• Home
  • /
  • Blog
  • /
  • अपने कंप्यूटर की सुरक्षा के लिए इन 20 प्रकार के मालवेयर से बचें

अपने कंप्यूटर की सुरक्षा के लिए इन 20 प्रकार के मालवेयर से बचें

अप्रैल 15, 2021

मालवेयर के प्रकार

This post is also available in: English العربية (Arabic)

मालवेयर क्या है?

मैलवेयर “दुर्भावनापूर्ण सॉफ़्टवेयर” का संक्षिप्त रूप है। दुर्भावनापूर्ण शब्द का अर्थ है “किसी को नुकसान पहुंचाने की इच्छा होना या दिखाना”। मैलवेयर शब्द एक सामान्य शब्द है जिसका उपयोग वायरस, कृमि, ट्रोजन या किसी अन्य हानिकारक कार्यक्रम का वर्णन करने के लिए किया जाता है। इसका मतलब है कि सभी वायरस मैलवेयर हैं और मैलवेयर एक सुपरसेट है जो किसी भी सॉफ़्टवेयर / कोड का उल्लेख करता है जो आपके कंप्यूटर को नुकसान पहुंचा सकता है।

CodingHero - अपने कंप्यूटर की सुरक्षा के लिए इन 20 प्रकार के मालवेयर से बचें 1 Avoid These 20 Types of Malware to Protect Your Computer 952 12

किसी भी प्रोग्राम को मैलवेयर माना जाता है यदि वह गुप्त रूप से कंप्यूटर उपयोगकर्ता के हितों के खिलाफ काम करते हैं। उदाहरण के लिए, एक बार सोनी म्यूजिक कॉम्पेक्ट डिस्क ने चुपचाप अवैध नकल को रोकने के इरादे से खरीदारों के कंप्यूटर पर एक रूटकिट स्थापित किया था, लेकिन जो उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट करता था, और अनजाने में अतिरिक्त सुरक्षा कमजोरियां पैदा करता था।

कौन मालवेयर बनाता है और क्यों?

मैलवेयर कई प्रकार के लोगों जैसे गुंडा प्रवर्ति, ठग, ब्लैकमेलर और अन्य अपराधियों द्वारा बनाया जाता है। मैलवेयर बनाने के पीछे मुख्य उद्देश्य पैसा कमाना है, लेकिन अन्य कारण शरारतों से लेकर जासूसी और अन्य गंभीर अपराधों तक हो सकते हैं।

यदि यह आपको रहस्यमय लग रहा है कि कोई व्यक्ति आपके कंप्यूटर या आपके मोबाइल उपकरणों पर हमला करने में इतना प्रयास क्यों करना चाहेगा, तो आपको ऐसे लोगों के बारे में सोचना होगा जो मैलवेयर बनाते हैं।

कंप्यूटर, मोबाइल उपकरणों और इंटरनेट के उपयोग के रूप में, कई लोगों के पास इस हानिकारक कंप्यूटर मैलवेयर को बनाने से लाभ के अवसर हैं। अतीत में, इनमें से कई मैलवेयर निर्माता बस बोरियत को कम करने और खुद के लिए एक नाम बनाने की कोशिश कर रहे मसखरे लोग थे।

CodingHero - अपने कंप्यूटर की सुरक्षा के लिए इन 20 प्रकार के मालवेयर से बचें 1 Avoid These 20 Types of Malware to Protect Your Computer 952 13

हालांकि यह कुछ के लिए अभी भी सही है, लेकिन अधिकांश मालवेयर निम्नलिखित तीन मुख्य कारणों से बनाए जाते हैं:

  • पैसे कमाने के लिए: मालवेयर को कंप्यूटर उपयोगकर्ता के बारे में जानकारी कैप्चर करने और उस व्यक्ति या कंपनी को भेजने के लिए डिज़ाइन किया गया है जो मालवेयर बनाने के लिए ज़िम्मेदार है। फिर वे जो जानकारी एकत्र करते हैं, उसका उपयोग आपके कंप्यूटर पर विज्ञापनों को लक्षित करने के लिए किया जाता है। ये विज्ञापन आपके कंप्यूटर पर ई-मेल और पॉप-अप के रूप में आते हैं। यदि पर्याप्त कंप्यूटर संक्रमित हो जाते हैं, तो वे इन सभी विज्ञापनों से प्रदर्शित पैसे कमा सकते हैं।
  • अकाउंट की जानकारी चुराने के लिए: मालवेयर का उपयोग पीड़ित को पहचान की चोरी के लिए व्यक्तिगत डेटा प्रदान करने में भी किया जाता है, जिसका उपयोग बैंक खातों की तरह पीड़ित के महत्वपूर्ण खातों तक पहुंच प्राप्त करने के लिए किया जाता है।
  • दूसरों के लिए समस्याएँ और मुसीबतें पैदा करना: कुछ लोग सिर्फ इसलिए मालवेयर बनाते हैं क्योंकि उन्हें परेशानी पैदा करने में मज़ा आता है, जिससे दूसरों को परेशानी होती है। कुछ मालवेयर पूरे नेटवर्क सिस्टम को क्रैश कर सकते हैं और बड़ी कंपनियों के लिए सिस्टम आउटेज का कारण बन सकते हैं, जैसे बैंक या प्रोडक्शन कंपनियां।

मैलवेयर निर्माण वास्तव में उन क्षेत्रों में पनपता है जहां साइबर अपराध कानून लागू नहीं हैं और तकनीकी रूप से कुशल लोगों के लिए कुछ अवसर हैं।

मालवेयर का वर्गीकरण

मैलवेयर का वर्गीकरण निम्नलिखित तरीकों पर आधारित है:

  • वितरण विधि: मालवेयर को उसकी डिलीवरी विधि या हमले के तरीके के आधार पर वर्गीकृत किया जाता है। इनमें ड्राइव-बाय डाउनलोड शामिल हैं जो केवल एक वेबसाइट पर जाकर मैलवेयर वितरित करते हैं, फ़िशिंगईमेल जो पीड़ितों का डेटा, या क्रॉस-साइट स्क्रिप्टिंग को नियंत्रित करते हैं जहां एक हमलावर दुर्भावनापूर्ण सॉफ्टवेयर इंजेक्ट करता है।
  • भेद्यता प्रकार: किसी विशेष प्रकार की भेद्यता के शोषण करने वाले। उदाहरणों में हमलावरों द्वारा उपयोग या डेटा को संशोधित करने और डोमेन स्पूफिंग के लिए उपयोग किए जाने वाले एसक्यूएल इंजेक्शन शामिल हैं, जहां बुरे अभिनेता वेब आगंतुकों को अपने विज्ञापनों या वेबसाइटों के लिंक पर क्लिक करने के लिए अन्य वैध साइटों की तरह बनाते हैं।
  • मैलवेयर का उद्देश्य: उदाहरण के लिए, रैंसमवेयर का विशुद्ध रूप से वित्तीय लक्ष्य है, जबकि स्पाइवेयरगोपनीय या संवेदनशील जानकारी पर कब्जा करने के लिए है, और Keyloggersउपयोगकर्ता नाम और पासवर्ड कैप्चर करते हैं।
  • लक्ष्य डिवाइस: प्लेटफ़ॉर्म या डिवाइस द्वारा जो मैलवेयर लक्षित करता है, जैसे कि मोबाइल मैलवेयर, या एक विशेष ऑपरेटिंग सिस्टम को लक्षित करने वाले हमले।
  • मैलवेयर का दृष्टिकोण: मैलवेयर का चुपके से या यह कैसे छुपाने का प्रयास करता है। रूटकिट्स जो आमतौर पर दुर्भावनापूर्ण संस्करणों के साथ वैध ऑपरेटिंग सिस्टम घटकों को प्रतिस्थापित करते हैं, एक उदाहरण है।
  • मैलवेयर का व्यवहार और विशेषताएं: विशिष्ट व्यवहार और विशेषताएं – जैसे कि मैलवेयर कैसे प्रतिकृति और फैलता है, या अन्य विशेषताएँ जो इसे मैलवेयर के अन्य रूपों से अलग करती हैं। यह मैलवेयर को वर्गीकृत करने का सबसे आम तरीका है।

मालवेयर के प्रकार

उपर्युक्त विशेषताओं के आधार पर, मैलवेयर को इस प्रकार वर्गीकृत किया जा सकता है:

1. वायरस

एक कंप्यूटर वायरस, एक फ्लू वायरस की तरह है जिसे मेजबान से मेजबान में फैलाने के लिए डिज़ाइन किया गया है और इसमें खुद को दोहराने की क्षमता है। जिस तरह से फ्लू वायरस एक गेस्ट सेल के बिना पुन: फैल नहीं कर सकता है, उसी तरह कंप्यूटर वायरस बिना किसी फाइल या दस्तावेज़ के प्रोग्रामिंग के बिना पुन: उत्पन्न और फैल नहीं सकते हैं।

कंप्यूटर वायरस एक प्रकार का दुर्भावनापूर्ण कोड या प्रोग्राम होता है, जो कंप्यूटर को संचालित करने के तरीके को बदलने के लिए लिखा जाता है और इसे एक कंप्यूटर से दूसरे कंप्यूटर में फैलाने के लिए डिज़ाइन किया जाता है।

एक वायरस अपने कोड को निष्पादित करने के लिए मैक्रोज़ का समर्थन करने वाले एक वैध कार्यक्रम या दस्तावेज़ में खुद को सम्मिलित या संलग्न करके संचालित होता है। इस प्रक्रिया में, वायरस में अप्रत्याशित या हानिकारक प्रभाव पैदा करने की क्षमता होती है, जैसे कि डेटा को दूषित या नष्ट करके सिस्टम सॉफ़्टवेयर को नुकसान पहुंचाता है।

2. वर्म

वर्म एक प्रकार का मैलवेयर है, जो स्व-निहित अनुप्रयोग के रूप में संचालित होता है और कंप्यूटर से कंप्यूटर पर स्वयं को स्थानांतरित और कॉपी कर सकता है।

यह एक होस्ट फ़ाइल की आवश्यकता के बिना या होस्ट कंप्यूटर पर कोड को हाईजैक करने के लिए स्वायत्त रूप से संचालित करने की क्षमता है, जो अन्य प्रकार के मैलवेयर से वर्म को अलग करती है। वर्म अक्सर एक ऑपरेटिंग सिस्टम के कुछ हिस्सों का उपयोग करते हैं जो उपयोगकर्ता के लिए स्वचालित और अदृश्य होते हैं।

वे आम तौर पर उन कंप्यूटरों के ऑपरेटिंग सिस्टम में पहले से मौजूद कमजोरियों को लक्षित करते हैं जिन्हें वे संक्रमित करने का प्रयास करते हैं। मैलवेयर के सबसे व्यापक और विनाशकारी रूपों में वर्म होते हैं।

3. ट्रोजन

कंप्यूटिंग में, एक ट्रोजन हॉर्स (या बस ट्रोजन) किसी भी मैलवेयर है जो अपने सच्चे इरादे के उपयोगकर्ताओं को भ्रमित करता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसके कारण ट्रॉय शहर का पतन हुआ था।

ट्रोजन आम तौर पर सोशल इंजीनियरिंग के किसी न किसी रूप से फैलते हैं, उदाहरण के लिए जहां एक उपयोगकर्ता को संदेह नहीं प्रकट करने के लिए प्रच्छन्न ईमेल अनुलग्नक को निष्पादित करने में धोखा दिया जाता है, (जैसे, एक नियमित रूप से भरा जाने वाला फॉर्म), या सामाजिक पर कुछ नकली विज्ञापन पर क्लिक करके मीडिया या कहीं और।

ट्रोजन एक हमलावर को उपयोगकर्ताओं की व्यक्तिगत जानकारी जैसे कि बैंकिंग जानकारी, पासवर्ड या व्यक्तिगत पहचान तक पहुंचने की अनुमति दे सकते हैं। यह उपयोगकर्ता की फ़ाइलों को हटा सकता है या नेटवर्क से जुड़े अन्य उपकरणों को संक्रमित कर सकता है।

कंप्यूटर वायरस, वर्म और दुष्ट सुरक्षा सॉफ्टवेयर के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।

4. रैंसमवेयर

रैंसमवेयर दुर्भावनापूर्ण सॉफ़्टवेयर है जो आपके कंप्यूटर को संक्रमित करता है और आपके सिस्टम को फिर से काम करने के लिए शुल्क का भुगतान करने की मांग करने वाले संदेशों को प्रदर्शित करता है।

मैलवेयर का यह वर्ग एक आपराधिक पैसा बनाने की योजना है जिसे एक ईमेल संदेश, त्वरित संदेश या वेबसाइट में भ्रामक लिंक के माध्यम से स्थापित किया जा सकता है। इसमें कंप्यूटर स्क्रीन को लॉक करने या पासवर्ड के साथ महत्वपूर्ण पूर्वनिर्धारित फ़ाइलों को एन्क्रिप्ट करने की क्षमता है।

5. फाइललेस मालवेयर

फाइल लेस्स मालवेयर कंप्यूटर से संबंधित दुर्भावनापूर्ण सॉफ़्टवेयर का एक प्रकार है जो विशेष रूप से कंप्यूटर मेमोरी-आधारित विरूपण साक्ष्य यानी रैम में मौजूद है।

यह कंप्यूटर की हार्ड ड्राइव के लिए अपनी गतिविधि का कोई भी हिस्सा नहीं लिखता है जिसका अर्थ है कि यह मौजूदा कंप्यूटर विरोधी फोरेंसिक रणनीतियों के लिए बहुत प्रतिरोधी है जो फ़ाइल-आधारित श्वेतसूची, हस्ताक्षर का पता लगाने, हार्डवेयर सत्यापन, पैटर्न -analysis, टाइम-स्टैम्पिंग आदि को शामिल करता है। और सबूतों के माध्यम से बहुत कम छोड़ता है जो कि डिजिटल फॉरेंसिक जांचकर्ताओं द्वारा नाजायज गतिविधि की पहचान करने के लिए इस्तेमाल किया जा सकता है।

इस प्रकार का एक मैलवेयर इन-मेमोरी काम करने के लिए डिज़ाइन किया गया है, सिस्टम पर इसकी लंबी उम्र केवल तब तक मौजूद रहती है जब तक सिस्टम रिबूट न ​​हो जाए।

6. एडवेयर

Adware tracks a user’s surfing activity to determine which ads to serve them. यद्यपि एडवेयर स्पाइवेयर के समान है, यह उपयोगकर्ता के कंप्यूटर पर कोई सॉफ्टवेयर स्थापित नहीं करता है, और न ही यह कीस्ट्रोक्स को कैप्चर करता है।

एडवेयर में खतरा उपयोगकर्ता की गोपनीयता का क्षरण है। – यह इंटरनेट पर कहीं और उपयोगकर्ता की गतिविधि के बारे में डेटा को कैप्चर करता है और इसका उपयोग उस व्यक्ति की एक प्रोफ़ाइल बनाने के लिए करता है जिसमें शामिल हैं कि उनके दोस्त कौन हैं, उन्होंने क्या खरीदा है, जहां उन्होंने यात्रा की है, और बहुत कुछ। उपयोगकर्ता की सहमति के बिना वह जानकारी विज्ञापनदाताओं को साझा या बेची जा सकती है।

7. स्पायवेयर

स्पाइवेयर मालवेयर की एक विस्तृत श्रेणी है जिसे किसी उपकरण पर गुप्त रूप से गतिविधि का निरीक्षण करने और उन टिप्पणियों को स्नोपर में भेजने के लिए डिज़ाइन किया गया है। उस डेटा का उपयोग आपकी गतिविधि को ऑनलाइन ट्रैक करने के लिए किया जा सकता है और यह जानकारी विपणक को बेची जा सकती है।

स्पाइवेयर का उपयोग व्यक्तिगत जानकारी चोरी करने के लिए भी किया जा सकता है, जैसे खाता पासवर्ड और क्रेडिट कार्ड नंबर, जिसके परिणामस्वरूप पहचान की चोरी और धोखाधड़ी हो सकती है।

8. Rootkit

रूटकिट कंप्यूटर सॉफ़्टवेयर का एक संग्रह है, जो आमतौर पर दुर्भावनापूर्ण होता है, जिसे कंप्यूटर या इसके सॉफ़्टवेयर के एक क्षेत्र तक पहुंच को सक्षम करने के लिए डिज़ाइन किया गया है जो अन्यथा अनुमति नहीं है (उदाहरण के लिए, एक अनधिकृत उपयोगकर्ता के लिए) और अक्सर इसके अस्तित्व या अन्य सॉफ़्टवेयर के अस्तित्व को मास्क करता है।

रूटकिट शब्द “रूट” (यूनिक्स जैसे ऑपरेटिंग सिस्टम पर विशेषाधिकार प्राप्त खाते का पारंपरिक नाम) और शब्द “किट” (जो उपकरण को लागू करने वाले सॉफ़्टवेयर घटकों को संदर्भित करता है) का एक यौगिक है। “रूटकिट” शब्द का मैलवेयर के साथ इसके जुड़ाव के माध्यम से नकारात्मक अर्थ है।

रूटकिट इंस्टॉलेशन को स्वचालित किया जा सकता है, या एक हमलावर रूट या एडमिनिस्ट्रेटर एक्सेस प्राप्त करने के बाद इसे स्थापित कर सकता है। इस पहुंच को प्राप्त करना एक सिस्टम पर सीधे हमले का परिणाम है, अर्थात् एक ज्ञात भेद्यता (जैसे विशेषाधिकार वृद्धि) या एक पासवर्ड (“फ़िशिंग” जैसे क्रैकिंग या सोशल इंजीनियरिंग रणनीति द्वारा प्राप्त) का शोषण करना।

एक बार स्थापित होने के बाद, घुसपैठ को छुपाना संभव है और साथ ही विशेषाधिकार प्राप्त पहुंच को भी बनाए रखना है। एक प्रणाली पर पूर्ण नियंत्रण का मतलब है कि मौजूदा सॉफ़्टवेयर को संशोधित किया जा सकता है, जिसमें सॉफ़्टवेयर शामिल हैं जो अन्यथा इसका पता लगाने या इसे दरकिनार करने के लिए उपयोग किया जा सकता है।

रूटकिट का पता लगाना मुश्किल है क्योंकि एक रूटकिट उस सॉफ़्टवेयर को हटाने में सक्षम हो सकता है जिसे खोजने का इरादा है। डिटेक्शन विधियों में एक वैकल्पिक और विश्वसनीय ऑपरेटिंग सिस्टम, व्यवहार-आधारित विधियों, हस्ताक्षर स्कैनिंग, अंतर स्कैनिंग और मेमोरी डंप विश्लेषण का उपयोग करना शामिल है।

9. कीलोगर

Keyloggers एक प्रकार का मॉनिटरिंग सॉफ्टवेयर है, जो उपयोगकर्ता द्वारा बनाए गए कीस्ट्रोक्स को रिकॉर्ड करने के लिए डिज़ाइन किया गया है। ये कीस्ट्रोक लोग्गेर्स आपके द्वारा लिखी गई जानकारी को किसी वेबसाइट या एप्लिकेशन में रिकॉर्ड करते हैं और उसे तीसरे पक्ष को वापस भेजते हैं।

अपराधी keyloggers का उपयोग बैंकिंग जानकारी जैसे कि जानकारी या वित्तीय जानकारी चोरी करने के लिए करते हैं, जिसे वे फिर लाभ के लिए बेच या उपयोग कर सकते हैं। कानून प्रवर्तन और खुफिया एजेंसियां ​​निगरानी उद्देश्यों के लिए कीलिंग का भी उपयोग करती हैं।

10. बॉट / बॉटनेट

A bot is a computer that has been compromised through a malware infection and can be remotely controlled by a cybercriminal. एक बॉटनेट “रोबोट नेटवर्क” का संक्षिप्त रूप है। साइबरक्रिमिनल फिर बोट का उपयोग कर सकता है (जिसे एक ज़ोंबी कंप्यूटर के रूप में भी जाना जाता है) अधिक हमले शुरू करने या इसे नियंत्रित कंप्यूटरों के संग्रह में लाने के लिए, जिन्हें बोटनेट्स कहा जाता है।

These bots were originally designed to run as a user in the various chat rooms. वे एक कमरे में प्रॉक्टर कर सकते हैं, ऐसे लोगों की बूटिंग कर सकते हैं जो फाउल भाषा का इस्तेमाल करते थे, या ऐसी अन्य गतिविधियों में शामिल थे।

साइबर क्रिमिनल बॉटनेट बनाने के दो मुख्य कारण वित्तीय लाभ और / या मान्यता के लिए हैं।

11. ग्रेवेयर

ग्रेवेयर, जिसे स्पाइवेयर भी कहा जाता है, वह ऐसी फाइलें या एप्लिकेशन हैं जो कंप्यूटर के प्रदर्शन के लिए हानिकारक हो सकते हैं और / या इसकी सुरक्षा से समझौता कर सकते हैं। इसमें कीस्ट्रोक लोग्गेर्स शामिल हो सकते हैं जो नापाक उद्देश्यों के लिए संवेदनशील जानकारी चुरा सकते हैं।

अक्सर, ग्रेवेयर को वैध सॉफ़्टवेयर इंस्टॉलेशन पैकेज के भाग के रूप में शामिल किया जाता है और जब फ़ाइलें स्थापित की जाती हैं और प्रोग्राम सक्रिय होता है। एंड यूजर लाइसेंस एग्रीमेंट (EULA) में अक्सर ऐसे शब्द होते हैं जो बताते हैं कि किसी के डेटा का उपयोग कैसे किया जाएगा, लेकिन ज्यादातर लोग EULAs की लंबाई और कानूनी तकनीकीता के कारण इसे नहीं पढ़ते हैं।

अन्य ग्रेवेयर कार्यक्रमों में प्रोग्राम शामिल होते हैं जो पासवर्ड को डिक्रिप्ट करते हैं, एंट्री हासिल करने के लिए कंप्यूटरों को हैक करते हैं, उन्हें नियंत्रित करने के लिए कंप्यूटर को दूरस्थ रूप से एक्सेस करते हैं, उच्च चार्ज दरों के साथ पूर्व-कॉन्फ़िगर किए गए फोन नंबर और एडवेयर के लिए इंटरनेट सेटिंग्स को बदलते हैं।

12. माल्वरेटाइसिंग

माल्वरेटाइसिंग (दुर्भावनापूर्ण विज्ञापन) मैलवेयर फैलाने के लिए ऑनलाइन विज्ञापन का उपयोग है। इसमें आमतौर पर दुर्भावनापूर्ण या मैलवेयर से भरे विज्ञापनों को वैध ऑनलाइन विज्ञापन नेटवर्क और वेबपेज में शामिल करना शामिल है।

ऑनलाइन विज्ञापन मैलवेयर फैलाने के लिए एक ठोस मंच प्रदान करते हैं क्योंकि उपयोगकर्ताओं को आकर्षित करने और उत्पाद को बेचने या विज्ञापन करने के लिए महत्वपूर्ण प्रयास उन में डाला जाता है। क्योंकि विज्ञापन सामग्री को एक उच्च-प्रोफ़ाइल और प्रतिष्ठित वेबसाइट में डाला जा सकता है, मालवेयर मेलफैक्टर्स को उन वेब उपयोगकर्ताओं पर अपने हमलों को धकेलने का अवसर प्रदान करता है, जो फ़ायरवॉल या पसंद के कारण विज्ञापन नहीं देख सकते हैं।

माल्वरेटाइसिंग हमलावरों के लिए आकर्षक है क्योंकि यह उन वेबसाइटों से सीधे समझौता किए बिना बड़ी संख्या में वैध वेबसाइटों में आसानी से फैल सकता है।

13. बैकडोर

बैकडोर एक कंप्यूटर, उत्पाद, एम्बेडेड डिवाइस (जैसे, एक होम राउटर), या इसके अवतार (जैसे, एक क्रिप्टोकरेंसी, एल्गोरिथ्मेटेटेट, आदि का हिस्सा) में सामान्य प्रमाणीकरण या एन्क्रिप्शन को बायपास करने का एक आम तौर पर गुप्त तरीका है।

कंप्यूटर पर दूरस्थ पहुंच को सुरक्षित करने या क्रिप्टोग्राफिक सिस्टम में सादे पाठ तक पहुंच प्राप्त करने के लिए बैकस्ट का उपयोग अक्सर किया जाता है। वहां से इसका उपयोग पासवर्ड जैसे विशेषाधिकार प्राप्त जानकारी तक पहुँच प्राप्त करने के लिए किया जा सकता है, हार्ड ड्राइव पर डेटा को भ्रष्ट या नष्ट कर सकता है, या ऑटो योजनाबद्ध नेटवर्क में जानकारी स्थानांतरित कर सकता है।

बैकडोर एक प्रोग्राम के छिपे हुए भाग, हार्डवेयर के फर्मवेयर में एक अलग प्रोग्राम कोड या विंडोज जैसे ऑपरेटिंग सिस्टम के कुछ हिस्सों का रूप ले सकता है।

हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकवर्ड जानबूझकर और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर में “वैध” उपयोग होता है जैसे कि पासवर्ड को बहाल करने के तरीके के साथ निर्माता प्रदान करना।

14. ब्राउज़र हाईजैकर

यह अवांछित सॉफ्टवेयर का एक रूप है जो उपयोगकर्ता की ब्राउज़र में अवांछित विज्ञापन को इंजेक्ट करने के लिए किसी उपयोगकर्ता की अनुमति के बिना वेब ब्राउज़र की सेटिंग्स को संशोधित करता है। एक ब्राउज़र हाईजैकर मौजूदा होम पेज, त्रुटि पेज या खोज इंजन को अपने स्वयं के साथ बदल सकता है।

ये आम तौर पर एक विशेष वेबसाइट पर हिट को मजबूर करने के लिए उपयोग किया जाता है, जिससे विज्ञापन राजस्व बढ़ता है।

कुछ ब्राउज़र हाईजैकर में स्पाइवेयर भी होते हैं, उदाहरण के लिए, कुछ लोग बैंकिंग और ई-मेल प्रमाणीकरण विवरण जैसी जानकारी इकट्ठा करने के लिए एक सॉफ्टवेयर कीलोगर स्थापित करते हैं। कुछ ब्राउज़र हाईजैकर विंडोज सिस्टम पर रजिस्ट्री को नुकसान पहुंचा सकते हैं, अक्सर स्थायी रूप से।

कई तरीके हैं जो ब्राउज़र हाईजैकर एक ऑपरेटिंग सिस्टम में प्रवेश पाने के लिए उपयोग करते हैं। संदिग्ध वेबसाइटों और टोरेंट के माध्यम से डाउनलोड किए गए ईमेल अटैचमेंट और फाइलें आम रणनीति हैं जो ब्राउज़र अपहरणकर्ता उपयोग करते हैं।

15. क्राइमवेयर

क्राइमवेयर मैलवेयर का एक वर्ग है जिसे विशेष रूप से साइबर क्राइम को स्वचालित करने के लिए डिज़ाइन किया गया है

क्राइमवेयर (स्पाइवेयर और एडवेयर से अलग) उन खातों से धन लेने या अनधिकृत लेनदेन को पूरा करने के उद्देश्य से कंप्यूटर उपयोगकर्ता के वित्तीय और खुदरा खातों तक पहुंचने के लिए सोशल इंजीनियरिंग या तकनीकी चोरी के माध्यम से पहचान की चोरी को रोकने के लिए बनाया गया है, जो साइबर संस्कार को समृद्ध करता है।

वैकल्पिक रूप से, क्राइमवेयर गोपनीय या संवेदनशील कॉर्पोरेट जानकारी चुरा सकता है। क्राइमवेयर नेटवर्क सुरक्षा में एक बढ़ती समस्या का प्रतिनिधित्व करता है क्योंकि कई दुर्भावनापूर्ण कोड की धमकी गोपनीय जानकारी की तलाश करती है।

16. रैम स्क्रेपर

एक दुर्भावनापूर्ण प्रोग्राम जो गोपनीय डेटा चोरी करने के लिए संक्रमित उपकरणों (आमतौर पर पीओएस टर्मिनल) की रैम को स्कैन करता है। ज्यादातर, मेमोरी स्क्रैप बैंक कार्ड नंबर और पिन कोड के लिए प्रूव होते हैं। केवल चुंबकीय स्ट्रिप्स वाले कार्ड कमजोर होते हैं। इस प्रकार के हमले से EMV चिप्स सुरक्षित हैं।

17. Rogue Security Software

दुष्ट सुरक्षा सॉफ्टवेयर मैलवेयर का एक रूप है जो पीड़ितों को यह सोचने के लिए डिज़ाइन किया गया है कि उनके कंप्यूटर या डिवाइस को वायरस से संक्रमित किया गया है। वैध एंटीवायरस उत्पादों की तरह, यह पॉप-अप संदेशों को प्रदर्शित करता है जिसमें पीड़ित को यह बताया जाता है कि उसका कंप्यूटर या डिवाइस वायरस से संक्रमित हो गया है। दुष्ट सुरक्षा सॉफ्टवेयर के साथ, हालांकि, कोई वायरस मौजूद नहीं है।

यदि आपका कंप्यूटर या डिवाइस दुष्ट सुरक्षा सॉफ़्टवेयर से संक्रमित है, तो यह आपके लिए पर्याप्त धनराशि खर्च कर सकता है – यह मानकर कि आप फँस गए हैं। रोग सुरक्षा सॉफ़्टवेयर आमतौर पर डेटा चोरी नहीं करता है। इसके बजाय, यह आपको एक नकली निष्कासन सेवा के लिए भुगतान करने के लिए तैयार करने के लिए डिज़ाइन किया गया है। एक नकली वायरस संदेश प्रदर्शित करने के बाद, सॉफ़्टवेयर में आपके कंप्यूटर या डिवाइस को साफ़ करने के निर्देश होंगे। आम तौर पर, रोग सुरक्षा सॉफ़्टवेयर आपको प्रीमियम वायरस हटाने की सेवा या उपकरण के लिए भुगतान करने के लिए कहेगा।

रैनसमवेयर की तरह, हालांकि, इस बात की कोई गारंटी नहीं है कि अनुरोधित धनराशि का भुगतान बदमाश सुरक्षा सॉफ्टवेयर को हटा देगा। भुगतान करने के बाद, दुष्ट सुरक्षा सॉफ़्टवेयर आपको अतिरिक्त सेवा या टूल के लिए भुगतान करने के लिए कह सकता है।

18. क्रिप्टोजैकिंग

क्रिप्टोजैकिंग किसी अन्य व्यक्ति के कंप्यूटर का अनधिकृत उपयोग है जो माइन क्रिप्टोक्यूरेंसी होती है। हैकर्स या तो पीड़ित को ईमेल पर दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए करते हैं, जो कंप्यूटर पर क्रिप्टोमाइनिंग कोड को लोड करता है, या एक वेबसाइट को संक्रमित करने या जावास्क्रिप्ट कोड के साथ ऑनलाइन विज्ञापन जो पीड़ित के ब्राउज़र में लोड होने के बाद ऑटो-निष्पादित करता है।

किसी भी तरह से, क्रिप्टोमाइनिंग कोड तब पृष्ठभूमि में काम करता है क्योंकि बिना सोचे-समझे पीड़ित सामान्य रूप से अपने कंप्यूटर का उपयोग करते हैं। एकमात्र संकेत जो उनकी नोटिस में आता है, वह है कि धीमी गति से निष्पादन या निष्पादन में पिछड़ापन।

19. लॉजिक बम

लॉजिक बम एक सॉफ़्टवेयर सिस्टम में जानबूझकर डाला गया कोड का एक टुकड़ा है जो निर्दिष्ट शर्तों के पूरा होने पर एक दुर्भावनापूर्ण फ़ंक्शन को बंद कर देगा। For example, a programmer may hide a piece of code that starts deleting files (such as a salary database trigger), should they ever be terminated from the company.

सॉफ्टवेयर जो स्वाभाविक रूप से दुर्भावनापूर्ण है, जैसे कि वायरस और कीड़े, अक्सर तर्क बम होते हैं जो एक पूर्व-निर्धारित समय पर एक निश्चित पेलोड को निष्पादित करते हैं या जब कोई अन्य स्थिति पूरी होती है। इस तकनीक का उपयोग वायरस या कृमि द्वारा गति प्राप्त करने और ध्यान दिए जाने से पहले फैलने के लिए किया जा सकता है। कुछ वायरस विशिष्ट तिथियों पर अपने मेजबान सिस्टम पर हमला करते हैं, जैसे कि शुक्रवार 13 या अप्रैल फूल दिवस। ट्रोजन और अन्य कंप्यूटर वायरस जो कुछ तिथियों पर सक्रिय होते हैं, उन्हें अक्सर “टाइम बम” कहा जाता है।

लॉजिक बम माने जाने के लिए, पेलोड सॉफ्टवेयर के उपयोगकर्ता के लिए अवांछित और अज्ञात होना चाहिए। एक उदाहरण के रूप में, कोड के साथ परीक्षण कार्यक्रम जो एक निश्चित समय के बाद निश्चित कार्यक्षमता को निष्क्रिय करते हैं, उन्हें आमतौर पर लॉजिक बम के रूप में नहीं माना जाता है।

20. संकर और विदेशी रूप

इनके अलावा, आजकल हाइब्रिड और विदेशी रूप जो उपरोक्त में से दो या दो से अधिक का संयोजन है, मौजूद हैं।

मालवेयर कैसे फैलता है?

मैलवेयर फैलने के छह सामान्य तरीके हैं:

  1. कमजोरियाँ: सॉफ़्टवेयर में सुरक्षा दोष मैलवेयर को कंप्यूटर, हार्डवेयर, या नेटवर्क तक अनधिकृत पहुँच प्राप्त करने के लिए इसका उपयोग करने की अनुमति देता है।
  2. बैकडोर: सॉफ़्टवेयर, हार्डवेयर, नेटवर्क, या सिस्टम सुरक्षा में एक इरादा या अनपेक्षित।
  3. ड्राइव-बाय डाउनलोड: एंड-यूज़र के ज्ञान के साथ या बिना सॉफ़्टवेयर के अनपेक्षित डाउनलोड।
  4. समरूपता: यदि सभी प्रणालियाँ एक ही ऑपरेटिंग सिस्टम को चला रही हों और एक ही नेटवर्क से जुड़ी हों, तो एक सफल वर्म दूसरे कंप्यूटर में फैलने का खतरा बढ़ जाता है।
  5. प्रिविलेज एस्केलेशन: एक ऐसी स्थिति जहां एक हमलावर कंप्यूटर या नेटवर्क तक पहुंच प्राप्त करता है और फिर हमले को माउंट करने के लिए इसका उपयोग करता है।
  6. मिश्रित खतरे: मैलवेयर पैकेज जो कई प्रकार के मैलवेयर से विशेषताओं को जोड़ते हैं, जिससे उन्हें पता लगाने और रोकने में मुश्किल होती है क्योंकि वे अन्य कमजोरियों का शोषण कर सकते हैं।

Image Credit: Computer vector created by vectorjuice – www.freepik.com

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>