साइबर सुरक्षा में ट्रोजन हॉर्स क्या है? यह कैसे काम करता है?

साइबर सुरक्षा में ट्रोजन हॉर्स क्या है? यह कैसे काम करता है?
आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम एक संबद्ध कमीशन कमा सकते हैं।

जब आप 'ट्रोजन हॉर्स' शब्द सुनते हैं, तो आप संभवतः प्राचीन ग्रीक मिथक के बारे में सोचेंगे, जिसमें ट्रॉय शहर पर लकड़ी के घोड़े की एक बड़ी मूर्ति का उपयोग करके एक मायावी चाल के माध्यम से आक्रमण किया जाता है। लेकिन साइबर सुरक्षा के क्षेत्र में भी इस शब्द की प्रासंगिकता है। तो, इस अर्थ में ट्रोजन हॉर्स क्या है, और यह कैसे काम करता है?





दिन का मेकअप वीडियो

ट्रोजन हॉर्स क्या है?

  हरे रंग की मैट्रिक्स पृष्ठभूमि के सामने घोड़े का ग्राफिक

एक ट्रोजन हॉर्स (जिसे सिर्फ ट्रोजन के रूप में भी जाना जाता है) एक प्रकार का मैलवेयर है। इसका नाम होमर के प्राचीन ग्रीक मिथक, द ओडिसी से मिलता है, क्योंकि मूल ट्रोजन हॉर्स की तरह, जिसका उपयोग ट्रॉय पर आक्रमण करने के लिए किया गया था, साइबर सुरक्षा ट्रोजन को भी धोखा देने के लिए डिज़ाइन किया गया है।





ट्रोजन हॉर्स मैलवेयर प्रतीत होता है कि हानिरहित एप्लिकेशन के रूप में प्रकट होने में सक्षम है, इसलिए पीड़ित को अपने डिवाइस पर रखने के लिए धोखा दे रहा है। यह देखते हुए कि साइबर अपराध कितना प्रचलित है, लोग पहले से कहीं अधिक मैलवेयर की तलाश में हैं। तो इसमें कोई आश्चर्य की बात नहीं है कि दुर्भावनापूर्ण अभिनेता बिना देखे किसी डिवाइस पर चुपके से जाने के तरीकों की तलाश कर रहे हैं।





ट्रोजन आज मौजूद कई प्रकार के मैलवेयर की तुलना में बहुत आगे तक फैला हुआ है। पहला ट्रोजन हॉर्स 1975 में विकसित किया गया था और, उपयुक्त रूप से, इसे ANIMAL कहा गया। लेकिन यह नाम कुख्यात ट्रोजन हॉर्स का उल्लेख नहीं करता था। बल्कि, यह 'पशु कार्यक्रमों' का संदर्भ था, एक साधारण प्रकार का खेल जो अनुमान लगाता है कि खिलाड़ी किस प्रकार के जानवर के बारे में सोच रहा है। हालाँकि, इस बारे में कुछ बहस चल रही है कि क्या यह वास्तव में एक ट्रोजन या एक प्रकार का वायरस था।

तब से, कई प्रकार के ट्रोजन विकसित किए गए हैं, जिनमें से कुछ ने उन कारनामों के माध्यम से प्रसिद्धि प्राप्त की, जिनका वे उपयोग करते थे। ज़ीउस, या ज़बोट ले लो , उदाहरण के लिए। इस ट्रोजन हॉर्स का इस्तेमाल कीमती वित्तीय डेटा चोरी करने के लिए किया गया था। अमेरिकी परिवहन विभाग को हैक करने के लिए ज़ीउस का विशेष रूप से उपयोग किया गया था।



हमलावर ट्रोजन का उपयोग फाइलों को बाहर निकालकर, हानिकारक क्रियाएं करके या डेटा हटाकर उपयोगकर्ता के डिवाइस का फायदा उठाने के लिए करते हैं।

fb . पर किसी लड़की से उसका नंबर कैसे मांगे

कई लोग ट्रोजन को वायरस के रूप में संदर्भित करते हैं, लेकिन वास्तव में ऐसा नहीं है, क्योंकि ट्रोजन स्वयं-प्रतिकृति या स्वचालित रूप से निष्पादित नहीं होते हैं। इसलिए ट्रोजन सख्ती से एक प्रकार का मैलवेयर है। इसका मतलब है कि लक्षित उपयोगकर्ता को ट्रोजन को तैनात करने के लिए स्वेच्छा से एप्लिकेशन डाउनलोड करना होगा। लेकिन ट्रोजन बहुत धोखेबाज हो सकते हैं और सभी एक जैसे नहीं होते हैं।





ट्रोजन के प्रकार

  हरे रंग की मैट्रिक्स पृष्ठभूमि

उनके निर्माण के बाद से, ट्रोजन विभिन्न विभिन्न प्रकारों में विकसित हुए हैं: पिछले दरवाजे, शोषण, रूटकिट, डीडीओएस, डाउनलोडर, फिरौती, बैंकिंग ... सूची जारी है। लेकिन आइए सबसे सामान्य प्रकार के ट्रोजन हॉर्स पर ध्यान दें ताकि आप सबसे जोखिम भरे बदलावों से अवगत हों।

एक पिछले दरवाजे ट्रोजन दुर्भावनापूर्ण हमलावरों को पीड़ित के डिवाइस तक दूरस्थ पहुंच प्रदान कर सकते हैं ताकि वे इसे अपने लाभ के लिए नियंत्रित कर सकें।





एक शोषण ट्रोजन एक डिवाइस पर कमजोरियों को सूँघने के लिए डिज़ाइन किया गया है ताकि उस पर अधिक आसानी से हमला किया जा सके। सुरक्षा कमजोरियाँ अविश्वसनीय रूप से सामान्य हैं, इसलिए इस प्रकार का ट्रोजन लक्ष्य कंप्यूटर तक पहुँचने के लिए ऐसी खामियों और बगों का लाभ उठा सकता है। यदि कोई कंप्यूटर किसी भी प्रकार के एंटीवायरस सॉफ़्टवेयर का उपयोग नहीं कर रहा है, तो यह ट्रोजन के शोषण द्वारा लक्षित होने के लिए भी अधिक संवेदनशील है।

एक रूटकिट ट्रोजन मैलवेयर डिटेक्शन टूल से अपनी उपस्थिति छिपाकर हमलावरों को लक्ष्य डिवाइस तक पहुंच प्रदान कर सकता है। यह खतरे के अभिनेता को उस अवधि का विस्तार करने की अनुमति देता है जिस पर ट्रोजन किसी दिए गए डिवाइस पर मौजूद होता है।

सेवा का एक वितरित इनकार, या डीडीओएस ट्रोजन , एक बहुत ही बताने वाला नाम भी है। आपने पहले डीडीओएस हमलों के बारे में सुना होगा, क्योंकि वे बहुत आम हैं। ऐसे हमले में, हैकर्स यह सुनिश्चित करने के लिए काम करेंगे कि एक ऑनलाइन प्लेटफॉर्म या सेवा उसके ग्राहक आधार के लिए अनुपयोगी हो जाए। DDoS ट्रोजन का उपयोग करके, एक बॉटनेट बनाया जा सकता है, जो तब साइट ट्रैफ़िक में रुकावट की सुविधा प्रदान करता है, इसलिए DDoS हमले की अनुमति देता है।

आगे हैं डाउनलोडर ट्रोजन . ये प्रोग्राम स्वयं को लक्ष्य डिवाइस पर डाउनलोड कर सकते हैं और इंटरनेट कनेक्शन स्थापित होने तक निष्क्रिय रह सकते हैं। एक बार ऐसा होने पर, डाउनलोडर ट्रोजन अन्य साइबर हमलों की सुविधा के लिए संक्रमित डिवाइस पर अतिरिक्त दुर्भावनापूर्ण प्रोग्राम स्थापित कर सकता है।

फिरौती ट्रोजन , जैसा कि नाम से पता चलता है, रैंसमवेयर को तैनात करने के लिए उपयोग किया जाता है। रैंसमवेयर हमलों में , एक धमकी देने वाला अभिनेता संक्रमित डिवाइस पर सभी डेटा को एन्क्रिप्ट करेगा और डिक्रिप्शन कुंजी के बदले में फिरौती की मांग करेगा। रैंसमवेयर हमले बेहद प्रचलित हैं, जिसमें ट्रोजन सहित संक्रमण के लिए विभिन्न प्रकार के मैलवेयर का उपयोग किया जाता है।

अंत में, आपको मिल गया है बैंकर ट्रोजन्स . बैंकिंग जानकारी, जैसे भुगतान विवरण, खाता संख्या और अन्य कीमती डेटा, साइबर अपराध के क्षेत्र में अत्यधिक मूल्यवान हैं। इस तरह की जानकारी या तो हमलावर द्वारा सीधे धन की चोरी करने के लिए इस्तेमाल की जा सकती है या डार्क वेब मार्केटप्लेस पर सैकड़ों या हजारों डॉलर में बेची जा सकती है। इसमें कोई आश्चर्य की बात नहीं है कि बैंकिंग विवरण इतने मांग में हैं।

बैंकिंग ट्रोजन दर्ज करें। इन कार्यक्रमों का उपयोग ऑनलाइन खातों से वित्तीय डेटा चुराने के लिए किया जाता है ताकि मौद्रिक लाभ के लिए उनका फायदा उठाया जा सके।

लेकिन आप ट्रोजन से बचने के बारे में कैसे जाते हैं? क्या इन दुर्भावनापूर्ण कार्यक्रमों को रोका जा सकता है, या ये साइबर सुरक्षा उपायों के लिए अभेद्य हैं?

ट्रोजन से कैसे बचें

  एक सर्किट बोर्ड के सामने नीले डिजिटल लॉक की छवि

दुर्भाग्य से, वहाँ कोई सुरक्षा उपकरण नहीं है जो आपको मैलवेयर से सुरक्षा की पूरी गारंटी देगा। हालाँकि, आप ऐसे कार्यक्रमों का उपयोग कर सकते हैं जो आपको सुरक्षित रखने में बहुत प्रभावी हैं। बेशक, यहां पहला विकल्प एक विश्वसनीय एंटीवायरस प्रोग्राम है। आपके इंटरनेट से जुड़े किसी भी डिवाइस पर एक एंटीवायरस टूल पूरी तरह से होना चाहिए। ये प्रोग्राम दुर्भावनापूर्ण प्रोग्रामों को स्कैन कर सकते हैं और उनसे निपट सकते हैं, और यहां तक ​​कि आपको सुझाव भी दे सकते हैं कि आपके डिवाइस के सुरक्षा स्तरों को और भी कैसे बढ़ाया जाए।

इसके अतिरिक्त, आपको यह सुनिश्चित करना चाहिए कि कोई ऐप डाउनलोड करने से पहले वह विश्वसनीय और वैध हो। आप केवल Apple, Google Play, या Microsoft Store ही नहीं, बल्कि हज़ारों विभिन्न साइटों से ऐप्स डाउनलोड कर सकते हैं। हालांकि इस तरह के लोकप्रिय प्लेटफॉर्म दुर्भावनापूर्ण ऐप्स को बंद करने की पूरी कोशिश करते हैं, वे एयरटाइट नहीं होते हैं, और कुछ अवैध उत्पाद अभी भी अपना रास्ता बनाते हैं। इसके शीर्ष पर, ऐसी अनगिनत साइटें हैं जिनसे आप कितनी भी संख्या में ऐप डाउनलोड कर सकते हैं, लेकिन ऐसी साइटों का लक्ष्य अधिक भयावह हो सकता है।

इसलिए, यदि आप किसी दिए गए ऐप को डाउनलोड करना चाहते हैं, तो सबसे महत्वपूर्ण चीजें हैं: समीक्षाएं, डाउनलोड नंबर और आधिकारिक प्लेटफॉर्म देखें, जहां से आप इंस्टॉल करना चाहते हैं।

लेकिन कुछ प्रोग्राम आपके कंप्यूटर पर ऐप्स को स्वचालित रूप से डाउनलोड करने के लिए डिज़ाइन किए गए हैं यदि आप उनके साथ थोड़ा भी इंटरैक्ट करते हैं। उदाहरण के लिए, जब आप उन पर क्लिक करते हैं तो कुछ अटैचमेंट स्वचालित रूप से आपके डिवाइस पर डाउनलोड हो सकते हैं, जो ट्रोजन को अंदर जाने का बहुत आसान तरीका देता है। यही कारण है कि आपको किसी भी तरह का लिंक या अटैचमेंट भेजते समय सतर्क रहना चाहिए। आप एक का उपयोग कर सकते हैं लिंक-चेकिंग साइट यह देखने के लिए कि क्या कोई लिंक दुर्भावनापूर्ण है या इसके बारे में जानें दुर्भावनापूर्ण अनुलग्नकों के सबसे सामान्य लक्षण अगर आप इस क्षेत्र में अपनी रक्षा करना चाहते हैं।

ट्रोजन हॉर्स एक मिथक से दूर हैं

जबकि 'ट्रोजन हॉर्स' शब्द की उत्पत्ति प्राचीन ग्रीक पौराणिक कथाओं में हुई थी, ट्रोजन कार्यक्रम आज एक वास्तविकता हैं। इसलिए, यदि आप इन दुर्भावनापूर्ण प्रोग्रामों के बारे में चिंतित हैं, तो अपने और अपने डिवाइस को ट्रोजन हमलावरों से बचाने के लिए ऊपर दिए गए कुछ सुझावों पर विचार करें।