क्या साइबर अटैक आपके कंप्यूटर को नॉक कर सकता है?

आपको साइबर हमलों और उन्हें रोकने के बारे में क्या जानने की आवश्यकता है

साइबर हमले कंप्यूटर की नियंत्रण को पकड़ने और छुड़ौती की मांग करने के लिए व्यक्तिगत जानकारी समझौता करने से विभिन्न रूपों को ले सकते हैं - आमतौर पर क्रिप्टोकुरेंसी के रूप में भुगतान किया जाता है - उस नियंत्रण को जारी करने के लिए। और इन हमलों को इतनी जल्दी फैलाने का कारण यह है कि वे अक्सर खोजना मुश्किल हो सकते हैं।

कैसे साइबर हमले होते हैं

साइबर खतरों और साइबर हमलों को समझना स्वयं को बचाने के लिए आवश्यक जानकारी का केवल एक हिस्सा है। आपको यह भी पता होना चाहिए कि साइबर हमले कैसे होते हैं। अधिकांश हमले अर्थात् रचनात्मक रूप से या सरल शब्दों में, कुछ छायादार कंप्यूटर रणनीति के माध्यम से कंप्यूटर उपयोगकर्ता के व्यवहार को बदलने का प्रयास करते हैं।

उदाहरण के लिए, नीचे वर्णित फ़िशिंग ई-मेल । सोशल इंजीनियरिंग और एक प्रकार का साइबर हमला सॉफ्टवेयर - वायरस या कीड़े - आपको सूचना प्रदान करने या फ़ाइल डाउनलोड करने के लिए उपयोग करने के लिए उपयोग किया जाता है जो आपके कंप्यूटर पर कोड को आपकी जानकारी चोरी करने के लिए लगाता है। इन दृष्टिकोणों में से किसी एक को साइबर हमले के रूप में वर्णित किया जा सकता है।

साइबर हमले क्या दिखते हैं

तो, साइबर हमला कैसा दिखता है? यह एक संदेश हो सकता है जो आपके बैंक या क्रेडिट कार्ड कंपनी से आता है। यह जरूरी लगता है और क्लिक करने के लिए एक लिंक भी शामिल है। हालांकि, अगर आप ईमेल पर बारीकी से देखते हैं, तो आप संकेत प्राप्त कर सकते हैं कि यह वास्तविक नहीं हो सकता है।

लिंक पर अपने पॉइंटर को होवर करें ( लेकिन इसे क्लिक न करें ), फिर उस वेब पते को देखें जो लिंक के ऊपर या आपकी स्क्रीन के निचले बाएं कोने में दिखाई देता है। क्या वह लिंक वास्तविक दिखता है, या इसमें गंदे, या नाम हैं जो आपके बैंक से जुड़े नहीं हैं? ईमेल में टाइपो हो सकते हैं या ऐसा लगता है कि यह किसी ऐसे व्यक्ति द्वारा लिखा गया है जो दूसरी भाषा के रूप में अंग्रेजी बोलता है।

एक और तरीका है कि साइबर हमले होते हैं जब आप एक फ़ाइल डाउनलोड करते हैं जिसमें कोड का दुर्भावनापूर्ण टुकड़ा होता है, आमतौर पर एक कीड़ा या ट्रोजन हॉर्स होता है। यह ई-मेल फ़ाइलों को डाउनलोड करके हो सकता है, लेकिन यह तब भी हो सकता है जब आप ऐप्स, वीडियो और संगीत फ़ाइलों को ऑनलाइन डाउनलोड करते हैं। कई फ़ाइल साझा करने वाली सेवाएं जहां आप पुस्तकें, फिल्में, टेलीविज़न शो, संगीत और गेम मुफ्त में डाउनलोड कर सकते हैं, अक्सर अपराधियों द्वारा लक्षित होते हैं। वे हजारों संक्रमित फ़ाइलों को अपलोड करेंगे जो आप पूछ रहे हैं, लेकिन जैसे ही आप फ़ाइल खोलते हैं, आपका कंप्यूटर संक्रमित होता है और वायरस, कीड़ा, या ट्रोजन हॉर्स फैलना शुरू होता है।

संक्रमित वेबसाइटों का दौरा करना साइबर खतरों के सभी प्रकार को चुनने का एक और तरीका है। और संक्रमित साइटों के साथ समस्या यह है कि वे अक्सर वैध वेब साइटों के रूप में स्लिम और पेशेवर दिखते हैं। आपको यह भी संदेह नहीं है कि जब आप साइट सर्फ करते हैं या खरीदारी करते हैं तो आपका कंप्यूटर संक्रमित हो रहा है।

साइबर धमकी को समझना

साइबर हमलों के सबसे महान समर्थकों में से एक मानव व्यवहार है। यहां तक ​​कि नवीनतम, सबसे मजबूत सुरक्षा भी आपकी रक्षा नहीं कर सकती है अगर आप दरवाजा खोलते हैं और अपराधी को देते हैं। यही कारण है कि साइबर खतरे क्या हैं, संभावित हमले को कैसे खोजा जाए, और खुद को कैसे सुरक्षित रखें।

साइबर हमलों को दो सामान्य बाल्टी में वर्गीकृत किया जा सकता है: वाक्य रचनात्मक हमलों और अर्थपूर्ण हमलों।

सिंटेक्टिक साइबर हमले

सिंटेक्टिक हमले विभिन्न प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर हैं जो विभिन्न कंप्यूटरों के माध्यम से आपके कंप्यूटर पर हमला करते हैं।

वाक्य रचनात्मक हमलों में उपयोग किए जाने वाले सॉफ़्टवेयर के सबसे लगातार प्रकार में शामिल हैं:

अर्थपूर्ण साइबर हमले

अर्थपूर्ण हमले उस व्यक्ति या संगठन की धारणा या व्यवहार को बदलने के बारे में अधिक हैं जिन पर हमला किया जा रहा है। इसमें शामिल सॉफ़्टवेयर पर कम ध्यान केंद्रित किया गया है।

उदाहरण के लिए, एक फ़िशिंग हमला अर्थपूर्ण हमले का एक प्रकार है। फ़िशिंग तब होती है जब एक बुरा अभिनेता प्राप्तकर्ता से जानकारी एकत्र करने की कोशिश कर रहे ईमेल भेजता है। आम तौर पर ई-मेल एक ऐसी कंपनी से प्रतीत होता है जिसके साथ आप व्यवसाय करते हैं और यह बताता है कि आपके खाते से समझौता किया गया है। आपको एक लिंक के माध्यम से क्लिक करने और अपने खाते को सत्यापित करने के लिए विशिष्ट जानकारी प्रदान करने का निर्देश दिया जाता है।

फ़िशिंग हमलों को सॉफ़्टवेयर का उपयोग करके निष्पादित किया जा सकता है, और इसमें वर्म्स या वायरस शामिल हो सकते हैं, लेकिन इन प्रकार के हमलों का मुख्य घटक सोशल इंजीनियरिंग है - ईमेल का जवाब देते समय किसी व्यक्ति के व्यवहार को बदलने का प्रयास। सोशल इंजीनियरिंग दोनों वाक्य रचनात्मक और अर्थपूर्ण हमले तरीकों को जोड़ती है।

Ransomware के बारे में भी यही सच है, एक प्रकार का हमला जहां कोड का एक छोटा टुकड़ा उपयोगकर्ता कंप्यूटर सिस्टम (या कंपनी नेटवर्क) पर ले जाता है और उसके बाद नेटवर्क की रिहाई के लिए क्रिप्टोकुरेंसी या डिजिटल मनी के रूप में भुगतान की मांग करता है। Ransomware आमतौर पर उद्यमों पर लक्षित है, लेकिन अगर दर्शकों को काफी बड़ा है तो व्यक्तियों पर भी लक्षित किया जा सकता है।

कुछ साइबर हमलों में एक हत्या स्विच होता है, जो एक कंप्यूटर विधि है जो हमले की गतिविधि को रोक सकती है। हालांकि, यह आमतौर पर सुरक्षा कंपनियों का समय लेता है - कहीं भी घंटों से कहीं भी - हत्या स्विच खोजने के लिए साइबर हमले की खोज के बाद। इस तरह कुछ हमलों के लिए पीड़ितों की बड़ी संख्या तक पहुंचना संभव है जबकि अन्य केवल कुछ ही पहुंचते हैं।

साइबर हमलों से खुद को कैसे सुरक्षित रखें

ऐसा लगता है कि अमेरिका में हर दिन एक बड़े साइबर हमले होते हैं, तो आप अपने आप को कैसे सुरक्षित रखते हैं? आप इस पर विश्वास नहीं कर सकते हैं, लेकिन एक अच्छा फ़ायरवॉल और एंटीवायरस स्थापित करने के अलावा, यह सुनिश्चित करने के कुछ आसान तरीके हैं कि आप साइबर हमले से पीड़ित नहीं हैं: