बॉटनेट क्या है और इसका हिस्सा बनने से कैसे बचें
बॉटनेट एक हैकर द्वारा नियंत्रित कंप्यूटरों का एक समूह है। नियंत्रण की विधि हैकर के लिए दो प्रमुख लाभों को जोड़ती है। सबसे पहले, यह उनके द्वारा किए जाने वाले नुकसान को बढ़ाता है, और दूसरा, हमले उनके अपने कंप्यूटर से उत्पन्न नहीं होते हैं, जिससे उनका पता लगाना लगभग असंभव हो जाता है।
यदि आपका कंप्यूटर मैलवेयर से संक्रमित है, तो यह न केवल आपको साइबर अपराध का शिकार बना देगा, बल्कि अनजाने में भागीदार भी बना देगा। इस लेख में आप जानेंगे कि बॉटनेट कैसे बनाए जाते हैं, वे क्या करते हैं और आप अपने कंप्यूटर को हैकर द्वारा नियंत्रित होने से कैसे रोक सकते हैं।
बॉटनेट क्या करते हैं?
बॉटनेट का उपयोग किसी भी प्रकार के हैकर हमले के लिए किया जा सकता है। हालाँकि, इनका उपयोग अधिकतर उन आक्रमण रणनीतियों में किया जाता है जिनके लिए ट्रैफ़िक की मात्रा की आवश्यकता होती है। एक बॉटनेट में 100,000 से लेकर 50 लाख तक ज़ोंबी कंप्यूटर हो सकते हैं।
बॉटनेट के तीन मुख्य उद्देश्य क्लिक धोखाधड़ी, स्पैम ईमेल वितरण और DDoS हमले हैं।
धोखाधड़ी पर क्लिक करें
एक ईकॉमर्स मूल्य निर्धारण मॉडल हर बार जब कोई वेब पेज पर उनके विज्ञापनों पर क्लिक करता है तो विज्ञापनदाताओं से एक छोटी राशि का शुल्क लेता है। कुछ ऑनलाइन प्रकाशन प्रति पृष्ठ इंप्रेशन शुल्क लेते हैं, जो कि विज्ञापन वाले पृष्ठ को ब्राउज़र में लोड किए जाने की संख्या है।
ऑनलाइन विज्ञापन प्रदर्शित करने के लिए भुगतान करने की इन दो विधियों का दुरुपयोग संभव है। भले ही तृतीय-पक्ष ट्रैकिंग सिस्टम क्लिक या इंप्रेशन की रिपोर्ट की गई संख्या को सत्यापित कर सकते हैं, उन संपर्कों की गुणवत्ता का मूल्यांकन करने का कोई तत्काल तरीका नहीं है। इसलिए, यह बताना असंभव है कि क्या एक वेब सर्फर ने किसी लिंक पर इसलिए क्लिक किया क्योंकि वह वास्तव में और अधिक जानने में रुचि रखती थी, या क्लिक करने के लिए धोखा खा गई थी। समान रूप से, यह बताना असंभव है कि क्या वह क्लिक वास्तव में माउस द्वारा किया गया था, या किसी प्रोग्राम द्वारा उत्पन्न किया गया था।
प्रत्येक विज़िटर की उत्पत्ति की जाँच की जा सकती है क्योंकि इंटरनेट से जुड़े प्रत्येक कंप्यूटर का एक अद्वितीय पता होता है और उन पतों से किसी साइट पर किए गए कार्यों को लॉग किया जा सकता है।
इसलिए, गतिविधि का विवरण प्रत्येक घटना के लिए अलग-अलग स्रोत पता दिखाएगा। हालाँकि, क्लिक धोखाधड़ी में, एक पृष्ठ पर आने वाले लाखों विज़िटर वास्तव में एक हैकर द्वारा निर्देशित बॉटनेट में ज़ोंबी कंप्यूटर थे और वास्तविक उपभोक्ता बिल्कुल भी नहीं थे।
अवांछनीय ई - मेल
क्या आपको कभी मित्रों से यह पूछने का उत्तर मिला है कि आपने पूर्व-अनुमोदित क्रेडिट कार्ड, या यौन शक्ति बढ़ाने वाली गोलियों की सिफ़ारिश करने वाला ईमेल क्यों भेजा? बेशक आपने वे ईमेल नहीं भेजे - एक हैकर आपके खाते में घुस गया और आपकी संपर्क सूची के सभी लोगों को स्पैम ईमेल भेज दिया।
फ़िशिंग ईमेल के माध्यम से लॉगिन क्रेडेंशियल इकट्ठा करने के लिए बॉटनेट का उपयोग किया जाता है। ये ईमेल ऐसे दिखते हैं जैसे ये आपके वेबमेल प्रदाता से आते हैं और आपसे कहते हैं कि आपको एक लिंक का अनुसरण करना होगा और फिर से लॉग इन करना होगा। वह लिंक आपको लॉगिन पेज की एक प्रति पर ले जाता है, जिसका स्वामित्व हैकर के पास है। जब आप लॉग इन करते हैं, तो आप हैकर को अपने ईमेल खाते में जाने के लिए अपने क्रेडेंशियल देते हैं।
नकली लॉगिन अनुरोध को 'फ़िशिंग' कहा जाता है और इसका उपयोग लोगों को eBay, PayPal, Amazon और ऑनलाइन बैंकिंग सहित ऑनलाइन सेवाओं की एक विस्तृत श्रृंखला के लिए लॉगिन विवरण सौंपने के लिए धोखा देने की कोशिश करने के लिए भी किया जाता है।
आजकल, इन काल्पनिक ईमेलों को बॉटनेट के माध्यम से प्रबंधित किया जाता है। स्पैम पहुंचाने के लिए ईमेल खातों की हैकिंग भी बॉटनेट के माध्यम से की जाती है। फ़िशिंग अभियान में, बॉटनेट हैकर को गुमनामी प्रदान करता है। हालाँकि, स्पैम वितरित करते समय, बॉटनेट का आकर्षण वॉल्यूम से अधिक होता है। प्रेषक की पहचान का पता हमेशा यह पता लगाकर लगाया जा सकता है कि विज्ञापनदाता ने ईमेल द्वारा विज्ञापन वितरित करने के लिए किसे भुगतान किया है।
DDoS हमले
'सेवा का वितरित इनकार' या DDoS हमला है बॉटनेट का सबसे आम उपयोग . जब आप किसी वेब पेज तक पहुंचते हैं, तो आपका ब्राउज़र साइट के होस्ट सर्वर को एक अनुरोध भेजता है। ब्राउज़र केवल इतने समय तक प्रतीक्षा करेगा. यदि कुछ सेकंड के भीतर कोई प्रतिक्रिया नहीं मिलती है, तो ब्राउज़र आपको त्रुटि संदेशों की एक श्रृंखला देगा जो आपको सूचित करेगा कि अनुरोध का समय समाप्त हो गया है या पृष्ठ उपलब्ध नहीं है।
ज्यादातर मामलों में, वे त्रुटि संदेश स्थिति को ठीक से स्पष्ट नहीं करते हैं। वास्तव में, उस वेब पेज का होस्ट जो आप चाहते थे, DDoS हमले के अंतर्गत हो सकता है।
वेबसाइट होस्ट एक साथ केवल इतने सारे अनुरोधों का उत्तर दे सकते हैं। जो साइटें बहुत अधिक ट्रैफ़िक की उम्मीद करती हैं वे अपने सर्वर के सामने लोड बैलेंसर लगाती हैं। ये डिवाइस सर्वरों की एक श्रृंखला पर ट्रैफ़िक को समान रूप से वितरित करते हैं। हालाँकि, यदि किसी होस्ट द्वारा रखे गए पृष्ठों की मांग सिस्टम की प्रतिक्रिया देने की क्षमता से अधिक है, तो आने वाले अनुरोधों को एक कतार में डाल दिया जाता है, या यदि कोई कतार प्रणाली नहीं है तो उन्हें अनदेखा कर दिया जाता है।
बॉटनेट के माध्यम से एक साथ भेजे जा सकने वाले अनुरोधों की विशाल मात्रा सबसे बड़े होस्ट सर्वर ऐरे और क्यूइंग सिस्टम को भी अभिभूत कर देती है। वास्तविक अनुरोधों को कतार में इतना पीछे धकेल दिया जाता है कि आपका ब्राउज़र प्रतिक्रिया की प्रतीक्षा करना छोड़ देता है और आपको बताता है कि पृष्ठ अनुपलब्ध है।
DDoS हमले अब इतने महत्वाकांक्षी हो गए हैं कि वे अंतरराष्ट्रीय सुर्खियां बटोरते हैं। इंटरनेट एड्रेसिंग सिस्टम पर 2016 में हुए हमले ने अमेज़ॅन, ट्विटर और नेटफ्लिक्स को बंद कर दिया। यह हमला मिराई बॉटनेट द्वारा किया गया था। रूसी सरकार अपने पूर्व उपग्रह राज्यों में लोकतंत्रों को अस्थिर करने के लिए अक्सर DDoS हमलों का उपयोग करती है। 2016 में, बल्गेरियाई चुनाव आयोग की वेबसाइट एक दिन में 530 मिलियन पेज अनुरोध प्राप्त हुए, इस तथ्य के बावजूद कि देश की पूरी आबादी सिर्फ 7.2 मिलियन है।
सोनी के सर्वर बंद कर दिए गए 2014 में DDoS हमले के माध्यम से, जिसने ऑनलाइन गेमर्स को लॉक कर दिया। के अनुसार साइबर सुरक्षा फर्म अकामाई ऑनलाइन गेमिंग और जुआ क्षेत्र DDoS हमलों का सबसे बड़ा लक्ष्य है। कई गेम के सर्वर पर लगातार हमले हो रहे हैं और व्यक्तिगत खिलाड़ियों पर DDoS हमले आम होते जा रहे हैं।
बॉटनेट उद्योग
बॉटनेट के मालिक को बॉटमास्टर या बॉट हर्डर कहा जाता है।
बॉटमास्टर एकमात्र व्यक्ति नहीं है जो बॉटनेट का उपयोग कर सकता है। कुछ बॉटमास्टर वास्तव में कभी भी अपने स्वयं के हमले शुरू नहीं करते हैं। इसके बजाय, कुछ बॉटनेट केवल किराये की सेवा के रूप में हैं। यहां तक कि जिन हैकरों के पास अपने बॉटनेट के लिए एजेंडा है, वे भी अपने खाली समय को साइबर अपराध के बुनियादी ढांचे के रूप में किराए पर देंगे। कई बॉटनेट हमलों का भुगतान और लॉन्च उन लोगों द्वारा किया जाता है जो बॉटनेट भी नहीं चलाते हैं।
आक्रमण की अवधि
बॉटनेट उद्योग का उद्भव और विकास हमलों की बदलती विशेषताओं को समझा सकता है। अकामाई का शोध कुछ दिलचस्प विवरणों पर प्रकाश डालता है। हालाँकि हमलों में ट्रैफ़िक की मात्रा बढ़ती जा रही है, हमले की औसत लंबाई कम होती जा रही है। यह संभवतः उद्योग के लिए एक नए बाज़ार के कारण है: निगमों के बजाय व्यक्तियों पर हमले।
मूल रूप से, बोटनेट-फॉर-रेंट सेवाएँ 24 घंटों के ब्लॉक में उपलब्ध थीं। हालाँकि, प्रत्यक्ष-से-सार्वजनिक दृष्टिकोण ने ऐसे हमलों की उपलब्धता पैदा की है जो केवल एक घंटे, 20 मिनट या पाँच मिनट तक चलते हैं।
गेमर्स और पोकर खिलाड़ियों को एक प्रमुख प्रतिद्वंद्वी को हराने और गेम जीतने के लिए थोड़े समय के हमलों की आवश्यकता होती है। ये DDoS-फॉर-हायर सेवाएँ प्रसिद्ध बिक्री प्लेटफार्मों पर व्यापक रूप से उपलब्ध हो रही हैं। उद्योग में यह नया विकास अकामाई की इस खोज का भी कारण हो सकता है कि अधिकांश हमले ऑनलाइन गेमिंग और व्यक्तिगत गेमर्स की ओर निर्देशित होते हैं।
एक छोटा हमला अब $5 में खरीदा जा सकता है, जो प्रतिशोधी किशोरों के बजट के भीतर एक हमले को किराए पर लेने की कीमत लाता है।
बॉटनेट प्रकार
बॉटनेट एकमात्र तरीका नहीं है जिसका उपयोग हैकर्स हमला शुरू करने के लिए कर सकते हैं। क्लाउड स्टोरेज सेवाएँ भी हमले क्लोन के उपयोगी स्रोत हैं और डीएनएस, समय, या मेल सर्वर को नकली स्रोत पते से टकराने से लक्ष्य कंप्यूटर पर निर्देशित ट्रैफ़िक की मात्रा 20 गुना बढ़ सकती है।
क्लाउड-आधारित और रिफ्लेक्टर हमले अधिक जटिल हैं और किराये की सेवा के बजाय कस्टम हमलों में उपयोग किए जाने की अधिक संभावना है। बॉटनेट को इकट्ठा होने में समय लगता है, और एक बार जब वे ज़ोंबी कंप्यूटर संक्रमित हो जाते हैं, तो हैकर के पास हमले के आदेश जारी करने के अलावा और कुछ नहीं होता है।
इसका मतलब यह है कि बॉटनेट को बनाए रखने की लागत मामूली है और बॉट चरवाहे के इससे दूर जाने की संभावना नहीं है, जबकि उनके सिस्टम से अतिरिक्त पैसा निचोड़ा जाना है। यही कारण है कि DDoS-फॉर-हायर हमले की लागत गिरती रहती है। छोटे, सस्ते हमले DDoS को उपभोक्ता बाजार के लिए सुलभ बनाते हैं और हैकर्स को तेजी से भीड़भाड़ वाले आपूर्तिकर्ता पूल में आय के नए स्रोत खोजने में मदद करते हैं।
ट्रोजन और लाश
आप शायद जानते होंगे कि कंप्यूटर वायरस क्या है। यह मैलवेयर का एक टुकड़ा है जो इंटरनेट के माध्यम से आपके कंप्यूटर पर या संक्रमित यूएसबी स्टिक या डीवीडी पर आ जाता है। फ़ायरवॉल आने वाले कनेक्शन अनुरोधों को रोकते हैं, जो मूल तरीका था जिससे वायरस इंटरनेट के माध्यम से आपके कंप्यूटर पर आते थे। हालाँकि, फ़ायरवॉल आने वाले संदेशों को ब्लॉक नहीं करते हैं यदि वे किसी आउटगोइंग अनुरोध के जवाब में हों।
हैकर्स ने ट्रोजन विकसित किया ताकि वे फ़ायरवॉल के पीछे से एक कनेक्शन खोल सकें और किसी अन्य प्रोग्राम को कंप्यूटर पर आने दे सकें। सभी प्रमुख सॉफ़्टवेयर निर्माता अपने ऐप्स के लिए अपडेट जारी करते हैं। उनके प्रोग्राम समय-समय पर अपने होम सर्वर से जांच करते हैं और निर्देशों की तलाश करते हैं। यदि कोई अपडेट उपलब्ध है, तो वह प्रोग्राम आपके कंप्यूटर पर डाउनलोड हो जाएगा। ट्रोजन समान संचालन विधियों का उपयोग करते हैं। एक बार जब किसी हैकर के पास आपके कंप्यूटर पर ट्रोजन आ जाता है, तो वह अपने सर्वर पर अधिक मैलवेयर डाल सकता है, जिसे ट्रोजन स्वचालित रूप से डाउनलोड और इंस्टॉल कर देगा।
प्रारंभिक ट्रोजन को केवल एक बहुत छोटा प्रोग्राम होना चाहिए। इसका काम सिर्फ डाउनलोड शुरू करना है। बड़े, अधिक जटिल और नुकसानदेह कार्यक्रम बाद में आते हैं। उन नए प्रोग्रामों में से एक आपके कंप्यूटर को 'ज़ोंबी' बना सकता है। ज़ोंबी कंप्यूटर बॉटनेट के सदस्य हैं। तो, बॉटनेट ज़ोंबी कंप्यूटरों का एक समूह है।
ज़ोम्बी ट्रोजन से एक चरण आगे चला जाता है। यह न केवल आपकी गतिविधियों की जासूसी करता है और आपका निजी डेटा अपने नियंत्रक को भेजता है, बल्कि यह आदेश मिलने पर अन्य कंप्यूटरों पर भी हमला करेगा। मूलतः आपका कंप्यूटर हमले के लिए एक रिले स्टेशन बन जाता है। इस रणनीति की खासियत यह है कि यदि कोई कभी भी हमले के स्रोत का पता लगाता है, तो आपको दोषी ठहराया जाएगा, हैकर को नहीं।
ज़ोंबी का पता लगाना
यह पता लगाना कठिन है कि आपका कंप्यूटर किसी बॉटनेट में सहयोजित किया गया है या नहीं। हालाँकि एक हमले से बहुत बड़ी मात्रा में ट्रैफ़िक उत्पन्न होता है, प्रत्येक ज़ोंबी का योगदान बहुत अधिक नहीं होता है। प्रत्येक हमले में, व्यक्तिगत ज़ोंबी को केवल एक संदेश भेजने का आदेश दिया जा सकता है। यह सैकड़ों हजारों स्रोतों से नकली अनुरोध संदेशों की समन्वित बाढ़ है जो DDoS हमलों को इतना प्रभावी बनाती है, जिससे आपको अपने कंप्यूटर पर कोई प्रदर्शन हानि दिखाई नहीं देगी।
एक अन्य कारक जो बॉटनेट में आपके कंप्यूटर की भागीदारी का पता लगाना कठिन बनाता है, वह है आपके कंप्यूटर द्वारा उपयोग किए जाने वाले प्रक्रिया नामों की अस्पष्टता। आप अपने कार्य प्रबंधक में सक्रिय प्रक्रियाओं को देख सकते हैं, लेकिन केवल गैर-विशिष्ट कार्य नाम जैसे 'सर्विस होस्ट' या 'सिस्टम' ढूंढ सकते हैं। जिस आवृत्ति के साथ वैध सॉफ़्टवेयर अपडेट खोजता है, डाउनलोड करता है और उन्हें इंस्टॉल करता है, वह आपके कंप्यूटर पर निष्क्रिय होने पर उच्च मात्रा में गतिविधि के लिए भी जिम्मेदार हो सकता है।
सौभाग्य से, कुछ सेवाएँ आपके कंप्यूटर पर बॉटनेट गतिविधि की पहचान करने में आपकी सहायता करेंगी। इन तीन ऑनलाइन बॉटनेट डिटेक्शन सेवाओं तक पहुंच निःशुल्क है:
कैस्परस्की का सिमडा बॉटनेट आईपी स्कैनर
यह साइट संक्रमित आईपी पतों के कैस्परस्की डेटाबेस की त्वरित जांच करती है। एंटी-वायरस कंपनी बॉटनेट ट्रैफ़िक के लिए इंटरनेट को स्कैन करती है और उन कंप्यूटरों के पते लॉग करती है जो DDoS हमलों में भाग लेते पाए जाते हैं। इसलिए, जैसे ही आप पेज से जुड़ेंगे, आप देख पाएंगे कि आपके कंप्यूटर ने किसी हमले में भाग लिया है या नहीं। यदि आप सूची में नहीं हैं, तो आप अधिक आश्वस्त हो सकते हैं कि आपका कंप्यूटर किसी बॉटनेट का हिस्सा नहीं है।
सोनिकवॉल का बॉटनेट आईपी लुकअप
सोनिकवॉल की उपयोगिता ज़ोंबी की सूची में पते देखकर कैस्परस्की चेकर के समान तर्क पर काम करती है। हालाँकि, इस सुविधा में एक छोटा सा अंतर है: यह स्वचालित रूप से आपके आईपी पते का पता नहीं लगाता है। आप अपना खुद का आईपी पता गूगल पर खोज सकते हैं, 'मेरा आईपी क्या है?' हालाँकि, आपको अपने पते के अलावा अन्य पते की स्थिति की जाँच करने का अवसर भी मिलता है।
आरयूबॉटेड
यह बॉटनेट डिटेक्शन प्रतिष्ठित साइबर सुरक्षा कंपनी ट्रेंड माइक्रो का उत्पाद है। मजे की बात यह है कि आप कंपनी की अपनी वेबसाइट से स्टैंडअलोन डिटेक्शन उपयोगिता प्राप्त नहीं कर सकते हैं, लेकिन आप इसे Cnet से प्राप्त कर सकते हैं। ट्रेंड माइक्रो ने आरयूबॉटेड डिटेक्शन सिस्टम की कार्यक्षमता को अपने मुफ्त बॉटनेट सॉफ्टवेयर रिमूवल टूल में एकीकृत किया है, जिसे हाउसकॉल कहा जाता है (नीचे देखें)। यह टूल सिस्टम स्टार्ट पर लॉन्च होता है और संभावित बॉटनेट ज़ोम्बीफिकेशन के प्रति आपको सचेत करने के लिए पृष्ठभूमि प्रक्रिया के रूप में काम करता रहता है।
बॉटनेट प्रोग्राम हटाना
स्वच्छ रहना और उसी तरह बने रहना तीन चरणों वाली प्रक्रिया है। आपको यह पता लगाना होगा कि क्या आपका कंप्यूटर पहले से ही बॉटनेट का हिस्सा है, नियंत्रण प्रोग्राम को हटा दें, और फिर ब्लॉकर्स इंस्टॉल करें जो मैलवेयर को आपके डिवाइस से दूर रखते हैं। कुछ उपयोगिताएँ ये सभी कार्य करेंगी।
घर का बुलावा
यह ट्रेंड माइक्रो का सफाई कार्यक्रम है जिसने मूल रूप से आरयूबॉटेड की सराहना की। हालाँकि, अब उपयोगिता में पता लगाने के तरीके शामिल हैं, जिसका अर्थ है कि यदि आप हाउसकॉल स्थापित करते हैं, तो आपको आरयूबॉटेड की भी आवश्यकता नहीं होगी। यह निःशुल्क सेवा वायरस, वॉर्म, ट्रोजन और अन्य प्रकार के मैलवेयर को भी रोकती है।
नॉर्टन पावर इरेज़र
यह सिमेंटेक के उपभोक्ता ब्रांड का एक निःशुल्क नॉर्टन टूल है। यह क्लीनर आपके विशिष्ट मैलवेयर हटाने वाले टूल की सामान्य प्रक्रियाओं से आगे निकल जाता है। सफाई अभियान के दौरान आपको रीबूट करने की आवश्यकता होगी। कंपनी मानती है कि यह उपयोगिता थोड़ी अति उत्साही है, कभी-कभी वैध कार्यक्रमों को मैलवेयर के रूप में पहचानती है। हालाँकि, पछताने से सुरक्षित रहना बेहतर है।
क्विक हील ज़ोंबी रिमूवल टूल
यह निःशुल्क बॉटनेट क्लीनर भारत के इलेक्ट्रॉनिक्स और आईटी मंत्रालय के आदेश पर विकसित किया गया था। यह सिर्फ एक उदाहरण है कि कैसे उन्नत और विकासशील अर्थव्यवस्थाओं में सरकारें तकनीकी उद्यमों को बॉटनेट ब्लॉकिंग सॉफ्टवेयर विकसित करने और इसे मुफ्त में वितरित करने के लिए प्रोत्साहित कर रही हैं।
ज़ोंबी सुरक्षा
सौभाग्य से, अधिकांश ऑपरेटिंग सिस्टम और ब्राउज़र कंपनियां बॉटनेट मैलवेयर के बारे में जानती हैं और वे लगातार सुरक्षा कमजोरियों को बंद कर देती हैं, जिससे सभी प्रकार के मैलवेयर का आपके कंप्यूटर पर आना और तबाही मचाना कठिन हो जाता है। इसलिए, अपने कंप्यूटर या मोबाइल डिवाइस को संक्रमण से बचाने के लिए आपको जो पहली रणनीति अपनानी होगी, वह यह सुनिश्चित करना है कि आप हमेशा सॉफ़्टवेयर के नवीनतम संस्करणों में अपग्रेड करें।
अधिकांश सॉफ़्टवेयर अपडेट निःशुल्क हैं, इसलिए जाने-माने ऐप्स को स्वचालित रूप से अपडेट करने की अनुमति देना उचित है। हालाँकि, इन प्रणालियों के प्रमुख नए संस्करण कभी-कभी अलग उत्पादों के रूप में जारी किए जाते हैं, जिसका अर्थ है कि आपको इसे फिर से खरीदना होगा।
इससे भी बुरी बात यह है कि सॉफ़्टवेयर के कुछ पुराने संस्करण 'असमर्थित' हो जाते हैं और पुराने कंप्यूटर नवीनतम ऑपरेटिंग सिस्टम संस्करण को चलाने में सक्षम नहीं हो सकते हैं। इन मामलों में, नया कंप्यूटर खरीदना ही बेहतर है।
आपके कंप्यूटर और सॉफ़्टवेयर को अद्यतन रखने के अलावा, यहां कुछ अन्य रणनीतियाँ भी दी गई हैं जिनका उपयोग किया जा सकता है।
अपने वाईफाई को सुरक्षित रखें
नकली वाईफाई हॉटस्पॉट और खुले हॉटस्पॉट हैकर्स को आपके मोबाइल डिवाइस या लैपटॉप तक पहुंच दे सकते हैं
इससे उन्हें बॉटनेट और ट्रोजन प्रोग्राम डाउनलोड करने की सुविधा मिलेगी। यदि आप ऐसे कैफे या बार में जाना पसंद करते हैं जहां मुफ्त वाईफाई है, तो सावधान रहें कि आप किस नेटवर्क से कनेक्ट हैं। एक से अधिक भी हो सकते हैं. वायरलेस नेटवर्क कार्ड वाला कोई भी उपकरण वाईफाई हॉटस्पॉट बना सकता है। इसमें केवल राउटर ही नहीं बल्कि अन्य कंप्यूटर और फोन भी शामिल हैं।
आप देख सकते हैं कि जब आप उपलब्ध नेटवर्क की सूची खोलते हैं, तो कई डिवाइस सूचीबद्ध होते हैं
इनमें आमतौर पर ऐसे नाम होते हैं जो आपको यह अंदाज़ा देते हैं कि क्या ये आस-पास के फ़ोन या लैपटॉप द्वारा बनाए गए हॉटस्पॉट हैं। हालाँकि, कोई भी आसानी से नेटवर्क नाम (एसएसआईडी) को बदल सकता है ताकि ऐसा लगे कि यह परिसर द्वारा आपूर्ति की गई एक आधिकारिक सेवा है।
किसी नकली हॉटस्पॉट को व्यवसाय के समान नाम देकर (उदाहरण के लिए 'स्टारबक्स वाईफाई') और आधिकारिक हॉटस्पॉट के समान पासवर्ड का उपयोग करके, हैकर आपको कनेक्ट करने में धोखा दे सकता है।
कनेक्शन के प्रारंभिक चरण में सुरक्षा कुंजियों का आदान-प्रदान शामिल है, जो आपके और हॉटस्पॉट के बीच डेटा के प्रसारण को स्नूपर्स से बचाएगा। हालाँकि, हॉटस्पॉट उस प्रक्रिया को नियंत्रित करता है, इसलिए यदि हैकर उस कुंजी को निर्दिष्ट करता है जिसे आपका डिवाइस सत्र के लिए उपयोग करेगा, तो वह नेटवर्क के माध्यम से भेजे और प्राप्त किए गए सभी डेटा को रोक सकता है और पढ़ सकता है। यह मैलवेयर की शुरूआत को सक्षम बनाता है, जिसमें बॉटनेट सॉफ़्टवेयर शामिल हो सकता है।
खुले हॉटस्पॉट के लिए आपको पासवर्ड दर्ज करने की आवश्यकता नहीं है
आपका लैपटॉप या मोबाइल डिवाइस स्लीप मोड में होने पर भी वाईफाई सिग्नल खोजता रहेगा। जब भी संभव होगा यह हमेशा कनेक्ट करने का प्रयास करेगा।
इस परिदृश्य को रोकने के लिए, घर से निकलने से पहले अपने मोबाइल डिवाइस या लैपटॉप पर वाईफाई बंद कर दें। जब आप अपने गंतव्य पर पहुंच जाएं और किसी विश्वसनीय हॉटस्पॉट तक पहुंच प्राप्त कर लें तो इसे फिर से चालू करें।
स्वचालित वाईफ़ाई सुरक्षा के साथ एक वीपीएन स्थापित करें।
सॉफ़्टवेयर एक एन्क्रिप्टेड सुरंग बनाता है जिसे केवल आपके डिवाइस पर क्लाइंट प्रोग्राम और उसका होम सर्वर ही डिक्रिप्ट कर सकता है। इसका मतलब यह है कि भले ही आप अपना कनेक्शन हैकर हॉटस्पॉट पर चला रहे हों, कोई भी बॉटनेट या ट्रोजन प्रोग्राम आपके कंप्यूटर, फोन या टैबलेट पर आक्रमण नहीं कर सकता है।
बॉटनेट जॉम्बीज़ की तलाश करने वाले हैकरों के बीच मोबाइल डिवाइस एक मौजूदा चलन है। 2017 के अंत की ओर, वायरएक्स वायरस कुछ ही हफ्तों में 150,000 एंड्रॉइड डिवाइसों की बोटनेट जॉम्बी बना दी।
फ़ायरवॉल और एंटीवायरस सक्षम करें
फ़ायरवॉल स्थापित करें, एंटीवायरस प्रोग्राम प्राप्त करें और उन्हें चालू रखें
हालाँकि मुफ़्त एंटी-वायरस आमतौर पर अच्छा नहीं होता है, आपके ऑपरेटिंग सिस्टम के निर्माता ने संभवतः फ़ायरवॉल और एंटी-वायरस विकल्प एकीकृत किए हैं जिनका उपयोग करने में कुछ भी खर्च नहीं होता है।
कभी-कभी, आप इस बात से निराश हो सकते हैं कि आपका फ़ायरवॉल कुछ उपयोगिताओं तक पहुंच को अवरुद्ध कर रहा है और आपको बढ़िया मुफ़्त सॉफ़्टवेयर डाउनलोड करने से रोक रहा है। हालाँकि, इन अनुशंसाओं पर ध्यान दें क्योंकि इनका उद्देश्य आपके कंप्यूटर को ट्रोजन और ज़ोंबी नियंत्रण कार्यक्रमों से मुक्त रखना है।
DDoS सुरक्षा प्राप्त करें
वीपीएन इंटरनेट पर गोपनीयता प्रदान करते हैं
कुछ वीपीएन प्रदाताओं ने DDoS सुरक्षा जोड़ने के लिए अपनी सेवाओं का विस्तार किया है। NordVPN, ExpressVPN, VyprVPN, PureVPN, और TorGuard ऐसी कुछ कंपनियाँ हैं जो बहुत बड़ी मात्रा में DDoS हमलों को अवशोषित करने में सक्षम हैं।
यह सेवा उन गेमर्स और जुआरियों के लिए आदर्श होगी जो अक्सर गेम के महत्वपूर्ण क्षणों में हमलों का शिकार होते हैं। इस परिदृश्य में, आपको वीपीएन कंपनी द्वारा प्रदान किए गए इंटरनेट पते द्वारा दर्शाया जाता है। आपके लिए आने वाला सारा ट्रैफ़िक सबसे पहले वीपीएन सर्वर पर जाता है, जो अनावश्यक अनुरोधों को अवशोषित करने की क्षमता रखता है। वास्तविक अनुरोध एक एन्क्रिप्टेड सुरंग के माध्यम से आप तक पहुंचाए जाते हैं।
वीपीएन समाधान उन छोटे व्यवसायों के लिए भी एक अच्छा विकल्प है जो अपना स्वयं का वेब सर्वर चलाते हैं
इस मामले में, आपको वीपीएन से एक समर्पित आईपी एड्रेस सेवा खरीदने की आवश्यकता होगी। वह आईपी एड्रेस आपकी वेबसाइट के होस्ट के रूप में पंजीकृत हो जाता है। आपको उस वीपीएन सर्वर से स्थायी कनेक्शन बनाए रखना होगा जिसे आपका आईपी पता आवंटित किया गया है।
जब आपकी वेबसाइट पर DDoS हमले होते हैं, तो वे पहले वीपीएन सर्वर से गुजरते हैं, जो नकली अनुरोधों को फ़िल्टर करता है, जबकि वास्तविक वेब पेज अनुरोधों को एक एन्क्रिप्टेड सुरंग के माध्यम से आपके सर्वर पर भेजता है।
आपके और वीपीएन सर्वर के बीच एन्क्रिप्शन सुरक्षा DDoS सुरक्षा का एक अनिवार्य हिस्सा है। आप नहीं चाहेंगे कि हैकर्स आपका वास्तविक आईपी पता खोज लें क्योंकि तब वे वीपीएन सर्वर को बायपास कर सकते हैं और सीधे आपके होस्ट सर्वर पर हमला कर सकते हैं।
क्लाउडफ्लेयर, अकामाई और इनकैप्सुला द्वारा बड़े व्यवसायों के लिए अधिक परिष्कृत समाधान पेश किए जाते हैं
ये कंपनियां अपने सर्वर और अपने क्लाइंट के बीच वीपीएन कनेक्शन भी नियोजित करती हैं। फिर से, वीपीएन डीडीओएस सुरक्षा के साथ, क्लाइंट के लिए एक दूसरा आईपी पता प्राप्त किया जाता है और जो सुरक्षा सर्वर की ओर इशारा करता है।
क्लाउडफ्लेयर अपने चुनौती पृष्ठों के लिए उल्लेखनीय है। जब आप किसी वेबसाइट पर एक प्री-स्क्रीन देखते हैं जो आपसे यह घोषणा करने की अपेक्षा करती है कि 'मैं रोबोट नहीं हूं,' तो यह क्लाउडफ़ेयर की कार्रवाई है।
कई अलग-अलग प्रकार के DDoS हमले होते हैं और जब इन DDoS शमन सेवाओं में से किसी एक द्वारा संरक्षित आईपी पते पर ट्रैफ़िक की मात्रा खतरनाक स्तर तक बढ़ जाती है, तो कंपनियां सभी ट्रैफ़िक को 'स्क्रबर्स' की ओर मोड़ देती हैं। ये सर्वर बॉटनेट गतिविधि की विशेषताओं के लिए आने वाले अनुरोधों की जांच करते हैं और क्लाइंट को वास्तविक ट्रैफ़िक भेजते समय किसी भी संदिग्ध अनुरोध को छोड़ देते हैं।
टोरेंट सावधानी से डाउनलोड करें
आप जो डाउनलोड करते हैं उसके बारे में बहुत सावधान रहें
टोरेंटर्स आमतौर पर आवश्यक संदेह प्रकट नहीं करते हैं और कुछ भी डाउनलोड कर लेंगे। उन टोरेंट साइटों के बारे में विशेष रूप से सावधान रहें जिनके लिए आपको फ़ाइलों तक पहुंच प्राप्त करने की अनुमति देने से पहले एक डाउनलोडर उपयोगिता स्थापित करने की आवश्यकता होती है।
कभी भी ऐसी फ़ाइलें डाउनलोड न करें जिनमें पहचानने योग्य फ़ाइल एक्सटेंशन न हों
निष्पादन योग्य प्रोग्राम केवल '.exe' पर समाप्त नहीं होते हैं।
उन संपीड़ित फ़ाइलों से बचें जिन्हें एक्सेस प्राप्त करने के लिए एक विशिष्ट अनजिपर की आवश्यकता होती है
यहां तक कि मानक ज़िप फ़ाइलें जिन्हें आपका ऑपरेटिंग सिस्टम पहले से ही जानता है कि कैसे एक्सेस करना है, प्रोग्राम को छिपा सकती हैं। यदि आप डाउनलोड की गई ज़िप फ़ाइल को देखते हैं और ऐसे फ़ाइल एक्सटेंशन देखते हैं जिन्हें आप नहीं पहचानते हैं, तो पूरी ज़िप फ़ाइल हटा दें और किसी अन्य स्रोत की तलाश करें।
ऐप इंस्टॉल करने वालों से सावधान रहें
एक उपहार वाले घोड़े को मुँह में देखना सीखें
सॉफ़्टवेयर के मामले में यह विशेष रूप से प्रासंगिक सलाह है क्योंकि ट्रोजन का नाम प्राचीन ग्रीस में अपनाई गई एक ट्रिक के नाम पर रखा गया था। एक घिरे हुए शहर ने एक सुबह अपने द्वार के बाहर घोड़े की एक अद्भुत और विशाल लकड़ी की मूर्ति देखी और उसकी प्रशंसा करने के लिए उसे अंदर ले गया। रात के दौरान, संरचना के अंदर छिपे दुश्मन सैनिक बाहर निकल गए और सभी नगरवासियों को उनके बिस्तरों में ही मार डाला। यह ट्रोजन हॉर्स था और ट्रोजन मैलवेयर इसकी सफलता की नकल करता है।
आप एक उपयोगी उपयोगिता देख सकते हैं जो निःशुल्क उपलब्ध है। आप फ़ाइल डाउनलोड करें, इंस्टॉलर खोलें और तब तक इंस्टॉल विज़ार्ड पर क्लिक करें जब तक कि आपके पास वह ऐप उपयोग के लिए तैयार न हो जाए। ऐप वास्तव में एक उपयोगी उपकरण हो सकता है और यह बहुत अच्छी तरह से काम कर सकता है। हालाँकि, स्वचालित इंस्टॉल प्रक्रिया आपके कंप्यूटर पर एक ट्रोजन भी भेज सकती है जो आपकी जानकारी के बिना बॉटनेट प्रोग्रामों को आमंत्रित करेगा।
कुछ वास्तविक सॉफ़्टवेयर निर्माता आपके कंप्यूटर पर परेशान करने वाले टूलबार प्राप्त करने, आपके ब्राउज़र में विज्ञापन दिखाने के लिए आपकी सेटिंग्स को संशोधित करने और आपके डिफ़ॉल्ट खोज इंजन को बदलने के लिए भी इस पद्धति का उपयोग करते हैं।
ये इंस्टॉल विज़ार्ड अक्सर आपसे पूछेंगे कि क्या आप ये परिवर्तन करना चाहते हैं या अतिरिक्त सॉफ़्टवेयर इंस्टॉल करना चाहते हैं। बहुत से लोग बस इन इंस्टॉल स्क्रीन पर क्लिक करते हैं और वास्तव में खतरनाक एक्स्ट्रा, स्पाइवेयर और मैलवेयर इंस्टॉल करने के लिए सहमत होते हैं।
सुनिश्चित करें कि आप केवल सॉफ़्टवेयर निर्माताओं की वेबसाइट से ही ऐप्स इंस्टॉल करें
डाउनलोड बटन दबाने से पहले यह सुनिश्चित करने के लिए कि यह कोई घोटाला या ट्रोजन नहीं है, इंस्टॉल करने से पहले प्रोग्राम की समीक्षाएँ जाँच लें।
ईबुक डाउनलोड में संक्रमित पीडीएफ हो सकते हैं
आप ऐसी साइट पर जा सकते हैं जिसमें बहुत सारी जानकारी है और एक निःशुल्क ईबुक का ऑफ़र देख सकते हैं जो आपको अपने दैनिक आवागमन के दौरान किसी जटिल विषय पर ऑफ़लाइन पढ़ने में सक्षम बनाएगा। यह एक सामान्य विपणन उपकरण है और इसे आपके संपर्क विवरण देने के लिए प्रोत्साहन के रूप में डिज़ाइन किया गया है। हालाँकि, पीडीएफ़ डाउनलोड करते समय सावधान रहें।
पीडीएफ की संरचना प्रोग्रामों को छिपा सकती है
यह विशेष रूप से जोखिम भरा है यदि आपका सिस्टम आपके ब्राउज़र में पीडीएफ खोलने के लिए सेट है। शुरुआत करने वालों के लिए उस विकल्प को बंद कर दें। साथ ही, सुनिश्चित करें कि आपने अपने पीडीएफ व्यूअर में जावास्क्रिप्ट को अक्षम कर दिया है।
ईबुक डाउनलोड करने से पहले, सुनिश्चित करें कि आपको कोई विशेष रीडर प्रोग्राम डाउनलोड नहीं करना है
उन फ़ाइलों पर संदेह करें जिन्हें खोलने के लिए उसी साइट से गैर-मानक पाठकों की आवश्यकता होती है। ज़िपित फ़ाइलों से बचें जिनके लिए मालिकाना डीकंप्रेसन उपयोगिता की आवश्यकता होती है।
पीडीएफ जिस वेबसाइट से आती है, उसके बारे में जानकारी के लिए ऑनलाइन जाँच करें और देखें कि क्या किसी और ने फ़ाइल डाउनलोड करने के बाद समस्याओं की सूचना दी है।
ईमेल अनुलग्नकों में मैलवेयर हो सकता है
जिन लोगों को आप नहीं जानते, उनसे आने वाली काल्पनिक ईमेल से जुड़ी कोई भी फ़ाइल डाउनलोड न करें
यदि कोई मित्र या सहकर्मी आपको कोई असामान्य फ़ाइल भेजता है, तो उसे डाउनलोड करने और खोलने से पहले उस व्यक्ति से बात करें। जिस ईमेल में अनुलग्नक है वह वास्तव में उस व्यक्ति द्वारा नहीं भेजा गया होगा। यह किसी बॉटनेट का उत्पाद हो सकता है जो आपके मित्र के ईमेल खाते में आया और उनके नाम से ईमेल भेजा।
फ़िशिंग घोटाले ही एकमात्र तरीका नहीं है जिससे हैकर्स आपके ईमेल खाते और अन्य ऑनलाइन सेवाओं के लिए आपकी लॉगिन जानकारी प्राप्त कर सकते हैं
'कीलॉगर' नामक एक गुप्त प्रोग्राम आपके द्वारा टाइप की गई हर चीज़ को रिकॉर्ड कर सकता है और आपकी जानकारी के बिना हैकर के डेटाबेस में आपका उपयोगकर्ता नाम और पासवर्ड भेज सकता है। कीलॉगर्स को ट्रोजन प्रोग्राम द्वारा ईमेल अटैचमेंट के रूप में स्थापित किया जा सकता है।
चीजों का हमला
लगभग किसी भी उपभोक्ता उत्पाद जिसके नाम के आगे 'स्मार्ट' शब्द होता है, उसमें एक कंप्यूटर चिप होती है और वह इंटरनेट से जुड़ सकता है। स्मार्ट उपकरण फर्मवेयर और प्रदर्शन निगरानी के अपडेट के लिए विनिर्माण कंपनी के साथ संवाद कर सकते हैं। इन इंटरनेट-सक्रिय उत्पादों में टीवी, फ्रिज, बिजली मीटर, सुरक्षा कैमरे और यहां तक कि कारें भी शामिल हैं।
प्लग 'एन प्ले उपकरण में प्रिंटर, राउटर, गेम कंसोल, सेट-टॉप बॉक्स, घड़ियां, खिलौने, ड्रोन और रसोई उपकरण शामिल हैं। जब आप पहली बार इन्हें चालू करते हैं तो ये डिवाइस नेटवर्क खोज प्रक्रियाओं को संचालित करते हैं। वे आस-पास के संगत उपकरणों का पता लगाएंगे और खुद को उचित रूप से कॉन्फ़िगर करेंगे।
कोई भी उत्पाद जिसे इंटरनेट पर अपडेट किया जा सकता है या आपके वाईफाई राउटर के माध्यम से आपके घर में अन्य उपकरणों के साथ संचार कर सकता है, उसे 'इंटरनेट ऑफ थिंग्स' के रूप में जाना जाता है। IoT डिवाइस को हैक किया जा सकता है.
2016 में सोनी पर हमला करने वाला मिराई बॉटनेट ज़ोंबी कंप्यूटरों से नहीं बना था, यह स्मार्ट उपकरणों से बना था - विशेष रूप से सुरक्षा कैमरे और डीवीआर प्लेयर। एक मिराई हमले का इनकैप्सुला विश्लेषण पता चला कि 50,000 से भी कम उपकरणों ने भाग लिया, और फिर भी यह बॉटनेट और इसके नकलकर्ता वेब को वैश्विक नुकसान पहुंचा सकते हैं।
इन उत्पादों के रचनाकारों द्वारा लागू की गई टेढ़ी-मेढ़ी प्रक्रियाओं ने हैकर की पहुंच को संभव बना दिया। अक्सर, निर्माता अपने रखरखाव की पहुंच को आसान बनाने के लिए इन गैजेट्स के लिए एक ही डिफ़ॉल्ट खाता नाम और पासवर्ड का उपयोग करते हैं। एक बार जब हैकर्स उपकरण के एक टुकड़े के लिए पासवर्ड खोज लेते हैं, तो उस मॉडल की प्रत्येक प्रति को पूरी दुनिया में एक्सेस किया जा सकता है, जिससे एक बहुत बड़ा और आसानी से निर्देशित बॉटनेट बन जाता है।
वाईफ़ाई राउटर एक मानक व्यवस्थापक खाते के साथ आते हैं, जिसे खरीदार शायद ही कभी बदलते हैं। आप अपने राउटर पर उपयोगकर्ता खाता अनुभाग पर जाकर और पासवर्ड बदलकर अपने राउटर को हैकर्स द्वारा हाईजैक होने से बचा सकते हैं। यदि राउटर बॉक्स से ताज़ा नहीं है, तो यह पहले से ही मैलवेयर से संक्रमित हो सकता है। व्यवस्थापक पासवर्ड बदलने और डिवाइस कनेक्ट करने से पहले सभी सॉफ़्टवेयर संशोधनों को मिटाने के लिए इसे इसकी फ़ैक्टरी सेटिंग्स पर पुनर्स्थापित करें।
स्मार्ट उपकरणों पर फर्मवेयर को सुरक्षित रखना अधिक कठिन होता है क्योंकि यह अक्सर पहुंच योग्य नहीं होता है और इसमें एडमिन कंसोल नहीं होता है। निर्माता हमेशा नहीं चाहते कि आप इन गैजेट्स के एक्सेस क्रेडेंशियल्स को बदलें क्योंकि उनके पास उपयोगकर्ता द्वारा शुरू की गई गोपनीयता को ध्यान में रखते हुए उनके रखरखाव संपर्क रूटीन में प्रक्रियाएं नहीं हैं। इन मामलों में, आपको निर्माता पर भरोसा करना होगा कि वह इतना स्मार्ट है कि वह एक्सेस क्रेडेंशियल बना सके जिसे हैक नहीं किया जा सकता है। यदि आपको विश्वास नहीं है कि आपकी संभावित खरीदारी का टीकाकरण किया जा सकता है, तो अन्य मॉडल ब्राउज़ करें। छोड़े गए उत्पादों के निर्माता या तो योजना से सहमत हो जाएंगे या व्यवसाय से बाहर हो जाएंगे।
यदि बाकी सब विफल हो जाए, तो ट्रेंड माइक्रो का IoT संस्करण आज़माएँ हाउसकॉल एंटी-मैलवेयर उपयोगिता . यह उपयोग करने के लिए मुफ़्त है, इसलिए आप अपना पैसा बर्बाद नहीं करेंगे। IoT का क्षेत्र साइबर सुरक्षा के लिए नया है। आपको उम्मीद करनी चाहिए कि समय के साथ, आपके इंटरनेट से जुड़े और खोज-सक्षम घरेलू उपकरणों और गैजेट्स की सुरक्षा में मदद के लिए अधिक एंटी-बॉटनेट उपयोगिताओं का उत्पादन किया जाएगा।
क्रिप्टोकरेंसी बॉटनेट
क्रिप्टोकरेंसी इस समय एक गर्म निवेश विषय है। 2018 की शुरुआत तक 1,384 विभिन्न क्रिप्टोकरेंसी अस्तित्व में थीं। आप क्रिप्टोकरेंसी खरीद सकते हैं, लेकिन सिस्टम से पैसा कमाने का एक अच्छा तरीका मेरा है। क्रिप्टोकरेंसी 'ब्लॉकचैन' नामक सूत्र पर निर्भर करती है। यह एल्गोरिदम आभासी धन आपूर्ति के विस्तार की अनुमति देता है और मुद्रा खनन मशीनें उस कार्य को करती हैं।
आप मुद्राएँ खनन करके पैसा कमा सकते हैं, लेकिन उन्हें बनाने के लिए आपको जिन कंप्यूटरों की आवश्यकता होती है उन्हें खरीदने में बहुत अधिक लागत आती है और वे बहुत अधिक बिजली जलाते हैं। आपके निवेश का भुगतान शुरू होने में काफी समय लगता है।
बॉटनेट चरवाहों के पास एक बेहतर समाधान है जो क्रिप्टोक्यूरेंसी खनन उपकरण की भुगतान अवधि को काफी कम कर देता है - वे अपने स्वयं के संसाधनों को खरीदने के बजाय अन्य लोगों के संसाधनों का उपयोग करते हैं।
सभी क्रिप्टोकरेंसी को बॉटनेट द्वारा खनन नहीं किया जा सकता है। हालाँकि, मोनेरो डिजिटल मुद्रा बॉटनेट गतिविधि के लिए आदर्श रूप से अनुकूल है। जनवरी 2018 में इसका पता चला स्मोमिनरू 526,000 ज़ोंबी कंप्यूटरों को गुलाम बना लिया था और उनकी प्रसंस्करण क्षमता का उपयोग करके 3.6 मिलियन डॉलर मूल्य का मोनेरो उत्पन्न किया था।
आमतौर पर बॉटनेट जॉम्बीज़ के मालिकों को प्रदर्शन में थोड़ी हानि का अनुभव होता है। हालाँकि, क्रिप्टोकरेंसी खनन के लिए आवश्यक भारी प्रसंस्करण ध्यान देने योग्य होगा। स्मोमिनरू क्रिप्टोकरेंसी माइनिंग बॉटनेट की श्रृंखला में नवीनतम है। यह देखते हुए कि खनन कंप्यूटर चलाने की लागत उस बिंदु तक पहुंच गई है जहां काम की लाभप्रदता कम हो गई है, आप उम्मीद कर सकते हैं कि यह घोटाला एक बहुत बड़ी हैकिंग गतिविधि बन जाएगा।
निष्कर्ष
हैकर जगत से अच्छी खबर यह आ रही है कि जॉम्बी कंप्यूटर अतीत की बात होते जा रहे हैं। बुरी खबर यह है कि मोबाइल उपकरण वर्तमान में बड़े लक्ष्य हैं और आपके घरेलू उपकरणों के अब बॉटनेट के गुलाम बनने की अधिक संभावना है।
आपके सभी इंटरनेट-सक्षम उपकरणों की सुरक्षा करना महत्वपूर्ण है। हालाँकि आप अपने उपकरण को बॉटनेट से हटाने के बजाय खुद को हमले से बचाने में अधिक रुचि रखते हैं, ये दोनों गतिविधियाँ एक ही मुद्दे के दो पहलू हैं। यदि दुनिया में हर कोई अपने कंप्यूटर, स्मार्ट इलेक्ट्रॉनिक्स और मोबाइल उपकरणों को रिमोट कंट्रोल के प्रति कम संवेदनशील बना दे, तो आप पर हमला होने की संभावना कम होगी।
जिस आसानी से बॉटनेट को असेंबल किया जा सकता है, वह एक अति-आपूर्ति वाले बाजार का निर्माण करता है जो हैकर्स को नई मार्केटिंग रणनीतियों का पता लगाने और कीमतों में कटौती करने के लिए मजबूर करता है। इसके परिणामस्वरूप DDoS हमले अधिक सुलभ हो गए हैं, और इसलिए अधिक प्रचलित हैं। यदि जॉम्बीज़ प्राप्त करना कठिन हो जाता है और बॉटनेट द्वारा उत्पन्न आय उस बिंदु तक कम हो जाती है जहां हैकर के प्रयास को पर्याप्त रूप से पुरस्कृत नहीं किया जाता है, तो DDoS हमले कम हो जाएंगे।
यदि आप अपनी पसंदीदा वेबसाइटों तक खुली पहुंच बनाए रखना चाहते हैं और किसी महत्वपूर्ण क्षण में ऑनलाइन गेम से बाहर होने से बचना चाहते हैं, तो आपको समाधान का हिस्सा बनने के लिए कार्रवाई करने की आवश्यकता है। कौन जानता है, अगली बार जब आप इंटरनेट तक पहुंच खो देंगे, तो हो सकता है कि आप पर आपके ही फ्रिज ने हमला कर दिया हो।
छवि: डीडीओएस कीबोर्ड एरियलिंसन द्वारा लाइसेंस प्राप्त सीसी बाय-एसए 4.0