सेमल्ट: ट्रोजन हॉर्स से कैसे छुटकारा पाएं

लोग ट्रोजन हॉर्स के रूप में या केवल एक ट्रोजन मैलवेयर के रूप में संदर्भित करते हैं, जो उपयोगकर्ता को इसे डाउनलोड करने में ट्रिक करने के लिए कुछ ईमानदार होने का दिखावा करता है। यह मीडिया प्लेयर, ईमेल से जुड़ी फाइल, वेब पेज, या स्मार्टफोन के लिए एप्लिकेशन का रूप ले सकता है। उपयोगकर्ता जानकारी को काफी ठोस समझ सकते हैं, उनके लिए इसे खोलने के लिए पर्याप्त है, जिसके परिणामस्वरूप मैलवेयर स्थापित होता है। ट्रोजन फ़ाइल का रूप ले सकते हैं। वे छवि फ़ाइलों, कार्यालय दस्तावेज़ों, ध्वनि फ़ाइलों या ऑनलाइन गेम के रूप में बह सकते हैं।

जूलिया Vashneva, के वरिष्ठ ग्राहक सफलता प्रबंधक Semalt का कहना है कि ट्रोजन और वायरस या कीड़े के बीच दो भेद देखते हैं कि। ट्रोजन के मामले में, उनके पास खुद को दोहराने या वायरस या कीड़े के रूप में स्वतंत्र रूप से फैलाने की क्षमता नहीं है। दूसरा, उनके डेवलपर्स दुर्भावनापूर्ण इरादे के साथ आते हैं जबकि वायरस और कीड़े या तो आकस्मिक या सौम्य होते हैं।

ट्रोजन क्या करते हैं

जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन अलग-अलग रूप ले सकता है, और उनके पास कोड है जो उन्हें कंप्यूटर पर कुछ भी करने में सक्षम बनाता है। जब भी उपयोगकर्ता कंप्यूटर को पुनरारंभ करता है, तो वे आरंभ करने के लिए सेट होते हैं। एक बार स्थापित होने के बाद, यह एक दूरस्थ उपयोगकर्ता, आमतौर पर साइबर-अपराधियों, जो उन्हें कंप्यूटर का नियंत्रण देता है, में एक बैक एंट्री बनाता है। इसका परिणाम स्वामी को बाहर रखना हो सकता है। ये सभी क्रियाएं चुपचाप और गुप्त रूप से चलती हैं। वे उपयोगकर्ता के ज्ञान के बिना चल रहे एंटी-वायरस प्रोग्राम को अक्षम भी कर सकते हैं।

मौजूदा ट्रोजन में से कुछ keyloggers स्थापित करते हैं, जो कि स्पाइवेयर के रूप में कार्य करते हैं जो कीबोर्ड पर उपयोगकर्ता की गतिविधियों पर ध्यान देता है, इंटरनेट के उपयोग की निगरानी करता है, और व्यक्तिगत जानकारी एकत्र करता है। अन्य बॉटनेट सॉफ्टवेयर की स्थापना के लिए अनुमति देते हैं, जो हैकर्स द्वारा नियंत्रित अन्य ज़ोंबी कंप्यूटरों के साथ कंप्यूटर को जोड़ता है। बोटनेट में बहुउद्देश्यीय विशेषताएं हैं। वे वेबसाइट जाम, स्पैम ईमेल उत्पन्न करना, एनक्रिप्टिंग क्रैक करना, या लॉगिन क्रेडेंशियल्स और पासवर्ड चुराने के लिए DDoS (डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस) हमलों को लॉन्च कर सकते हैं।

ट्रोजन इंस्टॉलेशन के लिए सबसे आम माध्यम ड्राइव-बाय डाउनलोड है। क्या होता है कि जब भी कोई उपयोगकर्ता इसे स्वचालित रूप से देखता है, तो हैकर्स मैलवेयर डाउनलोड करने के लिए वेबसाइट का कोड बदल देते हैं। यदि किसी उपयोगकर्ता के खाते में सॉफ़्टवेयर को संशोधित करने के विशेषाधिकार हैं, जब वे ट्रोजन डाउनलोड करते हैं, तो यह स्वचालित रूप से खुद को स्थापित करेगा।

थर्ड पार्टी ऐप स्टोर आम जगहों की तरह काम करते हैं जहां हैकर ट्रोजन छिपाते हैं। वे व्यापारियों को मोबाइल एप्लिकेशन के सस्ते संस्करण पेश करने का दिखावा करते हैं। किसी एप्लिकेशन को डाउनलोड और इंस्टॉल करने से पहले, उपयोगकर्ताओं को उन दस्तावेज़ों और अनुमतियों की समीक्षा करने की आवश्यकता होती है जो सॉफ़्टवेयर अनुरोध करता है। ऐप्पल उत्पाद शायद तब तक सुरक्षित हैं जब तक कि मालिक उनके डिवाइस को "जेल ब्रेक" नहीं करता है।

ट्रोजन का पता लगाना बहुत मुश्किल है। यदि किसी को अपने सिस्टम में इसके अस्तित्व पर संदेह है, तो उन्हें "पैकेट स्निफर" का उपयोग करना चाहिए, जो सिस्टम से जुड़े सभी ट्रैफ़िक का विश्लेषण करता है, जबकि साइबर संचार नियंत्रण के तहत संदिग्ध सर्वर के साथ किसी भी संचार की तलाश है। फिर भी, कुछ एंटी-वायरस प्रोग्राम हैं जो पर्याप्त हैं जो ट्रोजन से छुटकारा पाने के लिए पर्याप्त हैं।

ट्रोजन संक्रमण को रोकना

सबसे पहले, उपयोगकर्ता खाते की संरचना केवल दुर्लभ अवसरों पर अपने पूर्ण प्रशासनिक अधिकारों का उपयोग करने के लिए करें। इसके अलावा, उन्हें सॉफ़्टवेयर स्थापित करने या अपडेट करने के अधिकारों को सीमित करना चाहिए। इंटरनेट से जुड़े अन्य सभी गतिविधियों के लिए सीमित खातों का उपयोग करें, क्योंकि वे अनुप्रयोगों को संशोधित नहीं कर सकते हैं।

दूसरा, सुनिश्चित करें कि फायरवॉल सभी घरेलू नेटवर्क के लिए सक्रिय रहें। अधिकांश ऑपरेटिंग सिस्टम में इनबिल्ट फ़ायरवॉल होते हैं, और इसलिए वायरलेस राउटर होते हैं। अंत में, एक मजबूत एंटी-वायरस सॉफ़्टवेयर जो नियमित स्कैन आयोजित करता है, संक्रमण को रोकने में मदद करता है। हमेशा इसे नियमित रूप से अपडेट करना सुनिश्चित करें।