ऐसे दिन होते हैं जब आप किसी को गुप्त रूप से पेशाब करना चाहते हैं, या आप एक ऐसा वायरस बनाने का निर्णय लेते हैं जो डेटा, कोई भी डेटा चुरा लेगा। अपने आप को बुरे हैकर्स के रूप में कल्पना करें जो कार्रवाई करने का निर्णय लेते हैं। आइए इस विशाल कला को देखें।
वायरस की परिभाषा
कंप्यूटर वायरस का इतिहास 1983 का है जब फ्रेड कोहेन ने पहली बार इसका इस्तेमाल किया था।
वायरस एक दुर्भावनापूर्ण कोड है, इसका उद्देश्य आपकी फ़ाइलों, सेटिंग्स को नियंत्रित करना है। स्वयं की प्रतियां बनाता है, हर संभव तरीके से उपयोगकर्ता के पर्सनल कंप्यूटर को अव्यवस्थित करता है। कुछ का तुरंत पता लगाया जा सकता है जब अन्य सिस्टम में छिप जाते हैं और इसे परजीवी बना देते हैं। अक्सर उनका स्थानांतरण पायरेटेड सामग्री, अश्लील साइटों और अन्य को होस्ट करने वाली साइटों के माध्यम से होता है। ऐसा होता है कि वायरस डाउनलोड करना तब होता है जब आप कोई मॉड डाउनलोड करना चाहते हैं या धोखा देना चाहते हैं। यदि आपके पास वायरल लिंक तैयार है तो वायरस फैलाना बहुत आसान है।
मैलवेयर के संपर्क में आने के तरीके
कंप्यूटर वायरस में कई दुर्भावनापूर्ण प्रोग्राम शामिल होते हैं, लेकिन सभी नहीं"प्रजनन" करने में सक्षम:
- कीड़े। वे कंप्यूटर पर फाइलों को संक्रमित करते हैं, ये कोई भी फाइल हो सकती है,.exe से लेकर बूट सेक्टर तक। चैट के माध्यम से प्रेषित, संचार के लिए कार्यक्रम जैसे स्काइप, आईसीक्यू, ई-मेल के माध्यम से।
- ट्रोजन हॉर्स, या ट्रोजन। वे फैलने की स्वतंत्र क्षमता से वंचित हैं: वे पीड़ितों के कंप्यूटर पर अपने लेखकों और तीसरे पक्ष के लिए धन्यवाद करते हैं।
- रूटकिट। विभिन्न सॉफ्टवेयर उपयोगिताओं की असेंबली, पीड़ित के कंप्यूटर में प्रवेश करते समय, सुपरसुसर अधिकार प्राप्त करती है, हम यूनिक्स सिस्टम के बारे में बात कर रहे हैं। यह स्निफ़र्स, स्कैनर्स, कीलॉगर्स, ट्रोजन एप्लिकेशन का उपयोग करके सिस्टम पर आक्रमण करते समय "निशान को कवर करने" के लिए एक बहुक्रियाशील उपकरण है। माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम चलाने वाले डिवाइस को संक्रमित करने में सक्षम। वे कॉल की तालिका और उनके कार्यों, ड्राइवरों का उपयोग करने के तरीकों को कैप्चर करते हैं।
- जबरन वसूली करने वाले। इस तरह के मैलवेयर उपयोगकर्ता को ज़बरदस्ती फिरौती देकर डिवाइस में लॉग इन करने से रोकते हैं। नवीनतम प्रमुख रैंसमवेयर इवेंट WannaCry, Petya, Cerber, Cryptoblocker, और Locky हैं। उन सभी ने सिस्टम तक पहुंच की वापसी के लिए बिटकॉइन की मांग की।
- कीलॉगर। कीबोर्ड पर लॉगिन और पासवर्ड के इनपुट पर नज़र रखता है। सभी क्लिकों को कैप्चर करता है, और फिर एक दूरस्थ सर्वर पर गतिविधि लॉग भेजता है, जिसके बाद हमलावर अपने विवेक पर इस डेटा का उपयोग करता है।
- स्निफ़र्स। नेटवर्क कार्ड से डेटा का विश्लेषण करता है, सुनने का उपयोग करके लॉग लिखता है, जब यह टूटता है तो एक स्निफर को जोड़ता हैचैनल, ट्रैफ़िक की खोजी प्रतिलिपि के साथ शाखा, साथ ही नकली विद्युत चुम्बकीय विकिरण के विश्लेषण के माध्यम से, चैनल या नेटवर्क स्तर पर हमले।
- बॉटनेट, या जॉम्बी नेटवर्क। ऐसा नेटवर्क कंप्यूटर का एक सेट है जो एक नेटवर्क बनाता है और हैकर या अन्य घुसपैठिए तक पहुंच प्राप्त करने के लिए मैलवेयर से संक्रमित होता है।
- शोषण। इस प्रकार का मैलवेयर समुद्री लुटेरों के लिए उपयोगी हो सकता है क्योंकि सॉफ्टवेयर विकास प्रक्रिया में त्रुटियों के कारण शोषण होता है। तो हमलावर प्रोग्राम तक पहुंच प्राप्त करता है, और फिर उपयोगकर्ता के सिस्टम तक पहुंच प्राप्त करता है, अगर हैकर ने ऐसा करने का इरादा किया है। उनके पास एक अलग भेद्यता वर्गीकरण है: दिन शून्य, DoS, स्पूफिंग या XXS।
वितरण मार्ग
दुर्भावनापूर्ण सामग्री आपके डिवाइस पर कई तरह से आ सकती है:
- वायरल लिंक।
- एक सर्वर या स्थानीय नेटवर्क तक पहुंच जिसके माध्यम से एक दुर्भावनापूर्ण एप्लिकेशन वितरित किया जाएगा।
- वायरस से संक्रमित प्रोग्राम चलाना।
- माइक्रोसॉफ्ट ऑफिस सूट के अनुप्रयोगों के साथ काम करना, दस्तावेज़ मैक्रो वायरस का उपयोग करते समय, वायरस उपयोगकर्ता के व्यक्तिगत कंप्यूटर में फैल जाता है।
- ई-मेल संदेशों के साथ आए अटैचमेंट देखें, लेकिन वे संक्रमित प्रोग्राम और दस्तावेज़ निकले।
- संक्रमित सिस्टम ड्राइव से ऑपरेटिंग सिस्टम प्रारंभ करना।
- कंप्यूटर पर पूर्व-संक्रमित ऑपरेटिंग सिस्टम स्थापित करना।
कहांवायरस छुपा सकते हैं
जब एक वायरल लिंक बनाया जाता है, और आप एक प्रोग्राम चलाते हैं जो एक पर्सनल कंप्यूटर पर छिपा हुआ काम शुरू करता है, तो कुछ वायरस और अन्य दुर्भावनापूर्ण प्रोग्राम सिस्टम में या निष्पादन योग्य फाइलों में अपना डेटा छिपाने में सक्षम होते हैं, का विस्तार जो निम्न प्रकार का हो सकता है:
- .com,.exe - आपने कुछ प्रोग्राम डाउनलोड किया, और एक वायरस था;
- .bat - ऑपरेटिंग सिस्टम के लिए कुछ एल्गोरिदम वाली बैच फाइलें;
- .vbs - अनुप्रयोग के लिए Visual Basic में प्रोग्राम फ़ाइलें;
- .scr - स्क्रीनसेवर प्रोग्राम फ़ाइलें जो डिवाइस स्क्रीन से डेटा चुराती हैं;
- .sys - ड्राइवर फ़ाइलें;
- .dll,.lib,.obj - लाइब्रेरी फ़ाइलें;
- .doc - माइक्रोसॉफ्ट वर्ड दस्तावेज़;
- .xls - माइक्रोसॉफ्ट एक्सेल दस्तावेज़;
- .mdb - माइक्रोसॉफ्ट एक्सेस दस्तावेज़;
- .ppt - पावर प्वाइंट दस्तावेज़;
- .डॉट - माइक्रोसॉफ्ट ऑफिस सुइट्स के लिए एप्लिकेशन टेम्प्लेट।
संकेत
कोई भी बीमारी या संक्रमण एक गुप्त चरण में या खुले में होता है, यह सिद्धांत दुर्भावनापूर्ण सॉफ़्टवेयर में भी निहित है:
- डिवाइस में खराबी आने लगी, इससे पहले अच्छी तरह से काम करने वाले प्रोग्राम अचानक धीमे या क्रैश होने लगे।
- डिवाइस धीमा है।
- ऑपरेटिंग सिस्टम शुरू करने में समस्या।
- फ़ाइलों और निर्देशिकाओं को गायब करना या उनकी सामग्री बदलना।
- फ़ाइल की सामग्री को संशोधित किया जा रहा है।
- फ़ाइल संशोधन समय बदलें। यह देखा जा सकता है अगरफ़ोल्डर सूची दृश्य का उपयोग करता है, या आप तत्व गुण को देखते हैं।
- डिस्क पर फाइलों की संख्या बढ़ाएं या घटाएं, और बाद में उपलब्ध मेमोरी की मात्रा बढ़ाएं या घटाएं।
- बाहरी सेवाओं और कार्यक्रमों के काम करने के कारण RAM छोटी हो जाती है।
- उपयोगकर्ता के हस्तक्षेप के बिना स्क्रीन पर चौंकाने वाली या अन्य छवियों को प्रदर्शित करना।
- अजीब बीप।
सुरक्षा के तरीके
घुसपैठ से बचाव के तरीकों के बारे में सोचने का समय है:
- कार्यक्रम के तरीके। इनमें एंटीवायरस, फायरवॉल और अन्य सुरक्षा सॉफ़्टवेयर शामिल हैं।
- हार्डवेयर तरीके। हार्डवेयर को एक्सेस करते समय सीधे डिवाइस के पोर्ट या फ़ाइलों के साथ छेड़छाड़ से सुरक्षा।
- सुरक्षा के संगठनात्मक तरीके। ये उन कर्मचारियों और अन्य लोगों के लिए अतिरिक्त उपाय हैं जिनके पास सिस्टम तक पहुंच हो सकती है।
वायरल लिंक की सूची कैसे खोजें? इंटरनेट के लिए धन्यवाद, आप सेवाओं को डाउनलोड कर सकते हैं, उदाहरण के लिए, डॉ.वेब से। या सभी संभावित हानिकारक लिंक दिखाने के लिए एक विशेष सेवा का उपयोग करें। वायरल लिंक की एक सूची है। यह सबसे उपयुक्त विकल्प चुनना बाकी है।
वायरल लिंक
यह मत भूलो कि वायरस प्रोग्राम का उपयोग कानून द्वारा दंडनीय है!
आइए सबसे महत्वपूर्ण कार्रवाई के लिए नीचे उतरें - वायरल लिंक बनाने के लिए और पता करें कि उन्हें कैसे फैलाना है।
- हमला करने के लिए ऑपरेटिंग सिस्टम चुनें। अधिक बार यह माइक्रोसॉफ्ट विंडोज है, क्योंकि यह बाकी की तुलना में अधिक सामान्य है।सिस्टम, खासकर जब पुराने संस्करणों की बात आती है। इसके अलावा, कई उपयोगकर्ता अपने ऑपरेटिंग सिस्टम को अपडेट नहीं करते हैं, जिससे वे हमलों की चपेट में आ जाते हैं।
- वितरण विधि चुनें। वायरल लिंक कैसे बनाएं जो फैलेगा नहीं? बिल्कुल नहीं। ऐसा करने के लिए, आप इसे एक निष्पादन योग्य फ़ाइल, Microsoft Office में एक मैक्रो, एक वेब स्क्रिप्ट में पैक कर सकते हैं।
- हमला करने के लिए कमजोर जगह का पता लगाएं। युक्ति: यदि कोई उपयोगकर्ता पायरेटेड सॉफ़्टवेयर डाउनलोड करता है, तो वह आमतौर पर एंटीवायरस को बंद कर देता है या रीपैक में एक गोली की उपस्थिति के कारण उस पर ध्यान नहीं देता है, इसलिए यह घुसपैठ करने का एक और तरीका है।
- अपने वायरस की कार्यक्षमता निर्धारित करें। आप यह देखने के लिए अपने एंटीवायरस का परीक्षण कर सकते हैं कि क्या यह आपके वायरस का पता लगा सकता है, या आप मैलवेयर का उपयोग बड़े उद्देश्यों के लिए कर सकते हैं जैसे कि फ़ाइलें हटाना, संदेश देखना, और बहुत कुछ।
- कुछ लिखने के लिए आपको एक भाषा चुननी होती है। आप किसी भी भाषा का, या कई का भी उपयोग कर सकते हैं, लेकिन C और C ++ का उपयोग अधिक हद तक किया जाता है, मैक्रो वायरस के लिए Microsoft Office है। आप इसे ऑनलाइन ट्यूटोरियल के साथ समझ सकते हैं। विजुअल बेसिक एक विकास वातावरण है।
- बनाने का समय। इसमें लंबा समय लग सकता है। एंटीवायरस प्रोग्राम से वायरस को छिपाने के तरीकों के बारे में मत भूलना, अन्यथा आपका प्रोग्राम जल्दी से मिल जाएगा और बेअसर हो जाएगा। यह सच नहीं है कि आप किसी को बुरी तरह चोट पहुंचाएंगे, इसलिए अच्छी नींद लें। हालाँकि, याद रखें कि किसी भी दुर्भावनापूर्ण सॉफ़्टवेयर को जवाबदेह ठहराया जाना चाहिए! बहुरूपी कोड के बारे में अधिक जानें।
- कोड छिपाने के तरीके देखें।
- वर्चुअल मशीन में स्वास्थ्य के लिए वायरस की जांच करें।
- इसे नेटवर्क पर अपलोड करें और पहले "ग्राहकों" की प्रतीक्षा करें।
फोन के लिए वायरल लिंक काफी हद तक उसी तरह से बनाया जाता है, लेकिन आईओएस डिवाइस के साथ आपको नुकसान उठाना पड़ेगा, क्योंकि एंड्रॉइड के विपरीत एक अच्छी सुरक्षा प्रणाली है। हालांकि, नवीनतम संस्करणों में, सुरक्षा प्रणाली में कई छेदों को ठीक करना संभव था। यह मत भूलो कि अभी भी पुराने डिवाइस हैं, और तीसरे पक्ष के डेवलपर्स से नए संस्करण बनाने के "प्यार" को जानते हुए, अधिकांश एंड्रॉइड डिवाइस जोखिम में हैं।