितरित करने के लिए और नियंत्रण मैलवेयर "कमान और नियंत्रण," जो भी सी 2 या & amp कहा जाता है; सी। यह जब बुरा व्यवहार करने के लिए एक केंद्रीय सर्वर का उपयोग छिपकर लोगों की मशीनों को मैलवेयर वितरित करने, दुर्भावनापूर्ण प्रोग्राम के लिए आदेश पर अमल, और एक उपकरण को नियंत्रित है।
& Amp; क्योंकि सिर्फ एक संक्रमित कंप्यूटर एक पूरा नेटवर्क नीचे ले जा सकते हैं सी का दौरा पड़ने से एक विशेष रूप से घातक तरीका है। एक बार एक मशीन पर मैलवेयर कार्यान्वित ही है, & amp; सी सर्वर यह नकल और करने के लिए आदेश कर सकते हैं प्रसार-जो आसानी से हो सकता है, क्योंकि यह पहले से ही अतीत नेटवर्क फ़ायरवॉल प्राप्त हुए।
एक बार नेटवर्क संक्रमित है, एक हमलावर उसे बंद या उपयोगकर्ताओं को लॉक करने के लिए संक्रमित उपकरणों एन्क्रिप्ट कर सकते हैं। 2017 में WannaCry रैंसमवेयर हमलों वास्तव में किया था कि इस तरह के अस्पतालों के रूप में महत्वपूर्ण संस्थानों में कंप्यूटर संक्रमण के लिए, उन्हें लॉकिंग और Bitcoin में फिरौती की मांग करके।
कैसे करता है & amp; सी कार्य?
& Amp; सी हमलों आरंभिक संक्रमण है, जो की तरह चैनलों के माध्यम से भी हो सकता है के साथ शुरू:
- दुर्भावनापूर्ण वेबसाइटों के लिंक के साथ फ़िशिंग ईमेल या युक्त अनुलग्नकों मैलवेयर के साथ भरी हुई।
- कुछ ब्राउज़र प्लग में कमजोरियों।
- संक्रमित सॉफ्टवेयर है कि वैध लग रहा है डाउनलोड करने। [3 9]
- स्टार टोपोलॉजी: बॉट एक केंद्रीय सर्वर के आसपास का आयोजन किया जाता है।
- बहु सर्वर टोपोलॉजी: एकाधिक & amp; सी सर्वर अतिरेक के लिए उपयोग किया जाता है।
- श्रेणीबद्ध टोपोलॉजी: एकाधिक & amp; सी सर्वर समूहों की एक स्तरीय पदानुक्रम में व्यवस्थित कर रहे हैं।
- रैंडम टोपोलॉजी: संक्रमित कंप्यूटर एक सहकर्मी से सहकर्मी botnet के रूप में संवाद (पी 2 पी botnet)। [3 9]
- अपने सर्वर पर दस्तावेज़ों और जानकारी को स्थानांतरित या प्रतिलिपि बनाकर डेटा चोरी करें।
- संचालन को बाधित करने, एक या अधिक मशीनों को बंद करने या लगातार पुनरारंभ करने के लिए मजबूर करें।
- आचरण वितरित अस्वीकार सेवा (DDOS) हमलों। [3 9]
- सीखना फ़िशिंग ईमेल के संकेत ।
- लिंक और अनुलग्नक पर क्लिक करने से सावधान रहें।
- अपने सिस्टम को नियमित रूप से अपडेट करें और गुणवत्ता एंटीवायरस सॉफ्टवेयर चलाएं ।
- पासवर्ड जनरेटर का उपयोग करने पर विचार करें या अद्वितीय पासवर्ड के साथ आने का समय लें। एक पासवर्ड प्रबंधक आपके लिए उन्हें बना और याद कर सकते हैं। [3 9]
मैलवेयर सौम्य-तरह के एक मालूम होता है वैध सॉफ्टवेयर अद्यतन, एक तत्काल लगने ईमेल आपको बता एक सुरक्षा भंग, या एक अहानिकर फ़ाइल अनुलग्नक यह है कि के रूप में कुछ के रूप में फ़ायरवॉल कि लग रहा है अतीत snuck हो जाता है।
किसी डिवाइस संक्रमित किया गया है, यह होस्ट सर्वर के लिए एक संकेत वापस भेजता है। हमलावर तो ठीक उसी तरह है कि तकनीकी सहायता कर्मचारी आपके कंप्यूटर पर नियंत्रण मानते हो सकता है एक समस्या फिक्सिंग समय में संक्रमित उपकरण को नियंत्रित कर सकते हैं। कंप्यूटर एक "बॉट" या हमलावर के नियंत्रण में एक "ज़ोंबी" हो जाता है।
संक्रमित मशीन तो अन्य मशीनों को भर्ती करता है (उसी नेटवर्क में, या यह साथ संवाद कर सकते हैं) उन्हें संक्रमित करते हुए। अंत में, इन मशीनों हुए नेटवर्क या " botnet "हमलावर द्वारा नियंत्रित।
हमले की इस तरह की एक कंपनी की स्थापना में विशेष रूप से हानिकारक हो सकता है। अस्पताल डेटाबेस या आपातकालीन प्रतिक्रिया संचार जैसे इन्फ्रास्ट्रक्चर प्रणाली समझौता किया जा सकता। एक डेटाबेस का उल्लंघन होता है, तो संवेदनशील डेटा की बड़ी मात्रा में चोरी हो सकता है। इन हमलों में से कुछ उपयोगकर्ता की जानकारी के बिना मेरा cryptocurrency को हाईजैक किए गए कंप्यूटर के मामले में, शाश्वत पृष्ठभूमि में चलाने के लिए डिजाइन किए हैं।
& Amp; सी संरचनाएं
आज, मुख्य सर्वर अक्सर बादल में होस्ट किया गया है, लेकिन यह हमलावर प्रत्यक्ष नियंत्रण में एक भौतिक सर्वर हुआ करता था। : कुछ अलग संरचना या टोपोलोजी के अनुसार सी सर्वर, हमलावरों उनके & amp संरचना कर सकते हैं
हमलावरों का इस्तेमाल किया इंटरनेट रिले चैट (आईआरसी) पहले cyberattacks के लिए प्रोटोकॉल है, तो यह काफी हद तक मान्यता प्राप्त है और आज ही रखा है। & Amp; सी हमलावरों आईआरसी आधारित साइबर खतरों के उद्देश्य से सुरक्षा उपायों के आसपास पाने के लिए एक तरीका है।
2017 के लिए सभी तरह से वापस, हैकर्स मैलवेयर के लिए कमान और नियंत्रण केंद्रों के रूप में टेलीग्राम जैसे ऐप्लिकेशन का उपयोग किया गया है। एक कार्यक्रम बुलाया ToxicEye है, जो डेटा चोरी और अपने कंप्यूटर के माध्यम से अपने ज्ञान के बिना लोगों रिकॉर्डिंग करने में सक्षम है, में पाया गया था [8 9] 130 उदाहरणों सिर्फ इस साल।
क्या वे एक बार हमलावरों कर सकते हैं आपके नियंत्रण
एक बार एक हमलावर कि नेटवर्क के भीतर एक नेटवर्क का नियंत्रण या यहां तक कि एक मशीन है, वे कर सकते हैं:
अपने आप को कैसे सुरक्षित रखें
अधिकांश साइबरैटैक के साथ, सी & amp; सी हमलों से सुरक्षा अच्छी डिजिटल स्वच्छता और सुरक्षात्मक सॉफ्टवेयर के संयोजन के लिए उबलती है। तुम्हे करना चाहिए:
अधिकांश साइबरैटैक को उपयोगकर्ता को एक दुर्भावनापूर्ण प्रोग्राम को सक्रिय करने के लिए कुछ करने की आवश्यकता होती है, जैसे लिंक पर क्लिक करें या अनुलग्नक खोलें। मन में उस संभावना के साथ किसी भी डिजिटल पत्राचार के पास आपको ऑनलाइन सुरक्षित रखेगा।
[12 9] सम्बंधित: [12 9] विंडोज 10 के लिए सबसे अच्छा एंटीवायरस क्या है? (क्या विंडोज डिफेंडर काफी अच्छा है?)