भारत में Top 10 साइबर अपराध:

By ; Nakum parag

कम्प्यूटर वायरस:

कंप्यूटर वायरस एक दुर्भावनापूर्ण कोड या प्रोग्राम है जो कंप्यूटर को नकारात्मक रूप से बदल देता है। यह खुद को एक वैध कार्यक्रम या दस्तावेज के साथ संलग्न कर सकता है और खुद को दूरस्थ रूप से निष्पादित कर सकता है। आंकड़ों के अनुसार, लगभग 33% घरेलू कंप्यूटर मालवेयर के किसी न किसी रूप से प्रभावित होते हैं, जिनमें से आधे से अधिक कंप्यूटर वायरस होते हैं।

ई-मेल वायरस:

वे ई-मेल संदेश के साथ अनुलग्नक के रूप में जाते हैं,और आमतौर पर पीड़ित के ई-मेल एड्रेस बुक में संपर्कों को स्वचालित रूप से उत्तर देते  हैं ,कुछ ई-मेल वायरस को खुद को शुरु करने के लिए डबल क्लिक की भी आवश्यकता नहीं होती है। वे डाउनलोड और सोशल मीडिया लिंक के माध्यम से भी फैल सकते हैं।

वायरस के कारण क्या नुकसान हो सकते है?

• कंप्यूटर पर डेटा या सॉफ्टवेयर को नुकसान पहुंचा सकता है।

• राजनीतिक या गलत संदेश प्रदर्शित कर सकता  हैं।

• मेमोरी या डिस्क स्थान को कम कर देता है ।

• सिस्टम को धीमा कर देता है ।

• सभी फ़ाइल के नामों को एक ही नाम में बदल सकता है ।

उदाहरण:

1999 के वसंत में, डेविड एल स्मिथ नाम के एक व्यक्ति ने माइक्रोसॉफ्ट शब्द  मैक्रो पर आधारित एक कंप्यूटर वायरस बनाया। उसने एक वायरस बनाया जिसे  ई-मेल संदेशों के माध्यम से फैलाया जा सकता था। स्मिथ ने वायरस का नाम "मेलिसा" रखा, उन्होंने कहा कि उन्होंने फ्लोरिडा के एक विदेशी नर्तक के नाम पर इसका नाम रखा है । [स्रोत: सीएनएन]

मेलिसा वायरस ई-मेल प्राप्त करने वाले को उस ई-मेल जिसका संदेश इस तरह होता था " यह आपके द्वारा माँगा गया डॉक्यूमेंट है और कृपया इसे किसी को मत दिखाएं " को खोलने के लिए लुभाता था। एक बार सक्रिय होने के बाद यह वायरस अपनी प्रतिकृति बनाता था और प्राप्त करने वाले की ई-मेल लिस्ट में पाए गए 50 सबसे ऊपरी  लोगों को यह संदेश अपने आप भेज देता था।

स्मिथ का यह वायरस विश्व भर में बड़ी तेजी से फैल गया। स्मिथ के कार्य में संघीय सरकार ने विशेष रूचि दिखाई । एफ बी आई अधिकारियों द्वारा कांग्रेस को दिए गए एक वक्तव्य के अनुसार " मेलिसा वायरस ने सरकारी और निजी नेटवर्क को तहस नहस कर दिया।” ( स्त्रोत एफबीआई ) ई-मेल ट्रैफिक बढ़ जाने के कारण कुछ कंपनियों ने अपने ई-मेल प्रोग्राम को तब तक स्थगित कर दिया जब तक वायरस के ऊपर काबू ना पा लिया जाये ।


कंप्यूटर वायरस के लक्षण क्या हैं?

• कंप्यूटर वायरस का हमला कई प्रकार के लक्षण पैदा कर सकता है, जैसे  :

• विंडो पर बार-बार पॉप-अप : पॉप-अप उपयोगकर्ता को असामान्य साइटों पर जाने या सॉफ़्टवेयर प्रोग्राम को डाउनलोड करने के लिए प्रोत्साहित कर सकता है।

• आपके होम पेज  में परिवर्तन: सामान्य होम पेज बदल सकता है। साथ ही, आप इसे दोबारा सेट करने में असमर्थ हो सकते हैं।

• जब आप कंप्यूटर चालू करते हैं तो अज्ञात प्रोग्राम शुरू हो सकते हैं।

• पासवर्ड परिवर्तन जैसी असामान्य गतिविधियाँ होने लगती हैं : इससे कंप्यूटर में लॉगिन को रोका जा सकता है।

• आपके ईमेल खाते से बड़े पैमाने पर ई-मेल भेजे जा सकते हैं : एक अपराधी ई-मेल अकाउंट को अपने कब्जे में ले सकता है और दूसरों को ई-मेल भेज सकता है।

• बार-बार  क्रैश( ध्वस्त )होना : एक वायरस डिवाइस को स्थिर या क्रैश करने का कारण हो सकता है।

• असामान्य रूप से कंप्यूटर प्रदर्शन को धीमा कर देना : कार्य करने की गति में अचानक बदलाव।


ई-मेल वायरस को कैसे रोकें?

• एक पेशेवर ई-मेल प्रदाता जैसे प्रोटॉन-मेल का उपयोग करें- वे उच्च स्तर की सुरक्षा और सहायता प्रदान करते हैं।

• कंप्यूटर में अपडेटेड एंटी-वायरस होना चाहिए- प्रभावी वायरस सुरक्षा के लिए स्वचालित अपडेट बहुत महत्वपूर्ण हैं।

• ग्राफिक्स और मीडिया संलग्नकों को खोलते समय सचेत रहे ।

• जब तक आपको इसके बारे में पता न हो और व्यक्तिगत रूप से प्रेषक को नहीं जानते हों , तब तक ई-मेल अनुलग्नक न खोलें।

• दोहरी फाइल एक्सटेंशन वाली फाइलें कभी न खोलें, उदाहरण  फाइल नाम.txt.vbs. यह वायरस प्रोग्राम का एक विशिष्ट संकेत है।

• वायरस के लिए जांच किये बिना किसी भी फ़ाइल को आगे न भेजें ।


रोग (अवांछित) सिक्योरिटी सॉफ्ट- वेयर्स :

रोग सिक्योरिटी सॉफ्ट-वेयर आभासी दुनिया में इंटरनेट धोखाधड़ी करने के लिए नए तरीके हैं।वे दुर्भावनापूर्ण प्रोग्राम हैं जो उपयोगकर्ताओं को यह विश्वास करने के लिए गुमराह करते हैं कि उनके डिवाइस में पहले से ही समझौता किया गया है, उनके डिवाइस में वायरस / मैलवेयर स्थापित हैं या उनके सुरक्षा उपाय अप-टू-डेट नहीं हैं।वे मूल रूप से उपयोगकर्ताओं के डर का लाभ उठाते हैं ताकि वे वह गतिविधियाँ करें जो उनके सर्वोत्तम हित में नहीं हैं. 

दुर्भावनापूर्ण तत्व या तो आपसे कथित वायरस / मैलवेयर हटाने के लिए उनका प्रोग्राम डाउनलोड करने के लिए कहते हैं, जो वास्तविक मैलवेयर की स्थापना को बढ़ावा देगा। इसी तरह, जालसाज़ समस्या को हल करने के लिए एक टूल के लिए भुगतान करने के लिए कह सकता है। यह मामला डिवाइस में मैलवेयर की स्थापना के साथ-साथ वित्तीय नुकसान भी पहुंचा सकता है ।

एक उदाहरण वेबसाइट http://geektyper.com है ,जिसका उपयोग घोटालेबाज पीड़ित को यह कहकर कि विशेषज्ञों द्वारा वायरस / मैलवेयर को हटाया जा रहा है,मूर्ख बनाने के लिए करता है। वास्तव में, यह एक पूर्व-प्रचलित वेबसाइट है जो कीबोर्ड की किसी भी कीय दबाने पर सामग्री का एक ही सेट प्रदर्शित करती है. इसी तरह की वेबसाइटों का उपयोग पीड़ित को यह विश्वास दिलाने के लिए किया जाता है कि यह एक वास्तविक कंपनी है जो अपना काम पूरी लगन से करती है।

अधिकतर, ऐसे सॉफ्टवेयर्स का उपयोग ब्लू चिप कंपनियों के विशेषज्ञ जैसे कि माइक्रोसॉफ्ट , एच पी , गूगल  आदि होने के नाम पर विदेशियों को लक्ष्य बनाने के लिए किया जाता है ।

ट्रोजन हॉर्स:

जैसा कि नीचे बताया गया है ,एक ऐतिहासिक घटना में ट्रोजन हॉर्स की उत्पत्ति हुई थी :12 वीं शताब्दी ईसा पूर्व में, ट्रॉय और स्पार्टा की रानी के राजकुमार शादी करने के इरादे से चले गए थे।परिणामस्वरूप, ग्रीस ने ट्रॉय शहर पर युद्ध की घोषणा की। उन्होंने इसे 10 साल तक घेरे रखा, लेकिन जीतने में नाकाम रहे क्यूंकि ट्रॉय बहुत अच्छी तरह से किलाबंद था।

आखिरी प्रयास में, ग्रीक सेना ने पीछे हटने का नाटक किया और एक विशाल खोखले लकड़ी के घोड़े को पीछे छोड़ दिया। ट्रॉय के राज्य ने इसे यूनानियों से शादी का उपहार माना और इसे अपने शहर के अंदर लाये। ट्रोजन घोड़े के पास कुछ बेहतरीन यूनानी सैनिक थे जो उसके अंदर छिपे थे। रात के दौरान, वे बाहर आए और ट्रॉय के द्वार खोल दिए, और बाकी सेना की मदद से ट्रॉय को घेर लिया और नष्ट कर दिया।

ऐतिहासिक घोड़े के समान, कंप्यूटर ट्रोजन एक उपयोगी कार्यक्रम प्रतीत होता है, जबकि वास्तव में कुछ छिपी हुई दुर्भावनापूर्ण गतिविधि करता है।उनमें से अधिकांश, फ़ायरवॉल, एंटी-वायरस और एंटी-मैलवेयर जैसे कंप्यूटर सुरक्षा किलेबंदी से खुद को उपयोगी कार्यक्षमता के रूप में छलावरण द्वारा चोरी - छिपे पास से गुजरने की कोशिश करते हैं। ट्रोजन हॉर्स का उपयोग हैकर्स द्वारा निम्नलिखित कार्य करने के लिए किया जाता है:

• स्रोत कोड में हेरफेर

• एक कीय लॉगर के रूप में इस्तेमाल कर सकता है

• गुप्त रूप से फ़ाइलों को हटाना

• फ़ाइल नाम को बदलने

• मालवेयर्स  स्थापित करना

• प्रसंस्करण की गति को कम करना

• वेब कैमरा और माइक्रो फोन पर कब्ज़ा

• संवेदनशील डेटा चुराना

ट्रोजन हॉर्स का मुख्य लक्ष्य दुर्भावनापूर्ण सॉफ़्टवेयर को छिपाना  है ताकि पीड़ित को खतरों का एहसास न हो।

ट्रोजन के सबसे मुख्य प्रकार हैं: 

• दूरस्थ प्रशासन ट्रोजन (आरएटी)

• पासवर्ड ट्रोजन

• विशेषाधिकार-ऊंचाई वाले ट्रोजन

• कीय लोग्गेर्स

• जोक प्रोग्राम

• विनाशकारी ट्रोजन

ट्रोजन के नाम से ही ट्रोजन के उद्देश्य का अंदाज़ा हो जाता  है।

उदाहरण:

मई 2002 में, Monkey.org, एक वेबसाइट जिसने सुरक्षा और हैकिंग टूल्स  वितरित किए थे, से समझौता किया गया था ।बाद में हैकरों ने,अपने उपयोगकर्ताओं के उपकरणों में ट्रोजन हॉर्स को स्थापित करने के लिए वेबसाइट द्वारा प्रदान किए गए टूल को संशोधित किया।

ऐडवेयर और स्पायवेयर:

गूगल अपने उपयोगकर्ताओं को न केवल अपने  खोज इंजन पर, बल्कि यूट्यूब , एंड्राइड  आदि जैसे अन्य सभी गूगल  उत्पादों पर भी नज़र रखता है। इसके अलावा, गूगल  ट्रैकर्स शीर्ष की मिलियन वेबसाइटों के 75% पर मौजूद हैं।  यहां तक कि, गूगल  एनालिटिक्स , जो आमतौर पर वेबसाइट के मालिकों द्वारा अपनी वेबसाइट पर आगंतुकों के बारे में जानने के लिए उपयोग किया जाता है, गूगल को जानकारी परोसती है। इसी तरह, गूगल  तीन सबसे बड़े गैर-खोज विज्ञापन नेटवर्क चलाता है: ऐड -सेंस ,ऐड  -मोब  और डबल क्लिक ।ये विज्ञापन न केवल कष्टप्रद हैं, बल्कि चालाक भी हैं। गूगल  हमें यहाँ तक ट्रैक करता है, कि एयरलाइन हमसे उड़ान की तात्कालिकता जैसी हमारी व्यक्तिगत जानकारी के आधार पर हमें अलग तरह से शुल्क वसूल करती है।

संक्षेप में, "एडवेयर" एक सॉफ्ट-वेयर है जिसे प्रासंगिक विज्ञापन और पॉप-अप दिखाने के लिए ,ब्राउजिंग की आदत को ट्रैक करने के लिए डिज़ाइन किया गया है। अधिकांश एडवेयर कानूनी रूप से सहमति के साथ डेटा एकत्र करते हैं - एडवेयर क्लॉज अक्सर संबंधित उपयोगकर्ता अनुबंध डॉक्स में छिपा होता है। यह कई कंपनियों के लिए आय का वैध स्रोत है जो उपयोगकर्ताओं को मुफ्त में अपने सॉफ़्टवेयर / ऐप का उपयोग करने की अनुमति देता है, लेकिन विज्ञापन सक्षम होने के साथ। ये न केवल हमारी गोपनीयता को भंग करते हैं, बल्कि कंप्यूटर प्रसंस्करण गति को भी धीमा कर सकते हैं।

समाधान मुफ्त वेबसाइट https://tosdr.org का उपयोग करके नियमों और शर्तों को ध्यान से पढ़ने में निहित है। इसके अतिरिक्त, यह वेबसाइट की शर्तों और गोपनीयता नीति को बहुत अच्छे से बहुत खराब तक में आंक सकता है। 

एक और समाधान( uBlock)यू ब्लॉक ओरिजिन जैसे मुफ्त गोपनीयता ऐड-ऑन का उपयोग करने में निहित है।यह गूगल क्रोम और मोज़िला फ़ायरफ़ॉक्स दोनों के लिए उपलब्ध है।यह सबसे प्रसिद्ध "गोपनीयता समृद्ध" ऐड-ऑन है। यह दुर्भावनापूर्ण स्क्रिप्ट को रोकता है और किसी भी या सभी स्क्रिप्ट को रोकने (ब्लॉक) / अनुमति देने के लिए लचीला अनुकूलन भी करता है।ऐडब्लॉक प्लस ऐड-ऑन के विपरीत, यह तथाकथित "स्वीकार्य विज्ञापनों" की अनुमति नहीं देता है। 

URL: https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/

स्पायवेयर एडवेयर के समान ही काम करता है, लेकिन इसे गुप्त रूप से स्थापित किया जाता है। यह व्यक्तिगत जानकारी जैसे कि उपयोगकर्ता नाम क्रेडेंशियल्स, वित्तीय जानकारी जैसे क्रेडिट कार्ड विवरण आदि रिकॉर्ड कर सकता है। यही शायद पहचान की चोरी करने, अनधिकृत लेनदेन करने, प्रतिरूपण आदि के लिए प्रयुक्त किया जाता था।  


कंप्यूटर वॉर्म्स :

वॉर्म्स ऑपरेटिंग सिस्टम की कमजोरियों का फायदा उठाकर फैल गए हैं । वे बैंड विड्थ को नष्ट  करते हैं और वेब सर्वर पर अत्यधिक भार डालते हैं ।उनमें होस्ट कंप्यूटर को नुकसान पहुंचाने के लिए "पेलोड" भी हो सकता है। इसकी मुख्य विशेषता है की यह अन्य कंप्यूटरों पर भी खुद को दोहराने की क्षमता रखता है।

कंप्यूटर वॉर्म के उदाहरण:

कंप्यूटर वॉर्म ने पिछले एक दशक में अरबों डॉलर का नुकसान किया है।

स्टक्सनेट वॉर्म:

स्टक्सनेट वायरस एक कंप्यूटर वॉर्म है, जिसकी खोज जून 2010 में हुई थी। स्टक्सनेट को सयुंक्त राज्य अमेरिका और इज़राइल द्वारा ईरान के यूरेनियम संवर्धन कार्यक्रम पर निशाना साधने के लिए बनाया गया था। स्टक्सनेट एक बहुत गोपनीय साइबर युद्ध कार्यक्रम, जिसका नाम "ओलिंपिक गेम्स" था, का हिस्सा था। इस कंप्यूटर वॉर्म ने, 2008 और 2012 के दौरान, ईरान के परमाणु ऊर्जा संयंत्र के 984 अपकेंद्रित्र को दुर्घटनाग्रस्त कर दिया था, जिसने ईरान की परमाणु हथियार उत्पादन करने की क्षमता को दो वर्ष पीछे धकेल दिया।

फ्लेम वॉर्म:

फ्लेम वॉर्म की खोज 2012 में की गयी थी और अब तक पाए गए कंप्यूटर वॉर्म का यह सबसे जटिल प्रकार है। फ्लेम का कोड स्टक्सनेट के कोड से काफी समानता रखता है,और फ्लेम, स्टक्सनेट की तरह, सरकार द्वारा प्रायोजित साइबर प्रोग्राम का हिस्सा था। जबकि स्टक्सनेट वॉर्म को परमाणु हथियारों की तोड़ फोड़ के लिए बनाया गया था, यह माना जाता है कि फ्लेम को केवल साइबर जासूसी के लिए बनाया गया था। फ्लेम के तैनाती के बाद इसने हज़ारों कम्प्यूटर्स को संक्रमित कर दिया जिनमे से अधिकतर ईरान और मध्य पूर्वी देशों में थे।

डॉस और डीडॉस हमले:

सेवा हमले से इनकार एक सर्वर को अपनी प्रसंस्करण क्षमताओं से परे अनुरोध से भर देता  है।यह वेब सर्वर को क्रैश(विनाश ) कर देता है जिससे अधिकृत उपयोगकर्ताओं द्वारा सेवा तक पहुँच को नकार दिया जाता है।आमतौर पर हमलावर पीड़ित मशीन को बाहरी संचार अनुरोधों के साथ संतृप्त करते हैं, ताकि यह वैध यातायात का जवाब देने में असमर्थ हो या इतनी धीमी गति से प्रतिक्रिया करता है कि यह प्रभावी रूप से अनुपलब्ध है।

डॉस हमलों का उद्देश्य व्यवसायों को वित्तीय नुकसान पहुंचाना या पीड़ित और इच्छित उपयोगकर्ताओं के बीच संपर्क को बाधित करना है।

परंपरागत डॉस हमलों का एक और प्रकार है डिनायल ऑफ सर्विस हमले , जिसमें अपराधी भौगोलिक दृष्टि से फैले हुए होते है, और कई कंप्यूटरों से, जिनमें से कुछ से लेकर लाखों या उससे भी अधिक हैं से शुरू किया जाता है। इनमें से कुछ मशीनों से समझौता किया जाता है और मैलवेयर द्वारा हमलावर के नेटवर्क में जोड़ा जाता है । समझौता किए गए कंप्यूटरों के ऐसे नेटवर्क को बॉटनेट कहा जाता है। चूंकि हमले एक साथ कई आईपी पते से आते हैं, इसलिए डीडीओएस(DDoS) हमले का पता लगाना और बचाव करना अधिक कठिन होता है।

इस तरह के हमलों के क्रियान्वयन को नियंत्रित करना असंभव है। हालाँकि, इस तरह के हमलों के कुछ प्रकार जैसे स्लो लोरिस हमले को ग्लास प्रॉक्सी, NGNIX आदि जैसे रिवर्स प्रॉक्सी का उपयोग करके नियंत्रित किया जा सकता है।

फ़िशिंग:

फ़िशिंग एक इलेक्ट्रॉनिक संचार में अपने आप को भरोसेमंद इकाई के रूप में  छिपाकर उपयोगकर्ता नाम, पासवर्ड और क्रेडिट / डेबिट कार्ड विवरण जैसी संवेदनशील जानकारी प्राप्त करने का एक प्रयास है।

फ़िशिंग में अक्सर ईमेल स्पूफिंग या त्वरित(इंस्टेंट ) संदेश शामिल होते हैं, जालसाज़ों के नियंत्रण में उपयोगकर्ताओं को फर्जी वेबसाइट पर संवेदनशील व्यक्तिगत जानकारी दर्ज करने के लिए निर्देशित किया जाता है ।  

कार्यप्रणाली:

आमतौर पर, फ़िशिंग हमला शिकार बनाता है: – 

• संवेदनशील व्यक्तिगत जानकारी सौंपना :स तरह की जानकारी में उपयोगकर्ता का नाम और पासवर्ड, क्रेडिट कार्ड का विवरण, आधार नंबर आदि शामिल हैं एक उदाहरण होगा , लाखों को ईमेल करना कि उनका ऋण स्वीकृत हो गया है।स्पैमिंग करके, हमलावर यह सुनिश्चित करते हैं कि कम से कम कुछ प्राप्तकर्ता लिंक पर क्लिक करेंगे और लॉगिन क्रेडेंशियल दर्ज करेंगे जिसे वे इकठ्ठा कर सकते हैं ।

• मैलवेयर डाउनलोड करना: इन फ़िशिंग हमलों का उद्देश्य पीड़ितों के कंप्यूटर को माल्वर्स  से संक्रमित करना है, जो अक्सर संभावित लक्ष्य / पीड़ितों को भेजे गए ज़िप फ़ाइलों या एम् ऐस ऑफिस  दस्तावेज़ों (डाक्यूमेंट्स )के भीतर एम्बेडेड होते हैं। 

फ़िशिंग हमलों को कैसे रोकें:

यूआरएल  की जाँच करें:

फ़िशिंग हमलों को रोकने के लिए साइट का यूआरएल जाँचना मूर्ख बनने से बचने का एकमात्र तरीका है।एक कपटपूर्ण साइट वास्तविक साइट के समान दिख सकती है और महसूस हो सकती है, लेकिन इसका यूआरएल कभी भी मूल साइट के समान नहीं हो सकता है।इस प्रकार, एक फ़िशिंग पृष्ठ हमेशा संबंधित वास्तविक पृष्ठ यूआरएल से कुछ अलग होगा। हमेशा संवेदनशील व्यक्तिगत जानकारी को क्लिक करने या दर्ज करने से पहले ईमेल लिंक में यूआरएल  की वर्तनी की जाँच करें।

व्याकरण और विराम चिह्न की जाँच:

पेशेवर यह सुनिश्चित करते हैं कि ईमेल में किसी भी तरह की  विशेष रूप से  विषय क्रिया समझौते के मुद्दे, विराम चिह्न, वर्तनी की त्रुटियाँ आदि ना हों।इसलिए, यदि किसी ईमेल में खराब व्याकरण, विराम चिह्न या सामग्री का अतार्किक प्रवाह दिखाई देता है तो सबसे अधिक संभावना है कि यह कपटपूर्ण उद्देश्यों के लिए एक अनुभवहीन स्कैमर द्वारा लिखा गया हो। 

व्यक्तिगत जानकारी की मांग:

प्रतिष्ठित साइटें कभी भी ईमेल के माध्यम से गोपनीय जानकारी नहीं मांगती हैं।कोई भी ईमेल जो  क्रेडिट कार्ड की जानकारी जैसे व्यक्तिगत या बैंक विवरण दर्ज करने या सत्यापित करने की मांग करती है उसकी एक फ़िशिंग ईमेल होने की सबसे अधिक संभावना है।

खतरनाक सामग्री - चेतावनियाँ, समय सीमा आदि:

फ़िशिंग संदेश पूरी तरह से सामाजिक इंजीनियरिंग हमलों पर आधारित हैं।हैकर्स अक्सर आपको डराने के लिए  खतरनाक संदेश भेजते हैं जैसे कि आपका अकाउंट हैक हो गया है, आपका खाता समाप्त हो रहा है,  कार्ड का विवरण दर्ज करें  या खाता फ्रीज किया जाएगा आदि।इस तरह के संदेश उपयोगकर्ताओं को तत्काल कार्रवाई करने के लिए मजबूर करने की भावना से भेजे जाते हैं  न कि उनके सर्वोत्तम हित के लिए।

 

बड़े वित्तीय पुरस्कारों की पेशकश:

इस तरह के फ़िशिंग हमलों का दावा है कि आपने लॉटरी जीती है, जिसमें आपने कभी भाग भी नहीं लिया होता , किसी प्रतियोगिता में बड़ी पुरस्कार राशि जीती है , जिसमे आपने कभी दाखिला नहीं लिया होता आदि। इरादा आपको एक फ़िशिंग साइट पर निर्देशित करके लॉग इन क्रेडेंशियल या वित्तीय जानकारी को प्राप्त करना होता है। 

लघु लिंक को ध्यानपूर्वक देखें:

लघु लिंक वेबसाइट के वास्तविक नाम को छिपाते हैं और इसलिए, अक्सर स्कैमर्स द्वारा उपयोग किए जाते हैं। लघु लिंक का उपयोग करके , हैकर्स संवेदनशील जानकारी को लेने के लिए धोखाधड़ी वाली  वेबसाइटों पर पीड़ित को पुनर्निर्देशित करते हैं। विस्तारित यूआरएल को खोजने के लिए चेकशार्टयूआरएल जैसी साइटों का उपयोग किया जाना चाहिए और परिणामस्वरूप मूल साइट जिसपर आपको पुनर्निर्देशित किया जा रहा है। 

मैन इन द मिडिल अटैक:

मैन इन द मिडिल अटैक हमलावरों को संचार पर जासूसी करने की अनुमति देता है, जिसे अन्यथा निजी होना चाहिए।उदाहरण के लिए, एक सार्वजनिक वाई-फाई में जब कोई असुरक्षित साइटों से जुड़ता है, यानी एचटीटीपीएस के बजाय एचटीटीपी  जो एसएसएल  सक्षम है, तो व्यक्ति उपयोगकर्ता नाम विवरण का उपयोग करके अपनी निजी जानकारी से समझौता करने का जोखिम उठाता है।

ऐसा इसलिए है क्योंकि हमलावर पैकेट से जानकारी प्राप्त के लिए वायरशार्क जैसे टूल्स का उपयोग कर सकते हैं। पैकेट को बाद के विश्लेषण के लिए सहेजा जा सकता है, जिससे कोई भी जानकारी प्राप्त करने के लिए एचटीटीपीएस संबंधित पैकेट को खोज सकता है। इसका कारण यह है कि एचटीटीपी (असुरक्षित) वेबसाइटों में डेटा पैकेट को जैसा की एचटीटीपीएस सक्षम वेबसाइटों के मामलों में होता है  एन्क्रिप्टेड रूप के बजाय सादे टेक्स्ट रूप में भेजा जाता है।

एक चतुर हमलावर पोस्ट(POST)  क्रियाओं की खोज करने के लिए पैकेट का विश्लेषण कर सकता है। इसका कारण यह है कि लॉगिन क्रेडेंशियल को गैट(GET)क्रिया के बजाय  पोस्ट( POST) क्रिया के निकाय के माध्यम से साझा किया जाता है, जहां यूआरएल  पैरामीटर में जानकारी पारित की जाती है।

इसी तरह, हमलावर मौजूदा वाई-फाई को धोखा देने के लिए वाई-फाई पाइनएप्पल जैसे टूल्स  का उपयोग  संचार पर जासूसी करने के लिए कर सकता है।

 

उपाय:

 समाधान वीपीएन (वर्चुअल प्राइवेट नेटवर्क) का उपयोग करने में निहित है क्योंकि यह उपयोगकर्ता और वेब सर्वर के बीच संचार को एन्क्रिप्ट करता है।इस प्रकार, असुरक्षित वेबसाइटों पर भी डेटा पैकेट डिफ़ॉल्ट रूप से एन्क्रिप्ट किए जाते हैं और कभी भी प्लेनटेक्स्ट फॉर्म में नहीं भेजे जाते हैं।इस प्रकार, मैन इन द मिडिल हमलों के बावजूद, हमलावर पैकेट को प्राप्त करने में असमर्थ है।

एक अन्य  समाधान ऐड-ऑन एचटीटीपीएस एवरीवेयर का उपयोग करने में निहित है। यह गोपनीयता बढ़ाता है:

• ब्राउज़र को सहायक साइटों पर एचटीटीपीएस  का उपयोग करने के लिए मजबूर करके।

• यदि  एसएसएल एन्क्रिप्शन उपलब्ध हो तो साइटों को उनका उपयोग करने के लिए मजबूर करके।

इस प्रकार, यह वेबसाइटों से संचार को एन्क्रिप्ट करता है।यह ब्राउज़र एड्रेस बार में वेबसाइट के यूआरएल और पैडलॉक आइकन के सामने "एचटीटीपीएस (HTTPS) " द्वारा दर्शाया गया है।

कुछ साइटें एचटीटीपीएस को अनएन्क्रिप्टेड एचटीटीपी के रूप में डिफ़ॉल्ट रूप से या लिंक किए गए एन्क्रिप्टेड पृष्ठों को भरने के लिए उपयोग करना मुश्किल बनाती हैं जो अनएन्क्रिप्टेड साइटों पर वापस जाते हैं।एचटीटीपीएस एव्रीवेयर एक्सटेंशन एचटीटीपीएस के उपयोग को मजबूर करके इन समस्याओं को स्वचालित रूप से ठीक करता है।


अगर आपको यह जानकारी अच्छी लगे तो इसे अपने दोस्तों के साथ शेयर जरूर करें।