6 common malware type Attacks causes, precaution how to remove

मालवेयर आधारित सबसे हानिकारक छह प्रकार साइबर हमले जो इंटरनेट की दुनिया में 
सबसे अधिक खतरनाक माने जाते हैं, यह हमले क्यों होते हैं, इनसे बचाव के उपाय क्या है 
और इनके शिकार हो गए तो इनको हटाने के उपाय क्या है. The six types of most 
harmful malware based cyber attacks which are considered to be the most 
dangerous in the internet world, why these attacks happen, what are the 
measures to prevent them and if we fall victim to them, then what are the 
ways to remove them.

 

1. रैंसमवेयर साइबर हमले Ransomware Cyber Attacks

रैंसमवेयर एक हानिकारक प्रोग्राम है जिसे उपयोगकर्ताओं को  सिस्टम के महत्वपूर्ण हिस्सों, फ़ाइलों और डेटा तक पहुँचने से रोकने के लिए डिज़ाइन किया गया है। हमलावर पहले रैंसमवेयर का उपयोग करके सिस्टम फाइलों को इंक्रिप्ट कर देते हैं और फिर उनको डिक्रिप्ट करने के बदले फिरौती मांगने के लिए पीड़ितों को धमकी देते हैं, कि अगर फिरौती नहीं दी गई तो वे डेटा को डार्क वेब पर अपलोड करें देंगे या डाटा को नष्ट कर देंगे।

6 malware based Cyber attacks

रैंसमवेयर की अनुमानित लागत 2018 में 8 बिलियन डॉलर थी जो 2019 में बढ़कर 11.5 बिलियन डॉलर और 2020 में 20 बिलियन डॉलर हो गई. आश्चर्यजनक रूप से रैनसमवेयर हमलों में 2016 से अमेरिकी स्वास्थ्य संगठनों द्वारा दी गई फिरौती की लागत 157 मिलियन डॉलर है।

जबकि कुछ सरल रैंसमवेयर(Ransomware) हमलों से निपटना आसान है, लेकिन अधिक उन्नत रैंसमवेयर एन्क्रिप्ट करने के लिए क्रिप्टोवायरल का उपयोग करके जबरन वसूली के लिए लक्ष्य प्रणाली(Target system) को  इस तरह से इंक्रिप्ट करता है जिससे सही डिक्रिप्शन कुंजियों(Correct decryption keys) के बिना पुनर्प्राप्त(Recover) करना लगभग असंभव हो जाता है। रैंसमवेयर हमले आम हैं क्योंकि वे स्वास्थ्य उद्योग जैसे महत्वपूर्ण क्षेत्रों को लक्षित करते हैं, जहां सेवा वितरण(Service delivery) आवश्यक है।

यहां रैंसमवेयर(Ransomware) से केवल बड़े व्यवसाय ही नहीं हैं जो असुरक्षित हैं बल्कि छोटे व्यवसाय पर और व्यक्तियों पर हमला भी आम है।

रैंसमवेयर हमलों से बचने के लिए आप इन चरणों का पालन कर सकते हैं:

प्राप्त होने वाली ईमेल में लिंक क्लिक करने से बचें(Avoid clicking links in emails received)

ईमेल स्कैन करने के लिए एंटी-मैलवेयर टूल का उपयोग करें(Use an antimalware tool to scan emails)

फायरवॉल और एंडपॉइंट सुरक्षा स्थापित करें(Install firewalls and endpoint protection)

अपने डेटा का बैकअप रखें(Keep a data backup of your data)

नेटवर्क के बाहर से आने वाली और आप द्वारा पहली बार प्राप्त होने वाली ईमेल के बारे में कर्मचारियों को सूचित करें(Notify employees of out-of-network and first-time received emails)

 

YOU MAY LIKE TO READ ON -  How to view, download facebookinformation data activity log


2.  ड्राइव-बाय साइबर हमले Drive-By Cyber Attacks

साइबर अपराधी दुर्भावनापूर्ण कार्यक्रमों को वितरित करने के लिए ड्राइव-बाय हमलों(Drive-by attacks) का उपयोग सबसे पसंदीदा तरीके के रूप में करते हैं। ड्राइव-बाय अटैक(Drive-by attacks) एक ऐसी तकनीक है जिसमें हैकर्स एक असुरक्षित वेबसाइट के PHP या HTTP कोड में एक दुर्भावनापूर्ण स्क्रिप्ट(Malicious script) डाल देते हैं।

वेबसाइट पर जाने के बाद हमलावर आमतौर पर दुर्भावनापूर्ण स्क्रिप्ट को उपयोगकर्ता के कंप्यूटर पर सीधे मैलवेयर इंस्टॉल करने के लिए डिज़ाइन करते हैं। स्क्रिप्ट किसी उपयोगकर्ता(User) को किसी अन्य वेबसाइट पर पुनर्निर्देशित भी कर सकती है जो हैकर के नियंत्रण में हो सकती है।

ड्राइव-बाय हमले(Drive-by attacks) व्यापक हैं क्योंकि साइबर विरोधी(Adversaries) मैलवेयर से भरी वेबसाइट(Malware-laden website) पर जाने वाले किसी भी व्यक्ति को लक्षित कर सकते हैं। अधिकांश साइबर हमलों के विपरीत, ड्राइव-बाय हमलावरों को हानिकारक वेबसाइट पर क्लिक करने के अलावा हमले को सक्षम करने के लिए पीड़ित को कुछ भी करने की आवश्यकता नहीं होती है। इसका मतलब है कि हमला किसी दुर्भावनापूर्ण ईमेल अटैचमेंट को खोलने या संक्रमित होने के लिए डाउनलोड करने पर निर्भर नहीं करता है। ड्राइव-बाय डाउनलोड अटैक(Drive-by download attacks) यूजर के ऑपरेटिंग सिस्टम, वेब ब्राउजर या होस्ट सिस्टम(Host system) पर इंस्टॉल किए गए ऐप में कमजोरियों का फायदा उठाते हैं।

साइबर स्वच्छता के कई पहलुओं की तरह, ड्राइव-बाय हमलों के खिलाफ सावधानी और जागरूकता सबसे अच्छा बचाव है। वेबसाइट के मालिकों और व्यवसायों को अपने वेबसाइट घटकों को अद्यतन(Updated) रखना चाहिए। इसके अलावा, उन्हें अपनी वेबसाइट पर असमर्थित या पुराने घटकों को हटा देना चाहिए(Remove unsupported or outdated components)

दूसरी ओर, कर्मचारियों को अपने ऑनलाइन खातों के लिए मजबूत पासवर्ड और उपयोगकर्ता नाम(Strong passwords and user names) का उपयोग करना चाहिए।

 

YOU MAY LIKE TO READ ON -  8 Phishing Pretexting Cyber Social Engineering Human Factor Security Risks


3. ट्रोजन साइबर हमले Trojans Cyber Attacks

ट्रोजन, जिसे ट्रोजन हॉर्स भी कहा जाता(Trojan, also called a Trojan horse) है, एक दुर्भावनापूर्ण सॉफ़्टवेयर प्रोग्राम है जो हानिकारक कार्यों को निष्पादित करने के लिए बनाया गया है, लेकिन पता लगने से बचने के लिए एक उपयोगी, वैध प्रोग्राम में छिप जाता है।

ट्रोजन हॉर्स कंप्यूटर वायरस के समान ही है, जिसमें प्राथमिक अंतर यह है कि ट्रोजन स्वयं-प्रतिकृति नहीं कर सकता(Trojan cannot self-replicate) है। एंटीवायरस प्रोग्राम निर्माता अवीरा के आंकड़ों के अनुसार, मैलवेयर का यह रूप दुनिया के ऑनलाइन प्रोग्राम में सबसे खतरनाक  था। अकेले ट्रोजन हॉर्स अवीरा के ऑनलाइन खतरों के 60 प्रतिशत के लिए जिम्मेदार हैं।

हैकर्स हमलों को शुरू करने के लिए लक्षित सिस्टम(Targeted system) पर एक ट्रोजन हॉर्स स्थापित करते हैं और साइबर अपराधियों को आगे के शोषण(Exploitation) के लिए पहुंच प्रदान करने के लिए एक पिछले दरवाजे की स्थापना(Establish a back door)  करते हैं। उदाहरण के लिए, हमलावर पीड़ित सिस्टम पर उच्च-संख्या वाले पोर्ट(high-numbered ports) खोलने के लिए ट्रोजन प्रोग्राम कर सकते हैं ताकि वे अधिक हमलों को सुन सकें और निष्पादित(Listen and execute) कर सकें।

ट्रोजन हमलों से बचने के लिए आप इन चरणों का पालन कर सकते हैं:How to keep the gates closed for Trojans:

जब तक आप स्रोत के बारे में शत-प्रतिशत सुनिश्चित हों तब तक चल रहे प्रोग्रामों के ईमेल अनुलग्नकों(Email attachments) को खोलने से बचें।(Avoid opening Email attachments of running programs when you are not 100 percent certain of the source.)

अपने ऑपरेटिंग सिस्टम और अन्य सॉफ़्टवेयर को हमेशा अपडेट(Updated) रखें(Always keep your operating systems and other software updated)

एंटीवायरस या ट्रोजन रिमूवर इंस्टाल करें(Install an antivirus or a trojan remover)

 

YOU MAY LIKE TO READ ON -  How to CreateWindows backup, system image, system restore point


4. एडवेयर साइबर हमले Adware Cyber Attacks

एडवेयर(Adware) एक सॉफ्टवेयर प्रोग्राम है जिसे कंपनियों को अपने उत्पादों और सेवाओं का विपणन करने में सक्षम बनाने के लिए डिज़ाइन किया गया है। इसमें विज्ञापन बैनर प्रदर्शित होते हैं जब कोई व्यक्ति विशिष्ट अनुप्रयोगों(Specific applications), जैसे वेब ब्राउज़र का उपयोग करता है।

एडवेयर(Adware) को इस तरह से डिजाइन किया जाता है कि वह उपयोगकर्ता के कंप्यूटर पर स्वचालित रूप से डाउनलोड और इंस्टॉल हो सकता है, इंस्टॉल होने के बाद वह पृष्ठभूमि(Background) में चलता रहता है और चलते समय उपयोगकर्ता के डिवाइस के ही सीपीयू, प्रोसेसर या मेमोरी जैसे संसाधनों का उपयोग करता है जिससे डिवाइस की गति और निष्पादन क्षमता प्रभावित हो सकती है। हालांकि यह आवश्यक नहीं है कि एडवेयर  हानिकारक ही हो, यह एक उपद्रव(Nuisance) भी हो सकता है क्योंकि यह उपयोगकर्ता की अनुमति के बिना चलता है और धीमे प्रदर्शन का कारण बन सकता है।

अवास्ट के थ्रेट लैब विशेषज्ञों द्वारा अक्टूबर और दिसंबर 2019 के बीच एकत्र किए गए आंकड़े बताते हैं कि सभी मोबाइल मैलवेयर के 72 प्रतिशत के लिए केवल एडवेयर जिम्मेदार था। अवास्ट की अंतर्दृष्टि से संकेत मिलता है कि एडवेयर एक बढ़ती हुई समस्या है, एंड्रॉइड मैलवेयर के सभी  प्रकारों में इसकी हिस्सेदारी में 38 प्रतिशत की वृद्धि हुई है।

एडवेयर हमलों को रोकने के लिए इन सरल युक्तियों(Tips) का पालन करें:

कोई भी ऐप हमेशा आधिकारिक ऐप स्टोर से ही डाउनलोड करें

अन्य साथियों, मित्रों और जानकारों से ऐप रेटिंग के बारे में जानकारी लें और उपयोगकर्ताओं की टिप्पणियों की जांच करें

अनुमति देने से पहले किसी ऐप द्वारा अनुरोधित अनुमतियों की सावधानीपूर्वक समीक्षा करें

एक एडवेयर अवरोधक(Adware blocker) या एक एंटीमैलवेयर समाधान स्थापित करें

 

YOU MAY LIKE TO READ ON -  How to Lock and unlock Your FacebookProfile


5. स्पाइवेयर साइबर हमले Spyware Cyber Attacks

.स्पाइवेयर एक दुर्भावनापूर्ण प्रोग्राम है जिसे उपयोगकर्ता की गतिविधियों, जैसे ब्राउज़िंग की आदतों, उपयोगकर्ता द्वारा सबसे अधिक एक्सेस की गई साइटों या उपयोगकर्ता की ऑनलाइन बैंकिंग गतिविधियों को एकत्र करने के लिए डिज़ाइन किया गया है। दुर्भावनापूर्ण प्रोग्राम अन्य लोगों के साथ-साथ उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड डेटा सहित गोपनीय उपयोगकर्ता जानकारी भी चुरा कर एकत्र करता है।

यह एक मैलवेयर प्रोग्राम है क्योंकि यह सभी उपयोगकर्ता गतिविधियों को एक कमांड और कंट्रोल सेंटर को भेजता है और वह कमांड एंड कंट्रोल सेंटर हैकर्स के नियंत्रण में होता है इस तरह की जानकारी तक पहुंच रखने वाले साइबर अपराधी इसका इस्तेमाल पहचान की चोरी करने वाले साइबर अपराध करने के लिए कर सकते हैं। हमलावर अन्य प्रकार के मैलवेयर को दूरस्थ रूप से बिना उपभोक्ता की अनुमति के उपभोक्ता के डिवाइस में डाउनलोड और इंस्टॉल करने के लिए भी स्पाइवेयर को आदेश दे सकते हैं।

कुल मिलाकर, स्पाइवेयर और अन्य सूचना चोरी करने वालों की गतिविधियों में वृद्धि के कारण 2017 से मैलवेयर की व्यावसायिक पहचान(Business detections) 79 प्रतिशत बढ़ी।

कृपया आप किन्ही ऐसे अपराधियों के झांसे में आएं। इन से बचने के लिए निम्न चरणों के माध्यम से साइबर स्वच्छता का अभ्यास करें:

अविश्वसनीय वेबसाइटों पर जाने से बचें।( Avoid visiting untrustworthy websites)

रीयल-टाइम स्कैनर के साथ एक एंटीवायरस और एंटी-मैलवेयर एप्लिकेशन इंस्टॉल करें(Install an antivirus and antimalware application with real-time scanners)

ईमेल के स्रोत की पुष्टि करें(Verify the source of emails)

अनजान स्रोत से आने वाले ईमेल में लिंक पर क्लिक करने या अटैचमेंट डाउनलोड करने से बचें।(Avoid clicking on links or downloading attachments in emails that appear to come from an unknown source)

अपने ऑपरेटिंग सिस्टम और अन्य सॉफ्टवेयर को अपडेट रखें।(Keep your operating system and other software updated).

 

YOU MAY LIKE TO READ ON -  How toHide/Archive your WhatsApp Chats Permanently


6. बोटनेट साइबर हमले Botnets Cyber Attacks

बॉटनेट में कई सिस्टम शामिल होते हैं जिनमें मैलवेयर संक्रमण होता है और हैकर के नियंत्रण में होता है। लक्षित नेटवर्क या सिस्टम(Targeted network or system) के खिलाफ डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमलों जैसे हमलों को अंजाम देने के लिए हमलावर बॉट्स(Bots) का उपयोग करते हैं, जिसे ज़ोंबी सिस्टम(Zombie systems) कहा जाता है।

बॉटनेट का उपयोग करके किए गए DDoS हमलों ने लक्ष्य नेटवर्क की प्रसंस्करण क्षमताओं(Target networks’ Processing capabilities) और महत्वपूर्ण कार्यों को बाधित करने वाली बैंडविड्थ को प्रभावित किया। DDoS हमलों का तो पता लगाना भी मुश्किल है क्योंकि हमलावर अपने ट्रैक को छिपाने के लिए विभिन्न स्थानों पर स्थित बॉटनेट का उपयोग करते हैं।

2020 की दूसरी तिमाही में, स्पैमहॉस मालवेयर लैब ने लगभग 3500 नए बॉटनेट कमांड एंड कंट्रोल सर्वर (C&Cs) की पहचान की। मिराई, जो अब तक देखे गए सबसे बड़े DDoS बॉटनेट में से एक है, ने 2016 में Dyn, OVH और क्रेब्स ऑन सिक्योरिटी जैसी कई हाई-प्रोफाइल वेबसाइटों को बाधित कर दिया। OVH ने खुलासा किया कि हमले 1 Tbps से अधिक थे, जो सार्वजनिक रिकॉर्ड पर सबसे बड़ा था।

संगठन ब्लैक होल फ़िल्टरिंग(Black hole filtering) के माध्यम से बॉटनेट को कम कर सकते हैं, जो अवांछित नेटवर्क ट्रैफ़िक को संरक्षित नेटवर्क में प्रवेश करने से रोकता है। आपको अपनी रक्षा की पहली परत के रूप में फ़ायरवॉल स्थापित करना चाहिए। अपने सॉफ़्टवेयर और सिस्टम को हमेशा नवीनतम संस्करणों में अपडेट रखें।

 

YOU MAY LIKE TO READ ON -  How To Make YourGoogle Account More Secure With Two-factor Authentication


तो यह थी मालवेयर आधारित छह प्रकार के सबसे खतरनाक साइबर हमले, उनके कारण, उनसे बचने के उपाय और हमला हो गया तो इन्हें हटाने के तरीकों की लंबी चौड़ी राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा । कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।

How do you prevent most common types of cyber attacks, how to avoid malware infections, how to prevent malware attacks on android, how to prevent malware attacks on websites

 

1 टिप्पणियाँ

Please Donot spam

और नया पुराने