कीलॉगर क्या होते हैं? इनसे बचाव के पांच आसान तरीके

कीलॉगर क्या होते हैं? इनसे बचाव के पांच आसान तरीके

हर बार जब आप किसी एटीएम मशीन पर अपना पिन कोड डालते हैं या वेबसाइटों पर व्यक्तिगत जानकारी दर्ज करते हैं, तो सावधान रहें कि संभावित दुर्भावनापूर्ण उपकरण जिन्हें कीलॉगर कहा जाता है, आपके हर कीस्ट्रोक पर नजर रख सकते हैं।





लेकिन ये कीलॉगर वास्तव में क्या हैं और वे हमें कैसे ट्रैक करते हैं? क्या ऐसे तरीके हैं जिनसे हम उनकी पहचान कर सकते हैं और उनसे अपनी रक्षा कर सकते हैं?





कीलॉगर क्या होते हैं?

एक keylogger के पीछे मुख्य उद्देश्य चुपके से हमारी गतिविधियों की निगरानी करना है। Keyloggers विभिन्न आकार और रूपों में आते हैं और या तो सॉफ़्टवेयर या हार्डवेयर-आधारित हो सकते हैं, जिसका अर्थ है कि वे स्पाइवेयर सॉफ़्टवेयर या हार्डवेयर डिवाइस दोनों के रूप में मौजूद हो सकते हैं जो कीबोर्ड के हर पंच को ट्रैक कर सकते हैं।





फायर टीवी के लिए सर्वश्रेष्ठ साइडलोड ऐप्स

ऑनलाइन दर्ज किए गए क्रेडिट कार्ड भुगतानों के डेटा को कैप्चर करने के लिए अधिकांश कीलॉगर्स का उपयोग किया जाता है। एक बार डेटा रिकॉर्ड हो जाने के बाद, कीलॉगर प्रोग्राम के दूसरे छोर पर हैकर इसे आसानी से प्राप्त कर सकता है।

पारंपरिक कीबोर्ड पर उपयोग किए जाने के अलावा, कीलॉगर सॉफ्टवेयर स्मार्टफोन पर उपयोग के लिए भी उपलब्ध है, जैसे कि आईफोन और एंड्रॉइड डिवाइस।



Keyloggers आपके सिस्टम पर कैसे इंस्टाल हो जाते हैं

आपको आश्चर्य हो सकता है कि पहली बार में कीलॉगर्स कैसे स्थापित होते हैं। ऐसे कई तरीके हैं जिनसे वे हमारे उपकरणों में अपना रास्ता खोज सकते हैं।

फिशिंग घोटाले

छवि क्रेडिट: सूक्ष्म/ Shutterstock .





मैलवेयर फैलाने के लिए एक बढ़िया रणनीति, फ़िशिंग घोटाले पीड़ितों को नकली ईमेल, संदेश, अटैचमेंट खोलने या लिंक पर क्लिक करने के लिए लुभाते हैं। Keyloggers फ़िशिंग स्कैम के माध्यम से भी फैले हुए हैं और आपके उपकरणों के लिए एक आसान प्रवेश बिंदु प्रदान करते हैं।

ट्रोजन वायरस

अपनी चालों के शस्त्रागार में, हैकर्स पीड़ित के उपकरणों में कीलॉगर स्थापित करने के लिए ट्रोजन वायरस का भी उपयोग करते हैं। ट्रोजन वायरस ईमेल के माध्यम से भेजे जाते हैं और इसमें कूपन जैसे वैयक्तिकृत आइटम शामिल हो सकते हैं जिन्हें खोलने के लिए आपको धोखा दिया गया है।





नए प्रकार के कीलॉगर ट्रोजन हमेशा काम में भी होते हैं और ऑनलाइन दर्ज किए गए भुगतान डेटा को चुराने के लिए डिज़ाइन किए गए हैं।

दुर्भावनापूर्ण वेबपेज स्क्रिप्ट

यदि आप गलती से किसी नकली या दुर्भावनापूर्ण वेबसाइट पर जाते हैं, तो इससे आपके डिवाइस पर एक कीलॉगर इंस्टॉल हो सकता है। दुर्भावनापूर्ण वेबसाइट स्क्रिप्ट आपके ब्राउज़र में भेद्यता का आसानी से फायदा उठाकर इसे हासिल कर सकती है।

पहले से ही संक्रमित सिस्टम

यदि आपका कंप्यूटर, टैबलेट या फोन पहले से ही संक्रमित है, तो दुर्भावनापूर्ण सॉफ़्टवेयर इसका और फायदा उठा सकता है और कीलॉगर स्थापित कर सकता है।

संबंधित: रिमोट एक्सेस ट्रोजन क्या है?

Keyloggers को कैसे स्पॉट करें

कीलॉगर मैलवेयर के अन्य रूपों के विपरीत मुख्य होस्ट सिस्टम को प्रभावित नहीं करते हैं। हालांकि यह आपके डिवाइस की फ़ाइलों को सुरक्षित रखता है, लेकिन इससे उनका पता लगाना भी बहुत मुश्किल हो जाता है।

कीलॉगर्स का पता लगाने के लिए, आपको सूक्ष्म परिवर्तनों की निरंतर तलाश में रहना होगा जैसे:

आप टिकटोक पर कब लाइव जा सकते हैं
  • टाइप करते समय, आप देखते हैं कि कीस्ट्रोक्स के प्रकट होने में कुछ सेकंड लगते हैं, या कुछ मामलों में, वे बिल्कुल भी दिखाई नहीं देते हैं।
  • आपका उपकरण अच्छा प्रदर्शन नहीं कर रहा है या गति में पिछड़ रहा है। आप बहुत सारे सिस्टम क्रैश भी देख रहे हैं।
  • ग्राफ़िक्स लोड होने में विफल हो जाते हैं या आपको त्रुटि स्क्रीन का सामना करना पड़ता है।
  • गतिविधि मॉनिटर/कार्य मॉनिटर अज्ञात प्रक्रियाओं की उपस्थिति दिखाता है।
  • आपका एंटीवायरस या सुरक्षा सॉफ़्टवेयर किसी सुरक्षा समस्या का पता लगाता है।

Keyloggers से बचाव के पांच तरीके

सतर्क रहना keyloggers के खिलाफ सबसे बड़ी सुरक्षा है। हालांकि, ऐसे पांच सहायक तरीके हैं जो आपको इन दुर्भावनापूर्ण कीलॉगर्स से सुरक्षित रख सकते हैं। इस तथ्य के बावजूद कि कीलॉगर्स का पता लगाना मुश्किल है, आपके डिवाइस पर इंस्टॉल होने से पहले उन्हें कम करने के तरीके हैं।

1. दो-कारक प्रमाणीकरण लागू करें

टू-फैक्टर ऑथेंटिकेशन (2FA) को लागू करना डिवाइस एक्सेस देने से पहले सुरक्षा की एक अतिरिक्त परत जोड़ने का एक अच्छा तरीका है। दो-कारक प्रमाणीकरण के साथ, डिवाइस, सिस्टम या संसाधनों तक पहुंच केवल दो या अधिक प्रमाणीकरण तंत्र के पारित होने के बाद दी जाती है।

यदि आप 2FA को सक्रिय करते हैं तो साइबर अपराधियों को कई उपकरणों तक पहुंच की आवश्यकता होगी, इसलिए एक प्रमाणीकरण विधि का चयन करें जो एक अलग स्मार्टफोन या टैबलेट के माध्यम से हो, जिसका उपयोग आप आमतौर पर महत्वपूर्ण खातों में जाने के लिए करते हैं।

2FA वन-टाइम पासवर्ड की आपूर्ति करता है जबकि कीलॉगर हर बार एक ही पासवर्ड का उपयोग करने पर निर्भर करते हैं। इसलिए, 2FA को लागू करने से आपके सिस्टम में keylogger के इंस्टाल होने की संभावना काफी कम हो जाती है।

2. ऑन-स्क्रीन या वैकल्पिक कीबोर्ड का उपयोग करें

अधिकांश कीलॉगर ट्रैकिंग उद्देश्यों के लिए पारंपरिक QWERTY- आधारित कीबोर्ड लेआउट पर भरोसा करते हैं। यदि आप एक ऐसे कीबोर्ड पर स्विच करते हैं जो पारंपरिक लेआउट का उपयोग नहीं करता है, तो आप संभावित कीलॉगर्स के कुछ भी उपयोगी खोजने के जोखिम को कम कर सकते हैं।

एक अन्य विकल्प यह होगा कि वर्णों को टाइप करने के लिए वास्तविक कीबोर्ड का उपयोग करने के बजाय वर्चुअल कीबोर्ड सॉफ़्टवेयर का उपयोग किया जाए। एक ऑन-स्क्रीन या वर्चुअल कीबोर्ड का उपयोग विशेष रूप से आपके बैंक खातों तक पहुँचने के दौरान या जब भी आप संवेदनशील जानकारी इनपुट करने का प्रयास कर रहे हों, तब किया जाना चाहिए।

अच्छी खबर यह है कि अधिकांश कंप्यूटर ऑन-स्क्रीन कीबोर्ड विकल्प के साथ पहले से इंस्टॉल आते हैं।

3. मजबूत एंटी-वायरस सॉफ्टवेयर में निवेश करें

में निवेश करें कीलॉगर्स को कम करने के लिए सर्वश्रेष्ठ एंटीवायरस सूट . वहाँ बहुत सारे मुफ्त विकल्प हैं लेकिन प्रीमियम विकल्पों में निवेश करने से आप नए खतरों के बारे में अप-टू-डेट रहते हैं और एक कीलॉगर को खोजने की संभावना बढ़ जाती है।

कीलॉगर्स से सुरक्षा प्रदान करने के साथ-साथ, ये प्रोग्राम अन्य प्रकार के मैलवेयर को भी दूर रखते हैं।

4. सावधान रहें कि आप क्या क्लिक करते हैं

अपने डिवाइस को कीलॉगर्स से सुरक्षित रखने का प्रयास करते समय विश्वसनीय और दुर्भावनापूर्ण साइटों के बीच अंतर रखना महत्वपूर्ण है।

लाल झंडे देखें और किसी भी पॉप-अप, URL अटैचमेंट या अचानक डाउनलोड अनुरोधों पर क्लिक करने से सावधान रहें। अज्ञात प्रेषकों से प्राप्त फाइलों और अनुलग्नकों को खोलने से कतराएं क्योंकि वे निर्दोष लिंक के रूप में प्रच्छन्न हो सकते हैं।

5. एंटी-कीलॉगर सॉफ़्टवेयर का उपयोग करें

आपके कंप्यूटर पर कीलॉगर्स के किसी भी लक्षण का पता लगाने के लिए एंटी-कीलॉगर प्रोग्राम बनाए जाते हैं। वे इसे आपकी फ़ाइलों की तुलना कीलॉगर डेटाबेस से तुलना करके प्राप्त करते हैं और आपकी टाइप की गई कुंजियों को कैप्चर होने से भी रोकते हैं।

ये प्रोग्राम कीलॉगर्स की उपस्थिति का पता लगाने के लिए हस्ताक्षर-आधारित निगरानी और व्यवहार-विरोधी तकनीकों का उपयोग करते हैं।

एंटी-कीलॉगर सॉफ़्टवेयर होने का एक अन्य लाभ यह है कि यह आपके उपयोगकर्ता क्रेडेंशियल्स को संभावित कीलॉगर से छिपा कर रखता है।

कीलॉगर्स से कैसे छुटकारा पाएं

कीलॉगर्स का पता लगाना कठिन है लेकिन एक बार जब आप एक की पहचान कर लेते हैं, तो उन्हें अपने डिवाइस से मिटाना काफी आसान होता है। उसके लिए दो विकल्प हैं: स्वचालित और मैनुअल।

स्वचालित: आपके एंटीवायरस सॉफ़्टवेयर का उपयोग करके एक पूर्ण सिस्टम स्कैन किया जाना चाहिए। मजबूत एंटीवायरस सॉफ़्टवेयर कीलॉगर संक्रमण को मैन्युअल रूप से संगरोध करने में सक्षम होना चाहिए। फिर आप इसे पूरी तरह से हटा सकते हैं।

पुस्तिका: एक बार जब आप कीलॉगर के स्थान का पता लगा लेते हैं, तो आप फ़ाइलों को अपने कंप्यूटर के ट्रैश बिन में मैन्युअल रूप से खींच कर छोड़ सकते हैं और उन्हें हमेशा के लिए हटा सकते हैं।

सतर्क रहें और कीलॉगर्स को हराएं

जब आपके उपकरणों की सुरक्षा और कीलॉगर्स को कम करने की बात आती है, तो सॉफ़्टवेयर सुरक्षा केवल इतना ही कर सकती है। अधिकांश लोग साइबर सुरक्षा को केवल एंटीवायरस प्रोग्राम, फायरवॉल और घुसपैठ की रोकथाम प्रणाली में निवेश करने के बारे में सोचते हैं।

ये विकल्प जितने महान हैं, वे कीलॉगर्स से पूरी तरह से बचाव नहीं कर सकते हैं यदि आप अपने व्यक्तिगत उपकरणों और ऑनलाइन गतिविधियों के बारे में अति-सतर्क नहीं हैं। बस याद रखें, रोकथाम इलाज से बेहतर है।

iPhone 8 होम बटन क्लिक नहीं कर रहा है
साझा करना साझा करना कलरव ईमेल आपके बैंक खाते में सेंध लगाने के लिए हैकर्स द्वारा उपयोग किए जाने वाले 5 सामान्य तरीके

यह जानना उपयोगी है कि हैकर्स बैंक खातों में कैसे सेंध लगाते हैं। यहां ऐसे तरीके दिए गए हैं जिनसे हैकर आपकी बचत तक पहुंच प्राप्त कर सकते हैं और आपको हटा सकते हैं।

आगे पढ़िए
संबंधित विषय
  • इंटरनेट
  • सुरक्षा
  • ऑनलाइन गोपनीयता
  • keylogger
  • फ़िशिंग
  • घोटाले
  • ऑनलाइन सुरक्षा
लेखक के बारे में किन्ज़ा यासारी(49 लेख प्रकाशित)

किंजा एक प्रौद्योगिकी उत्साही, तकनीकी लेखक और स्वयं घोषित गीक है जो उत्तरी वर्जीनिया में अपने पति और दो बच्चों के साथ रहता है। कंप्यूटर नेटवर्किंग में बीएस और अपने बेल्ट के तहत कई आईटी प्रमाणपत्रों के साथ, उन्होंने तकनीकी लेखन में आने से पहले दूरसंचार उद्योग में काम किया। साइबर-सुरक्षा और क्लाउड-आधारित विषयों में एक विशिष्ट स्थान के साथ, उन्हें दुनिया भर में ग्राहकों की विविध तकनीकी लेखन आवश्यकताओं को पूरा करने में मदद करने में आनंद आता है। अपने खाली समय में, उसे फिक्शन पढ़ना, तकनीकी ब्लॉग, बच्चों की मज़ेदार कहानियाँ गढ़ना और अपने परिवार के लिए खाना बनाना पसंद है।

Kinza Yasar . की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें