ਇੱਕ ਖਾਸ ਜਾਪਾਨੀ ਮੰਤਰੀ ਨੇ ਹੈਕਰਾਂ ਨੂੰ ਕਿਵੇਂ ਹੈਰਾਨ ਕੀਤਾ?
ਤਕਨਾਲੋਜੀ ਦੇ

ਇੱਕ ਖਾਸ ਜਾਪਾਨੀ ਮੰਤਰੀ ਨੇ ਹੈਕਰਾਂ ਨੂੰ ਕਿਵੇਂ ਹੈਰਾਨ ਕੀਤਾ?

ਦੁਸ਼ਮਣ ਨੂੰ ਛੁਪਾਉਣ, ਭੇਸ ਬਣਾਉਣ ਅਤੇ ਗੁੰਮਰਾਹ ਕਰਨ ਦੇ ਤਰੀਕਿਆਂ ਦੀ ਗਿਣਤੀ - ਭਾਵੇਂ ਇਹ ਸਾਈਬਰ ਅਪਰਾਧ ਹੋਵੇ ਜਾਂ ਸਾਈਬਰ ਯੁੱਧ - ਬੇਮਿਸਾਲ ਤੌਰ 'ਤੇ ਵਧ ਰਿਹਾ ਹੈ। ਇਹ ਕਿਹਾ ਜਾ ਸਕਦਾ ਹੈ ਕਿ ਅੱਜਕੱਲ੍ਹ ਹੈਕਰ ਬਹੁਤ ਘੱਟ, ਪ੍ਰਸਿੱਧੀ ਜਾਂ ਕਾਰੋਬਾਰ ਦੀ ਖ਼ਾਤਰ, ਉਨ੍ਹਾਂ ਨੇ ਕੀ ਕੀਤਾ ਹੈ, ਦਾ ਖੁਲਾਸਾ ਕਰਦੇ ਹਨ।

ਪਿਛਲੇ ਸਾਲ ਦੇ ਉਦਘਾਟਨੀ ਸਮਾਰੋਹ ਦੌਰਾਨ ਤਕਨੀਕੀ ਅਸਫਲਤਾਵਾਂ ਦੀ ਇੱਕ ਲੜੀ ਵਿੰਟਰ ਓਲੰਪਿਕ ਕੋਰੀਆ ਵਿੱਚ, ਇਹ ਇੱਕ ਸਾਈਬਰ ਅਟੈਕ ਦਾ ਨਤੀਜਾ ਸੀ। ਦਿ ਗਾਰਡੀਅਨ ਨੇ ਰਿਪੋਰਟ ਦਿੱਤੀ ਕਿ ਖੇਡਾਂ ਦੀ ਵੈੱਬਸਾਈਟ ਦੀ ਅਣਉਪਲਬਧਤਾ, ਸਟੇਡੀਅਮ ਵਿੱਚ ਵਾਈ-ਫਾਈ ਦੀ ਅਸਫਲਤਾ ਅਤੇ ਪ੍ਰੈਸ ਰੂਮ ਵਿੱਚ ਟੁੱਟੇ ਟੈਲੀਵਿਜ਼ਨ ਅਸਲ ਵਿੱਚ ਸੋਚੇ ਗਏ ਨਾਲੋਂ ਕਿਤੇ ਜ਼ਿਆਦਾ ਵਧੀਆ ਹਮਲੇ ਦਾ ਨਤੀਜਾ ਸਨ। ਕਈ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੇ ਬਾਵਜੂਦ ਹਮਲਾਵਰਾਂ ਨੇ ਪ੍ਰਬੰਧਕਾਂ ਦੇ ਨੈਟਵਰਕ ਤੱਕ ਪਹਿਲਾਂ ਤੋਂ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕੀਤੀ ਅਤੇ ਬਹੁਤ ਸਾਰੇ ਕੰਪਿਊਟਰਾਂ ਨੂੰ ਬਹੁਤ ਚਲਾਕੀ ਨਾਲ ਅਸਮਰੱਥ ਕਰ ਦਿੱਤਾ।

ਜਦੋਂ ਤੱਕ ਇਸਦੇ ਪ੍ਰਭਾਵ ਦਿਖਾਈ ਨਹੀਂ ਦਿੰਦੇ ਸਨ, ਦੁਸ਼ਮਣ ਅਦਿੱਖ ਸੀ। ਇੱਕ ਵਾਰ ਵਿਨਾਸ਼ ਨੂੰ ਦੇਖਿਆ ਗਿਆ ਸੀ, ਇਹ ਜਿਆਦਾਤਰ ਇਸ ਤਰ੍ਹਾਂ ਹੀ ਰਿਹਾ (1). ਹਮਲੇ ਪਿੱਛੇ ਕਿਸ ਦਾ ਹੱਥ ਸੀ, ਇਸ ਬਾਰੇ ਕਈ ਥਿਊਰੀਆਂ ਸਾਹਮਣੇ ਆਈਆਂ ਹਨ। ਸਭ ਤੋਂ ਵੱਧ ਪ੍ਰਸਿੱਧ ਦੇ ਅਨੁਸਾਰ, ਟਰੇਸ ਨੇ ਰੂਸ ਨੂੰ ਅਗਵਾਈ ਕੀਤੀ - ਕੁਝ ਟਿੱਪਣੀਕਾਰਾਂ ਦੇ ਅਨੁਸਾਰ, ਇਹ ਖੇਡਾਂ ਤੋਂ ਰੂਸ ਦੇ ਰਾਜ ਬੈਨਰਾਂ ਨੂੰ ਹਟਾਉਣ ਦਾ ਬਦਲਾ ਹੋ ਸਕਦਾ ਹੈ.

ਹੋਰ ਸ਼ੱਕ ਉੱਤਰੀ ਕੋਰੀਆ 'ਤੇ ਨਿਰਦੇਸ਼ਿਤ ਕੀਤੇ ਗਏ ਹਨ, ਜੋ ਹਮੇਸ਼ਾ ਆਪਣੇ ਦੱਖਣੀ ਗੁਆਂਢੀ, ਜਾਂ ਚੀਨ ਨੂੰ ਤੰਗ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਇੱਕ ਹੈਕਰ ਸ਼ਕਤੀ ਹੈ ਅਤੇ ਅਕਸਰ ਸ਼ੱਕੀਆਂ ਵਿੱਚੋਂ ਹੁੰਦਾ ਹੈ। ਪਰ ਇਹ ਸਭ ਅਟੱਲ ਸਬੂਤਾਂ 'ਤੇ ਅਧਾਰਤ ਸਿੱਟੇ ਨਾਲੋਂ ਇੱਕ ਜਾਸੂਸੀ ਕਟੌਤੀ ਤੋਂ ਵੱਧ ਸੀ। ਅਤੇ ਇਹਨਾਂ ਵਿੱਚੋਂ ਜ਼ਿਆਦਾਤਰ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਅਸੀਂ ਸਿਰਫ ਇਸ ਕਿਸਮ ਦੀਆਂ ਕਿਆਸਅਰਾਈਆਂ ਲਈ ਬਰਬਾਦ ਹਾਂ.

ਇੱਕ ਨਿਯਮ ਦੇ ਤੌਰ ਤੇ, ਇੱਕ ਸਾਈਬਰ ਹਮਲੇ ਦੇ ਲੇਖਕ ਦੀ ਸਥਾਪਨਾ ਕਰਨਾ ਇੱਕ ਮੁਸ਼ਕਲ ਕੰਮ ਹੈ. ਨਾ ਸਿਰਫ ਅਪਰਾਧੀ ਆਮ ਤੌਰ 'ਤੇ ਕੋਈ ਪਛਾਣਨਯੋਗ ਨਿਸ਼ਾਨ ਨਹੀਂ ਛੱਡਦੇ, ਬਲਕਿ ਉਹ ਆਪਣੇ ਤਰੀਕਿਆਂ ਵਿਚ ਉਲਝਣ ਵਾਲੇ ਸੁਰਾਗ ਵੀ ਜੋੜਦੇ ਹਨ।

ਇਹ ਇਸ ਤਰ੍ਹਾਂ ਸੀ ਪੋਲਿਸ਼ ਬੈਂਕਾਂ 'ਤੇ ਹਮਲਾ 2017 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ. BAE ਸਿਸਟਮ, ਜਿਸ ਨੇ ਪਹਿਲਾਂ ਬੰਗਲਾਦੇਸ਼ ਨੈਸ਼ਨਲ ਬੈਂਕ 'ਤੇ ਹਾਈ-ਪ੍ਰੋਫਾਈਲ ਹਮਲੇ ਦਾ ਵਰਣਨ ਕੀਤਾ, ਨੇ ਪੋਲਿਸ਼ ਬੈਂਕਾਂ ਵਿੱਚ ਕੰਪਿਊਟਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਮਾਲਵੇਅਰ ਦੇ ਕੁਝ ਤੱਤਾਂ ਦੀ ਧਿਆਨ ਨਾਲ ਜਾਂਚ ਕੀਤੀ ਅਤੇ ਸਿੱਟਾ ਕੱਢਿਆ ਕਿ ਇਸਦੇ ਲੇਖਕ ਰੂਸੀ ਬੋਲਣ ਵਾਲੇ ਲੋਕਾਂ ਦੀ ਨਕਲ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਸਨ।

ਕੋਡ ਦੇ ਤੱਤਾਂ ਵਿੱਚ ਅਜੀਬ ਲਿਪੀਅੰਤਰਨ ਵਾਲੇ ਰੂਸੀ ਸ਼ਬਦ ਸਨ - ਉਦਾਹਰਨ ਲਈ, ਅਸਾਧਾਰਨ ਰੂਪ "ਕਲਾਇੰਟ" ਵਿੱਚ ਰੂਸੀ ਸ਼ਬਦ। BAE ਸਿਸਟਮ ਨੂੰ ਸ਼ੱਕ ਹੈ ਕਿ ਹਮਲਾਵਰਾਂ ਨੇ ਰੂਸੀ ਸ਼ਬਦਾਵਲੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਰੂਸੀ ਹੈਕਰ ਹੋਣ ਦਾ ਢੌਂਗ ਕਰਨ ਲਈ ਗੂਗਲ ਟ੍ਰਾਂਸਲੇਟ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।

ਮਈ 2018 Banco de Chile ਨੇ ਸਵੀਕਾਰ ਕੀਤਾ ਕਿ ਉਸਨੂੰ ਸਮੱਸਿਆਵਾਂ ਸਨ ਅਤੇ ਸਿਫ਼ਾਰਿਸ਼ ਕੀਤੀ ਕਿ ਗਾਹਕ ਔਨਲਾਈਨ ਅਤੇ ਮੋਬਾਈਲ ਬੈਂਕਿੰਗ ਸੇਵਾਵਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਏ.ਟੀ.ਐਮ. ਵਿਭਾਗਾਂ ਵਿੱਚ ਸਥਿਤ ਕੰਪਿਊਟਰਾਂ ਦੀਆਂ ਸਕਰੀਨਾਂ 'ਤੇ, ਮਾਹਿਰਾਂ ਨੂੰ ਡਿਸਕਾਂ ਦੇ ਬੂਟ ਸੈਕਟਰਾਂ ਨੂੰ ਨੁਕਸਾਨ ਦੇ ਸੰਕੇਤ ਮਿਲੇ ਹਨ।

ਕਈ ਦਿਨਾਂ ਦੇ ਨੈੱਟ ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇਸ ਗੱਲ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦੇ ਹੋਏ ਟਰੇਸ ਮਿਲੇ ਹਨ ਕਿ ਹਜ਼ਾਰਾਂ ਕੰਪਿਊਟਰਾਂ 'ਤੇ ਅਸਲ ਵਿੱਚ ਡਿਸਕ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਹੋਇਆ ਸੀ। ਅਣਅਧਿਕਾਰਤ ਜਾਣਕਾਰੀ ਦੇ ਅਨੁਸਾਰ, ਨਤੀਜੇ 9 ਹਜ਼ਾਰ ਲੋਕ ਪ੍ਰਭਾਵਿਤ ਹੋਏ. ਕੰਪਿਊਟਰ ਅਤੇ 500 ਸਰਵਰ।

ਹੋਰ ਜਾਂਚ ਤੋਂ ਪਤਾ ਲੱਗਾ ਹੈ ਕਿ ਹਮਲੇ ਦੇ ਸਮੇਂ ਬੈਂਕ ਤੋਂ ਵਾਇਰਸ ਗਾਇਬ ਹੋ ਗਿਆ ਸੀ। 11 ਮਿਲੀਅਨ ਡਾਲਰਅਤੇ ਹੋਰ ਸਰੋਤ ਇੱਕ ਹੋਰ ਵੱਡੀ ਰਕਮ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦੇ ਹਨ! ਸੁਰੱਖਿਆ ਮਾਹਿਰਾਂ ਨੇ ਆਖਰਕਾਰ ਇਹ ਸਿੱਟਾ ਕੱਢਿਆ ਕਿ ਬੈਂਕ ਕੰਪਿਊਟਰ ਦੀਆਂ ਖਰਾਬ ਡਿਸਕਾਂ ਨੂੰ ਸਿਰਫ਼ ਹੈਕਰਾਂ ਦੁਆਰਾ ਚੋਰੀ ਕਰਨ ਲਈ ਛੁਪਿਆ ਹੋਇਆ ਸੀ। ਹਾਲਾਂਕਿ ਬੈਂਕ ਨੇ ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਇਸ ਦੀ ਪੁਸ਼ਟੀ ਨਹੀਂ ਕੀਤੀ ਹੈ।

ਜ਼ੀਰੋ ਦਿਨ ਤਿਆਰ ਕਰਨ ਲਈ ਅਤੇ ਜ਼ੀਰੋ ਫਾਈਲਾਂ

ਪਿਛਲੇ ਸਾਲ ਦੌਰਾਨ, ਦੁਨੀਆ ਦੀਆਂ ਲਗਭਗ ਦੋ ਤਿਹਾਈ ਵੱਡੀਆਂ ਕੰਪਨੀਆਂ 'ਤੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਸਫਲਤਾਪੂਰਵਕ ਹਮਲਾ ਕੀਤਾ ਗਿਆ ਹੈ। ਉਹ ਅਕਸਰ ਜ਼ੀਰੋ-ਦਿਨ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਅਖੌਤੀ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਫਾਈਲ ਰਹਿਤ ਹਮਲੇ.

ਇਹ ਬਾਰਕਲੀ ਦੀ ਤਰਫੋਂ ਪੋਨੇਮੋਨ ਇੰਸਟੀਚਿਊਟ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀ ਸਟੇਟ ਆਫ ਐਂਡਪੁਆਇੰਟ ਸਕਿਓਰਿਟੀ ਰਿਸਕ ਰਿਪੋਰਟ ਦੇ ਨਤੀਜੇ ਹਨ। ਦੋਵੇਂ ਹਮਲੇ ਦੀਆਂ ਤਕਨੀਕਾਂ ਅਦਿੱਖ ਦੁਸ਼ਮਣ ਦੀਆਂ ਕਿਸਮਾਂ ਹਨ ਜੋ ਵੱਧ ਤੋਂ ਵੱਧ ਪ੍ਰਸਿੱਧੀ ਪ੍ਰਾਪਤ ਕਰ ਰਹੀਆਂ ਹਨ।

ਅਧਿਐਨ ਦੇ ਲੇਖਕਾਂ ਦੇ ਅਨੁਸਾਰ, ਸਿਰਫ ਪਿਛਲੇ ਸਾਲ ਵਿੱਚ, ਦੁਨੀਆ ਦੀਆਂ ਸਭ ਤੋਂ ਵੱਡੀਆਂ ਸੰਸਥਾਵਾਂ ਦੇ ਖਿਲਾਫ ਹਮਲਿਆਂ ਦੀ ਗਿਣਤੀ ਵਿੱਚ 20% ਦਾ ਵਾਧਾ ਹੋਇਆ ਹੈ। ਅਸੀਂ ਰਿਪੋਰਟ ਤੋਂ ਇਹ ਵੀ ਸਿੱਖਦੇ ਹਾਂ ਕਿ ਅਜਿਹੀਆਂ ਕਾਰਵਾਈਆਂ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਔਸਤਨ ਨੁਕਸਾਨ $7,12 ਮਿਲੀਅਨ ਹਰੇਕ ਦਾ ਅੰਦਾਜ਼ਾ ਹੈ, ਜੋ ਕਿ $440 ਪ੍ਰਤੀ ਸਥਿਤੀ ਹੈ ਜਿਸ 'ਤੇ ਹਮਲਾ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਹਨਾਂ ਰਕਮਾਂ ਵਿੱਚ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਹੋਣ ਵਾਲੇ ਖਾਸ ਨੁਕਸਾਨ ਅਤੇ ਹਮਲਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਨੂੰ ਉਹਨਾਂ ਦੀ ਅਸਲ ਸਥਿਤੀ ਵਿੱਚ ਬਹਾਲ ਕਰਨ ਦੇ ਖਰਚੇ ਸ਼ਾਮਲ ਹਨ।

ਆਮ ਹਮਲਿਆਂ ਦਾ ਮੁਕਾਬਲਾ ਕਰਨਾ ਬਹੁਤ ਮੁਸ਼ਕਲ ਹੁੰਦਾ ਹੈ, ਕਿਉਂਕਿ ਉਹ ਆਮ ਤੌਰ 'ਤੇ ਸੌਫਟਵੇਅਰ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ 'ਤੇ ਅਧਾਰਤ ਹੁੰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਬਾਰੇ ਨਾ ਤਾਂ ਨਿਰਮਾਤਾ ਅਤੇ ਨਾ ਹੀ ਉਪਭੋਗਤਾ ਜਾਣੂ ਹੁੰਦੇ ਹਨ। ਪਹਿਲਾ ਉਚਿਤ ਸੁਰੱਖਿਆ ਅੱਪਡੇਟ ਤਿਆਰ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਬਾਅਦ ਵਾਲਾ ਉਚਿਤ ਸੁਰੱਖਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਲਾਗੂ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ।

ਪੋਨੇਮੋਨ ਇੰਸਟੀਚਿਊਟ ਦੇ ਨੁਮਾਇੰਦੇ ਦੱਸਦੇ ਹਨ, "ਕਰੀਬ 76% ਸਫਲ ਹਮਲੇ ਜ਼ੀਰੋ-ਡੇਅ ਕਮਜ਼ੋਰੀਆਂ ਜਾਂ ਕੁਝ ਪਹਿਲਾਂ ਅਣਜਾਣ ਮਾਲਵੇਅਰ ਦੇ ਸ਼ੋਸ਼ਣ 'ਤੇ ਅਧਾਰਤ ਸਨ, ਜਿਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਉਹ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਪਹਿਲਾਂ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਕਲਾਸਿਕ ਤਕਨੀਕਾਂ ਨਾਲੋਂ ਚਾਰ ਗੁਣਾ ਜ਼ਿਆਦਾ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਸਨ," ਪੋਨੇਮੋਨ ਇੰਸਟੀਚਿਊਟ ਦੇ ਨੁਮਾਇੰਦੇ ਦੱਸਦੇ ਹਨ। .

ਦੂਜਾ ਅਦਿੱਖ ਢੰਗ, ਫਾਈਲ ਰਹਿਤ ਹਮਲੇ, ਉਪਭੋਗਤਾ ਨੂੰ ਕਿਸੇ ਵੀ ਫਾਈਲ ਨੂੰ ਡਾਊਨਲੋਡ ਜਾਂ ਚਲਾਉਣ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਵੱਖ-ਵੱਖ "ਚਾਲਾਂ" (ਉਦਾਹਰਨ ਲਈ, ਇੱਕ ਵੈਬਸਾਈਟ ਵਿੱਚ ਇੱਕ ਸ਼ੋਸ਼ਣ ਦਾ ਟੀਕਾ ਲਗਾ ਕੇ) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਿਸਟਮ ਉੱਤੇ ਖਤਰਨਾਕ ਕੋਡ ਚਲਾਉਣਾ ਹੈ।

ਅਪਰਾਧੀ ਇਸ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰ ਰਹੇ ਹਨ ਕਿਉਂਕਿ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਫਾਈਲਾਂ (ਜਿਵੇਂ ਕਿ ਆਫਿਸ ਦਸਤਾਵੇਜ਼ ਜਾਂ PDF ਫਾਈਲਾਂ) ਭੇਜਣ ਲਈ ਕਲਾਸਿਕ ਹਮਲੇ ਘੱਟ ਅਤੇ ਘੱਟ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੁੰਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਹਮਲੇ ਆਮ ਤੌਰ 'ਤੇ ਸਾੱਫਟਵੇਅਰ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ 'ਤੇ ਅਧਾਰਤ ਹੁੰਦੇ ਹਨ ਜੋ ਪਹਿਲਾਂ ਹੀ ਜਾਣੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਅਤੇ ਹੱਲ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ - ਸਮੱਸਿਆ ਇਹ ਹੈ ਕਿ ਬਹੁਤ ਸਾਰੇ ਉਪਭੋਗਤਾ ਆਪਣੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਅਕਸਰ ਕਾਫ਼ੀ ਅਪਡੇਟ ਨਹੀਂ ਕਰਦੇ ਹਨ।

ਉਪਰੋਕਤ ਦ੍ਰਿਸ਼ ਦੇ ਉਲਟ, ਮਾਲਵੇਅਰ ਡਿਸਕ 'ਤੇ ਚੱਲਣਯੋਗ ਨੂੰ ਨਹੀਂ ਰੱਖਦਾ ਹੈ। ਇਸ ਦੀ ਬਜਾਏ, ਇਹ ਤੁਹਾਡੇ ਕੰਪਿਊਟਰ ਦੀ ਅੰਦਰੂਨੀ ਮੈਮੋਰੀ 'ਤੇ ਚੱਲਦਾ ਹੈ, ਜੋ ਕਿ RAM ਹੈ।

ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਰਵਾਇਤੀ ਐਂਟੀਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਨੂੰ ਇੱਕ ਖਤਰਨਾਕ ਲਾਗ ਦਾ ਪਤਾ ਲਗਾਉਣ ਵਿੱਚ ਮੁਸ਼ਕਲ ਸਮਾਂ ਹੋਵੇਗਾ ਕਿਉਂਕਿ ਇਹ ਉਸ ਫਾਈਲ ਨੂੰ ਨਹੀਂ ਲੱਭੇਗਾ ਜੋ ਇਸ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦੀ ਹੈ। ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ, ਇੱਕ ਹਮਲਾਵਰ ਅਲਾਰਮ ਵਧਾਏ ਬਿਨਾਂ ਕੰਪਿਊਟਰ 'ਤੇ ਆਪਣੀ ਮੌਜੂਦਗੀ ਨੂੰ ਛੁਪਾ ਸਕਦਾ ਹੈ ਅਤੇ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਨੁਕਸਾਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ (ਜਾਣਕਾਰੀ ਦੀ ਚੋਰੀ, ਵਾਧੂ ਮਾਲਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰਨਾ, ਉੱਚ ਅਧਿਕਾਰਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨਾ, ਆਦਿ)।

ਫਾਈਲ ਰਹਿਤ ਮਾਲਵੇਅਰ (AVT) ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਕੁਝ ਮਾਹਿਰਾਂ ਦਾ ਕਹਿਣਾ ਹੈ ਕਿ ਇਹ (APT) ਨਾਲੋਂ ਵੀ ਮਾੜਾ ਹੈ।

2. ਹੈਕ ਕੀਤੀ ਸਾਈਟ ਬਾਰੇ ਜਾਣਕਾਰੀ

ਜਦੋਂ HTTPS ਮਦਦ ਨਹੀਂ ਕਰਦਾ

ਅਜਿਹਾ ਲਗਦਾ ਹੈ ਕਿ ਉਹ ਸਮਾਂ ਜਦੋਂ ਅਪਰਾਧੀਆਂ ਨੇ ਸਾਈਟ ਦਾ ਨਿਯੰਤਰਣ ਲੈ ਲਿਆ, ਮੁੱਖ ਪੰਨੇ ਦੀ ਸਮੱਗਰੀ ਨੂੰ ਬਦਲਿਆ, ਇਸ 'ਤੇ ਵੱਡੇ ਪ੍ਰਿੰਟ (2) ਵਿੱਚ ਜਾਣਕਾਰੀ ਰੱਖੀ, ਹਮੇਸ਼ਾ ਲਈ ਖਤਮ ਹੋ ਗਏ ਹਨ।

ਵਰਤਮਾਨ ਵਿੱਚ, ਹਮਲਿਆਂ ਦਾ ਟੀਚਾ ਮੁੱਖ ਤੌਰ 'ਤੇ ਪੈਸਾ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ, ਅਤੇ ਅਪਰਾਧੀ ਕਿਸੇ ਵੀ ਸਥਿਤੀ ਵਿੱਚ ਠੋਸ ਵਿੱਤੀ ਲਾਭ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਾਰੇ ਤਰੀਕੇ ਵਰਤਦੇ ਹਨ। ਟੇਕਓਵਰ ਤੋਂ ਬਾਅਦ, ਪਾਰਟੀਆਂ ਜਿੰਨਾ ਚਿਰ ਸੰਭਵ ਹੋ ਸਕੇ ਲੁਕੇ ਰਹਿਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੀਆਂ ਹਨ ਅਤੇ ਮੁਨਾਫਾ ਕਮਾਉਂਦੀਆਂ ਹਨ ਜਾਂ ਹਾਸਲ ਕੀਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ।

ਖ਼ਰਾਬ ਸੁਰੱਖਿਅਤ ਵੈੱਬਸਾਈਟਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਲਗਾਉਣ ਦੇ ਕਈ ਉਦੇਸ਼ ਹੋ ਸਕਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਵਿੱਤੀ (ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਦੀ ਜਾਣਕਾਰੀ ਦੀ ਚੋਰੀ)। ਇਸ ਬਾਰੇ ਇੱਕ ਵਾਰ ਲਿਖਿਆ ਗਿਆ ਸੀ ਬੁਲਗਾਰੀਆਈ ਲਿਪੀਆਂ ਪੋਲੈਂਡ ਦੇ ਗਣਰਾਜ ਦੇ ਰਾਸ਼ਟਰਪਤੀ ਦੇ ਦਫ਼ਤਰ ਦੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ, ਪਰ ਇਹ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਦੱਸਣਾ ਸੰਭਵ ਨਹੀਂ ਸੀ ਕਿ ਵਿਦੇਸ਼ੀ ਫੌਂਟਾਂ ਨਾਲ ਲਿੰਕ ਕਰਨ ਦਾ ਮਕਸਦ ਕੀ ਸੀ।

ਇੱਕ ਮੁਕਾਬਲਤਨ ਨਵਾਂ ਤਰੀਕਾ ਅਖੌਤੀ ਹੈ, ਯਾਨੀ ਓਵਰਲੇਅ ਜੋ ਸਟੋਰ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਨੰਬਰ ਚੋਰੀ ਕਰਦਾ ਹੈ। HTTPS(3) ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੀ ਇੱਕ ਵੈਬਸਾਈਟ ਦਾ ਉਪਭੋਗਤਾ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਸਿਖਲਾਈ ਪ੍ਰਾਪਤ ਹੈ ਅਤੇ ਇਹ ਜਾਂਚ ਕਰਨ ਦਾ ਆਦੀ ਹੈ ਕਿ ਕੀ ਇੱਕ ਦਿੱਤੀ ਗਈ ਵੈਬਸਾਈਟ ਨੂੰ ਇਸ ਵਿਸ਼ੇਸ਼ ਚਿੰਨ੍ਹ ਨਾਲ ਚਿੰਨ੍ਹਿਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਇੱਕ ਤਾਲੇ ਦੀ ਮੌਜੂਦਗੀ ਇਸ ਗੱਲ ਦਾ ਸਬੂਤ ਬਣ ਗਈ ਹੈ ਕਿ ਕੋਈ ਖਤਰਾ ਨਹੀਂ ਹੈ।

3. ਇੰਟਰਨੈਟ ਪਤੇ ਵਿੱਚ HTTPS ਦਾ ਅਹੁਦਾ

ਹਾਲਾਂਕਿ, ਅਪਰਾਧੀ ਸਾਈਟ ਸੁਰੱਖਿਆ 'ਤੇ ਇਸ ਓਵਰ-ਨਿਰਭਰਤਾ ਦੀ ਵਰਤੋਂ ਵੱਖ-ਵੱਖ ਤਰੀਕਿਆਂ ਨਾਲ ਕਰਦੇ ਹਨ: ਉਹ ਮੁਫਤ ਪ੍ਰਮਾਣ-ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਸਾਈਟ 'ਤੇ ਪੈਡਲਾਕ ਦੇ ਰੂਪ ਵਿੱਚ ਇੱਕ ਫੈਵੀਕੋਨ ਲਗਾਉਂਦੇ ਹਨ, ਅਤੇ ਸਾਈਟ ਦੇ ਸਰੋਤ ਕੋਡ ਵਿੱਚ ਲਾਗ ਵਾਲੇ ਕੋਡ ਨੂੰ ਇੰਜੈਕਟ ਕਰਦੇ ਹਨ।

ਕੁਝ ਔਨਲਾਈਨ ਸਟੋਰਾਂ ਦੇ ਸੰਕਰਮਣ ਦੇ ਤਰੀਕਿਆਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਇਹ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਹਮਲਾਵਰਾਂ ਨੇ ਏਟੀਐਮ ਦੇ ਭੌਤਿਕ ਸਕਿਮਰਾਂ ਨੂੰ ਸਾਈਬਰ ਜਗਤ ਵਿੱਚ ਇਸ ਰੂਪ ਵਿੱਚ ਤਬਦੀਲ ਕਰ ਦਿੱਤਾ। ਖਰੀਦਦਾਰੀ ਲਈ ਇੱਕ ਮਿਆਰੀ ਟ੍ਰਾਂਸਫਰ ਕਰਦੇ ਸਮੇਂ, ਗਾਹਕ ਇੱਕ ਭੁਗਤਾਨ ਫਾਰਮ ਭਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਉਹ ਸਾਰੇ ਡੇਟਾ (ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਨੰਬਰ, ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਮਿਤੀ, CVV ਨੰਬਰ, ਪਹਿਲਾ ਅਤੇ ਆਖਰੀ ਨਾਮ) ਦਰਸਾਉਂਦਾ ਹੈ।

ਸਟੋਰ ਦੁਆਰਾ ਭੁਗਤਾਨ ਨੂੰ ਰਵਾਇਤੀ ਤਰੀਕੇ ਨਾਲ ਅਧਿਕਾਰਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਸਾਰੀ ਖਰੀਦ ਪ੍ਰਕਿਰਿਆ ਸਹੀ ਢੰਗ ਨਾਲ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਵਰਤੋਂ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਸਟੋਰ ਸਾਈਟ ਵਿੱਚ ਇੱਕ ਕੋਡ (ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਦੀ ਇੱਕ ਲਾਈਨ ਕਾਫ਼ੀ ਹੈ) ਇੰਜੈਕਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਫਾਰਮ ਵਿੱਚ ਦਾਖਲ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਹਮਲਾਵਰਾਂ ਦੇ ਸਰਵਰ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।

ਇਸ ਕਿਸਮ ਦੇ ਸਭ ਤੋਂ ਮਸ਼ਹੂਰ ਅਪਰਾਧਾਂ ਵਿੱਚੋਂ ਇੱਕ ਵੈਬਸਾਈਟ 'ਤੇ ਹਮਲਾ ਸੀ ਯੂਐਸ ਰਿਪਬਲਿਕਨ ਪਾਰਟੀ ਸਟੋਰ. ਛੇ ਮਹੀਨਿਆਂ ਦੇ ਅੰਦਰ, ਗਾਹਕ ਦੇ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਦੇ ਵੇਰਵੇ ਚੋਰੀ ਹੋ ਗਏ ਅਤੇ ਇੱਕ ਰੂਸੀ ਸਰਵਰ ਵਿੱਚ ਟ੍ਰਾਂਸਫਰ ਕਰ ਦਿੱਤੇ ਗਏ।

ਸਟੋਰ ਟ੍ਰੈਫਿਕ ਅਤੇ ਬਲੈਕ ਮਾਰਕੀਟ ਡੇਟਾ ਦਾ ਮੁਲਾਂਕਣ ਕਰਕੇ, ਇਹ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਸੀ ਕਿ ਚੋਰੀ ਹੋਏ ਕ੍ਰੈਡਿਟ ਕਾਰਡਾਂ ਨੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਲਈ $600 ਦਾ ਮੁਨਾਫਾ ਕਮਾਇਆ ਹੈ। ਡਾਲਰ

2018 ਵਿੱਚ, ਉਹ ਇੱਕੋ ਤਰੀਕੇ ਨਾਲ ਚੋਰੀ ਹੋਏ ਸਨ। ਸਮਾਰਟਫੋਨ ਨਿਰਮਾਤਾ OnePlus ਗਾਹਕ ਡੇਟਾ. ਕੰਪਨੀ ਨੇ ਮੰਨਿਆ ਕਿ ਉਸਦਾ ਸਰਵਰ ਸੰਕਰਮਿਤ ਸੀ, ਅਤੇ ਟਰਾਂਸਫਰ ਕੀਤੇ ਗਏ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਦੇ ਵੇਰਵਿਆਂ ਨੂੰ ਬ੍ਰਾਊਜ਼ਰ ਵਿੱਚ ਹੀ ਲੁਕਾਇਆ ਗਿਆ ਸੀ ਅਤੇ ਅਣਪਛਾਤੇ ਅਪਰਾਧੀਆਂ ਨੂੰ ਭੇਜਿਆ ਗਿਆ ਸੀ। ਦੱਸਿਆ ਗਿਆ ਹੈ ਕਿ ਇਸ ਤਰ੍ਹਾਂ 40 ਲੋਕਾਂ ਦਾ ਡਾਟਾ ਕੱਢਿਆ ਗਿਆ। ਗਾਹਕ.

ਉਪਕਰਣ ਦੇ ਖਤਰੇ

ਅਦਿੱਖ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦਾ ਇੱਕ ਵਿਸ਼ਾਲ ਅਤੇ ਵਧ ਰਿਹਾ ਖੇਤਰ ਡਿਜੀਟਲ ਉਪਕਰਨਾਂ 'ਤੇ ਆਧਾਰਿਤ ਹਰ ਕਿਸਮ ਦੀਆਂ ਤਕਨੀਕਾਂ ਦਾ ਬਣਿਆ ਹੋਇਆ ਹੈ, ਚਾਹੇ ਉਹ ਚਿਪਸ ਦੇ ਰੂਪ ਵਿੱਚ ਗੁਪਤ ਤੌਰ 'ਤੇ ਜਾਪਦੇ ਨੁਕਸਾਨਦੇਹ ਹਿੱਸਿਆਂ ਜਾਂ ਜਾਸੂਸੀ ਉਪਕਰਣਾਂ ਵਿੱਚ ਸਥਾਪਤ ਕੀਤੇ ਗਏ ਹੋਣ।

ਬਲੂਮਬਰਗ ਦੁਆਰਾ ਪਿਛਲੇ ਸਾਲ ਅਕਤੂਬਰ ਵਿੱਚ ਘੋਸ਼ਿਤ ਕੀਤੇ ਗਏ ਵਾਧੂ ਦੀ ਖੋਜ 'ਤੇ, ਛੋਟੇ ਜਾਸੂਸੀ ਚਿਪਸ ਦੂਰਸੰਚਾਰ ਉਪਕਰਣਾਂ ਵਿੱਚ, ਸਮੇਤ। ਐਪਲ ਜਾਂ ਐਮਾਜ਼ਾਨ ਦੁਆਰਾ ਵੇਚੇ ਗਏ ਈਥਰਨੈੱਟ ਆਊਟਲੇਟਸ (4) ਵਿੱਚ 2018 ਵਿੱਚ ਇੱਕ ਸਨਸਨੀ ਬਣ ਗਈ। ਇਹ ਟ੍ਰੇਲ ਚੀਨ ਵਿੱਚ ਇੱਕ ਡਿਵਾਈਸ ਨਿਰਮਾਤਾ, ਸੁਪਰਮਾਈਕ੍ਰੋ ਵੱਲ ਲੈ ਗਿਆ। ਹਾਲਾਂਕਿ, ਬਲੂਮਬਰਗ ਦੀ ਜਾਣਕਾਰੀ ਨੂੰ ਬਾਅਦ ਵਿੱਚ ਸਾਰੀਆਂ ਦਿਲਚਸਪੀ ਰੱਖਣ ਵਾਲੀਆਂ ਪਾਰਟੀਆਂ - ਚੀਨੀ ਤੋਂ ਐਪਲ ਅਤੇ ਐਮਾਜ਼ਾਨ ਦੁਆਰਾ ਰੱਦ ਕਰ ਦਿੱਤਾ ਗਿਆ ਸੀ।

4. ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ ਪੋਰਟ

ਜਿਵੇਂ ਕਿ ਇਹ ਨਿਕਲਿਆ, ਵਿਸ਼ੇਸ਼ ਇਮਪਲਾਂਟ ਤੋਂ ਬਿਨਾਂ, "ਆਮ" ਕੰਪਿਊਟਰ ਹਾਰਡਵੇਅਰ ਨੂੰ ਇੱਕ ਚੁੱਪ ਹਮਲੇ ਵਿੱਚ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ. ਉਦਾਹਰਨ ਲਈ, ਇਹ ਪਾਇਆ ਗਿਆ ਹੈ ਕਿ ਇੰਟੇਲ ਪ੍ਰੋਸੈਸਰਾਂ ਵਿੱਚ ਇੱਕ ਬੱਗ, ਜਿਸ ਬਾਰੇ ਅਸੀਂ ਹਾਲ ਹੀ ਵਿੱਚ MT ਵਿੱਚ ਲਿਖਿਆ ਹੈ, ਜਿਸ ਵਿੱਚ ਬਾਅਦ ਦੇ ਓਪਰੇਸ਼ਨਾਂ ਦੀ "ਅਨੁਮਾਨਤ" ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਸ਼ਾਮਲ ਹੈ, ਕਿਸੇ ਵੀ ਸੌਫਟਵੇਅਰ (ਡੇਟਾਬੇਸ ਇੰਜਣ ਤੋਂ ਸਧਾਰਨ JavaScript ਤੱਕ ਚੱਲਣ ਦੀ ਆਗਿਆ ਦੇਣ ਦੇ ਯੋਗ ਹੈ) ਇੱਕ ਬਰਾਊਜ਼ਰ ਵਿੱਚ) ਕਰਨਲ ਮੈਮੋਰੀ ਦੇ ਸੁਰੱਖਿਅਤ ਖੇਤਰਾਂ ਦੇ ਢਾਂਚੇ ਜਾਂ ਸਮੱਗਰੀ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ।

ਕੁਝ ਸਾਲ ਪਹਿਲਾਂ, ਅਸੀਂ ਉਹਨਾਂ ਉਪਕਰਣਾਂ ਬਾਰੇ ਲਿਖਿਆ ਸੀ ਜੋ ਤੁਹਾਨੂੰ ਇਲੈਕਟ੍ਰਾਨਿਕ ਡਿਵਾਈਸਾਂ ਨੂੰ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਹੈਕ ਅਤੇ ਜਾਸੂਸੀ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ। ਅਸੀਂ ਇੱਕ 50-ਪੰਨਿਆਂ ਦਾ ਵਰਣਨ ਕੀਤਾ "ANT ਸ਼ਾਪਿੰਗ ਕੈਟਾਲਾਗ" ਜੋ ਔਨਲਾਈਨ ਉਪਲਬਧ ਸੀ। ਜਿਵੇਂ ਕਿ ਸਪੀਗਲ ਲਿਖਦਾ ਹੈ, ਇਹ ਉਸ ਤੋਂ ਹੈ ਕਿ ਸਾਈਬਰ ਯੁੱਧ ਵਿੱਚ ਮਾਹਰ ਖੁਫੀਆ ਏਜੰਟ ਆਪਣੇ "ਹਥਿਆਰਾਂ" ਦੀ ਚੋਣ ਕਰਦੇ ਹਨ।

ਇਸ ਸੂਚੀ ਵਿੱਚ ਧੁਨੀ ਤਰੰਗ ਅਤੇ $30 LOUDAUTO eavesdropping ਯੰਤਰ ਤੋਂ $40 ਤੱਕ ਵੱਖ-ਵੱਖ ਸ਼੍ਰੇਣੀਆਂ ਦੇ ਉਤਪਾਦ ਸ਼ਾਮਲ ਹਨ। CANDYGRAM ਡਾਲਰ, ਜੋ ਇੱਕ GSM ਸੈੱਲ ਟਾਵਰ ਦੀ ਤੁਹਾਡੀ ਆਪਣੀ ਕਾਪੀ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।

ਸੂਚੀ ਵਿੱਚ ਨਾ ਸਿਰਫ਼ ਹਾਰਡਵੇਅਰ, ਸਗੋਂ ਵਿਸ਼ੇਸ਼ ਸੌਫਟਵੇਅਰ ਵੀ ਸ਼ਾਮਲ ਹਨ, ਜਿਵੇਂ ਕਿ ਡ੍ਰੌਪੌਟਜੀਪ, ਜੋ ਕਿ ਆਈਫੋਨ ਵਿੱਚ "ਇਮਪਲਾਂਟ" ਹੋਣ ਤੋਂ ਬਾਅਦ, ਹੋਰ ਚੀਜ਼ਾਂ ਦੇ ਨਾਲ, ਇਸਦੀ ਮੈਮੋਰੀ ਤੋਂ ਫਾਈਲਾਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਜਾਂ ਇਸ ਵਿੱਚ ਫਾਈਲਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਇਸ ਤਰ੍ਹਾਂ, ਤੁਸੀਂ ਮੇਲਿੰਗ ਸੂਚੀਆਂ, SMS ਸੁਨੇਹੇ, ਵੌਇਸ ਸੁਨੇਹੇ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ, ਨਾਲ ਹੀ ਕੈਮਰੇ ਨੂੰ ਨਿਯੰਤਰਿਤ ਅਤੇ ਲੱਭ ਸਕਦੇ ਹੋ।

ਅਦਿੱਖ ਦੁਸ਼ਮਣਾਂ ਦੀ ਸ਼ਕਤੀ ਅਤੇ ਸਰਵ ਵਿਆਪਕਤਾ ਦਾ ਸਾਹਮਣਾ ਕਰਦੇ ਹੋਏ, ਕਈ ਵਾਰ ਤੁਸੀਂ ਬੇਵੱਸ ਮਹਿਸੂਸ ਕਰਦੇ ਹੋ। ਇਸ ਲਈ ਹਰ ਕੋਈ ਹੈਰਾਨ ਅਤੇ ਖੁਸ਼ ਨਹੀਂ ਹੁੰਦਾ ਯੋਸ਼ਿਤਕਾ ਸਾਕੁਰਾਦਾ ਦਾ ਰਵੱਈਆ, ਟੋਕੀਓ 2020 ਓਲੰਪਿਕ ਦੀਆਂ ਤਿਆਰੀਆਂ ਦੇ ਇੰਚਾਰਜ ਮੰਤਰੀ ਅਤੇ ਸਰਕਾਰ ਦੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀ ਦਫਤਰ ਦੇ ਉਪ ਮੁਖੀ, ਜਿਨ੍ਹਾਂ ਨੇ ਕਥਿਤ ਤੌਰ 'ਤੇ ਕਦੇ ਕੰਪਿਊਟਰ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕੀਤੀ ਹੈ।

ਘੱਟੋ-ਘੱਟ ਉਹ ਦੁਸ਼ਮਣ ਲਈ ਅਦਿੱਖ ਸੀ, ਉਸ ਦਾ ਦੁਸ਼ਮਣ ਨਹੀਂ।

ਅਦਿੱਖ ਸਾਈਬਰ ਦੁਸ਼ਮਣ ਨਾਲ ਸਬੰਧਤ ਸ਼ਬਦਾਂ ਦੀ ਸੂਚੀ

 ਕਿਸੇ ਸਿਸਟਮ, ਡਿਵਾਈਸ, ਕੰਪਿਊਟਰ, ਜਾਂ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਲਈ, ਜਾਂ ਪਰੰਪਰਾਗਤ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਤੋੜਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਖਤਰਨਾਕ ਸਾਫਟਵੇਅਰ।

ਬੋਟ - ਇੰਟਰਨੈਟ ਨਾਲ ਜੁੜਿਆ ਇੱਕ ਵੱਖਰਾ ਯੰਤਰ, ਮਾਲਵੇਅਰ ਨਾਲ ਸੰਕਰਮਿਤ ਅਤੇ ਸਮਾਨ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਦੇ ਨੈਟਵਰਕ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਅਕਸਰ ਇੱਕ ਕੰਪਿਊਟਰ ਹੁੰਦਾ ਹੈ, ਪਰ ਇਹ ਇੱਕ ਸਮਾਰਟਫ਼ੋਨ, ਟੈਬਲੈੱਟ, ਜਾਂ IoT ਨਾਲ ਜੁੜੇ ਉਪਕਰਨ (ਜਿਵੇਂ ਕਿ ਰਾਊਟਰ ਜਾਂ ਫਰਿੱਜ) ਵੀ ਹੋ ਸਕਦਾ ਹੈ। ਇਹ ਕਮਾਂਡ ਅਤੇ ਨਿਯੰਤਰਣ ਸਰਵਰ ਤੋਂ ਜਾਂ ਸਿੱਧੇ ਤੌਰ 'ਤੇ, ਅਤੇ ਕਈ ਵਾਰ ਨੈਟਵਰਕ ਦੇ ਦੂਜੇ ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਕਾਰਜਸ਼ੀਲ ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਪਰ ਹਮੇਸ਼ਾਂ ਮਾਲਕ ਦੀ ਜਾਣਕਾਰੀ ਜਾਂ ਗਿਆਨ ਤੋਂ ਬਿਨਾਂ। ਉਹ ਇੱਕ ਮਿਲੀਅਨ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਪ੍ਰਤੀ ਦਿਨ 60 ਬਿਲੀਅਨ ਸਪੈਮ ਭੇਜ ਸਕਦੇ ਹਨ। ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਧੋਖਾਧੜੀ ਦੇ ਉਦੇਸ਼ਾਂ, ਔਨਲਾਈਨ ਸਰਵੇਖਣਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ, ਸੋਸ਼ਲ ਨੈਟਵਰਕਸ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨ ਦੇ ਨਾਲ-ਨਾਲ ਸਪੈਮ ਫੈਲਾਉਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

- 2017 ਵਿੱਚ, ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰਾਂ ਵਿੱਚ ਮੋਨੇਰੋ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਦੀ ਮਾਈਨਿੰਗ ਲਈ ਇੱਕ ਨਵੀਂ ਤਕਨੀਕ ਪ੍ਰਗਟ ਹੋਈ। ਸਕ੍ਰਿਪਟ JavaScript ਵਿੱਚ ਬਣਾਈ ਗਈ ਸੀ ਅਤੇ ਇਸਨੂੰ ਆਸਾਨੀ ਨਾਲ ਕਿਸੇ ਵੀ ਪੰਨੇ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਜਦੋਂ ਉਪਭੋਗਤਾ

ਇੱਕ ਕੰਪਿਊਟਰ ਅਜਿਹੇ ਸੰਕਰਮਿਤ ਪੰਨੇ 'ਤੇ ਜਾਂਦਾ ਹੈ, ਇਸਦੀ ਡਿਵਾਈਸ ਦੀ ਕੰਪਿਊਟਿੰਗ ਪਾਵਰ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਮਾਈਨਿੰਗ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਜਿੰਨਾ ਜ਼ਿਆਦਾ ਸਮਾਂ ਅਸੀਂ ਇਸ ਕਿਸਮ ਦੀਆਂ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਬਿਤਾਉਂਦੇ ਹਾਂ, ਸਾਡੇ ਸਾਜ਼-ਸਾਮਾਨ ਵਿੱਚ ਵਧੇਰੇ CPU ਚੱਕਰ ਇੱਕ ਸਾਈਬਰ ਅਪਰਾਧੀ ਦੁਆਰਾ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ।

 - ਖਤਰਨਾਕ ਸੌਫਟਵੇਅਰ ਜੋ ਕਿਸੇ ਹੋਰ ਕਿਸਮ ਦੇ ਮਾਲਵੇਅਰ ਨੂੰ ਸਥਾਪਿਤ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਵਾਇਰਸ ਜਾਂ ਬੈਕਡੋਰ। ਅਕਸਰ ਰਵਾਇਤੀ ਹੱਲਾਂ ਦੁਆਰਾ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ

ਐਂਟੀਵਾਇਰਸ, ਸਮੇਤ। ਦੇਰੀ ਨਾਲ ਸਰਗਰਮੀ ਦੇ ਕਾਰਨ.

ਮਾਲਵੇਅਰ ਜੋ ਕਿਸੇ ਕੰਪਿਊਟਰ ਜਾਂ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਜਾਇਜ਼ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ।

 - ਕਿਸੇ ਖਾਸ ਕਿਸਮ ਦੀ ਕੀਬੋਰਡ ਵਰਤੋਂ ਨਾਲ ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨਾ, ਜਿਵੇਂ ਕਿ ਖਾਸ ਸ਼ਬਦਾਂ ਨਾਲ ਸੰਬੰਧਿਤ ਅਲਫਾਨਿਊਮੇਰਿਕ/ਵਿਸ਼ੇਸ਼ ਅੱਖਰਾਂ ਦਾ ਕ੍ਰਮ

ਕੀਵਰਡ ਜਿਵੇਂ ਕਿ "bankofamerica.com" ਜਾਂ "paypal.com"। ਜੇਕਰ ਇਹ ਹਜ਼ਾਰਾਂ ਕਨੈਕਟ ਕੀਤੇ ਕੰਪਿਊਟਰਾਂ 'ਤੇ ਚੱਲਦਾ ਹੈ, ਤਾਂ ਸਾਈਬਰ ਅਪਰਾਧੀ ਕੋਲ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੇਜ਼ੀ ਨਾਲ ਇਕੱਠੀ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੁੰਦੀ ਹੈ।

 - ਖਤਰਨਾਕ ਸੌਫਟਵੇਅਰ ਖਾਸ ਤੌਰ 'ਤੇ ਕੰਪਿਊਟਰ, ਸਿਸਟਮ ਜਾਂ ਡੇਟਾ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸ ਵਿੱਚ ਟਰੋਜਨ, ਵਾਇਰਸ ਅਤੇ ਕੀੜੇ ਸਮੇਤ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਟੂਲ ਸ਼ਾਮਲ ਹਨ।

 - ਇੰਟਰਨੈਟ ਨਾਲ ਜੁੜੇ ਉਪਕਰਣਾਂ ਦੇ ਉਪਭੋਗਤਾ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਂ ਗੁਪਤ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼। ਸਾਈਬਰ ਅਪਰਾਧੀ ਪੀੜਤਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਇਲੈਕਟ੍ਰਾਨਿਕ ਸਮੱਗਰੀ ਵੰਡਣ ਲਈ ਇਸ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਉਹਨਾਂ ਨੂੰ ਕੁਝ ਕਾਰਵਾਈਆਂ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਕਿਸੇ ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰਨਾ ਜਾਂ ਈਮੇਲ ਦਾ ਜਵਾਬ ਦੇਣਾ। ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਉਹ ਆਪਣੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ ਨਿੱਜੀ ਜਾਣਕਾਰੀ ਜਿਵੇਂ ਕਿ ਉਪਭੋਗਤਾ ਨਾਮ, ਪਾਸਵਰਡ, ਬੈਂਕ ਜਾਂ ਵਿੱਤੀ ਵੇਰਵੇ ਜਾਂ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਵੇਰਵੇ ਪ੍ਰਦਾਨ ਕਰਨਗੇ। ਵੰਡ ਵਿਧੀਆਂ ਵਿੱਚ ਈਮੇਲ, ਔਨਲਾਈਨ ਵਿਗਿਆਪਨ ਅਤੇ SMS ਸ਼ਾਮਲ ਹਨ। ਇੱਕ ਰੂਪ ਖਾਸ ਵਿਅਕਤੀਆਂ ਜਾਂ ਵਿਅਕਤੀਆਂ ਦੇ ਸਮੂਹਾਂ, ਜਿਵੇਂ ਕਿ ਕਾਰਪੋਰੇਟ ਕਾਰਜਕਾਰੀ, ਮਸ਼ਹੂਰ ਹਸਤੀਆਂ, ਜਾਂ ਉੱਚ-ਦਰਜੇ ਦੇ ਸਰਕਾਰੀ ਅਧਿਕਾਰੀਆਂ 'ਤੇ ਨਿਰਦੇਸ਼ਿਤ ਹਮਲਾ ਹੈ।

 - ਖਤਰਨਾਕ ਸਾਫਟਵੇਅਰ ਜੋ ਤੁਹਾਨੂੰ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਕੰਪਿਊਟਰ, ਸਾਫਟਵੇਅਰ ਜਾਂ ਸਿਸਟਮ ਦੇ ਹਿੱਸਿਆਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਇਹ ਅਕਸਰ ਹਾਰਡਵੇਅਰ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਇਸ ਤਰੀਕੇ ਨਾਲ ਸੋਧਦਾ ਹੈ ਕਿ ਇਹ ਉਪਭੋਗਤਾ ਤੋਂ ਲੁਕਿਆ ਰਹਿੰਦਾ ਹੈ।

 - ਮਾਲਵੇਅਰ ਜੋ ਕੰਪਿਊਟਰ ਉਪਭੋਗਤਾ ਦੀ ਜਾਸੂਸੀ ਕਰਦਾ ਹੈ, ਕੀਸਟ੍ਰੋਕ, ਈਮੇਲਾਂ, ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਰੋਕਦਾ ਹੈ, ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਉਸਦੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ ਇੱਕ ਵੀਡੀਓ ਕੈਮਰਾ ਚਾਲੂ ਕਰਦਾ ਹੈ।

 - ਕਿਸੇ ਹੋਰ ਫਾਈਲ ਵਿੱਚ ਇੱਕ ਫਾਈਲ, ਸੰਦੇਸ਼, ਚਿੱਤਰ ਜਾਂ ਫਿਲਮ ਨੂੰ ਲੁਕਾਉਣ ਦਾ ਇੱਕ ਤਰੀਕਾ। ਗੁੰਝਲਦਾਰ ਸਟ੍ਰੀਮਾਂ ਵਾਲੀਆਂ ਪ੍ਰਤੀਤ ਹੋਣ ਵਾਲੀਆਂ ਹਾਨੀਕਾਰਕ ਚਿੱਤਰ ਫਾਈਲਾਂ ਨੂੰ ਅਪਲੋਡ ਕਰਕੇ ਇਸ ਤਕਨਾਲੋਜੀ ਦਾ ਫਾਇਦਾ ਉਠਾਓ।

ਗੈਰ-ਕਾਨੂੰਨੀ ਵਰਤੋਂ ਲਈ C&C ਚੈਨਲ (ਕੰਪਿਊਟਰ ਅਤੇ ਸਰਵਰ ਦੇ ਵਿਚਕਾਰ) ਉੱਤੇ ਭੇਜੇ ਗਏ ਸੁਨੇਹੇ। ਚਿੱਤਰਾਂ ਨੂੰ ਹੈਕ ਕੀਤੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਸਟੋਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਾਂ ਇੱਥੋਂ ਤੱਕ ਕਿ

ਚਿੱਤਰ ਸ਼ੇਅਰਿੰਗ ਸੇਵਾਵਾਂ ਵਿੱਚ।

ਏਨਕ੍ਰਿਪਸ਼ਨ/ਜਟਿਲ ਪ੍ਰੋਟੋਕੋਲ ਕੋਡ ਵਿੱਚ ਪ੍ਰਸਾਰਣ ਨੂੰ ਅਸਪਸ਼ਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਇੱਕ ਤਰੀਕਾ ਹੈ। ਕੁਝ ਮਾਲਵੇਅਰ-ਆਧਾਰਿਤ ਪ੍ਰੋਗਰਾਮ, ਜਿਵੇਂ ਕਿ ਟਰੋਜਨ, ਮਾਲਵੇਅਰ ਵੰਡ ਅਤੇ C&C (ਨਿਯੰਤਰਣ) ਸੰਚਾਰ ਦੋਵਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦੇ ਹਨ।

ਗੈਰ-ਪ੍ਰਤੀਕ੍ਰਿਤੀ ਮਾਲਵੇਅਰ ਦਾ ਇੱਕ ਰੂਪ ਹੈ ਜਿਸ ਵਿੱਚ ਲੁਕਵੀਂ ਕਾਰਜਸ਼ੀਲਤਾ ਹੁੰਦੀ ਹੈ। ਟਰੋਜਨ ਆਮ ਤੌਰ 'ਤੇ ਆਪਣੇ ਆਪ ਨੂੰ ਹੋਰ ਫਾਈਲਾਂ ਵਿੱਚ ਫੈਲਾਉਣ ਜਾਂ ਇੰਜੈਕਟ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਨਹੀਂ ਕਰਦਾ ਹੈ।

- ਸ਼ਬਦਾਂ ਦਾ ਸੁਮੇਲ ("ਆਵਾਜ਼") ਅਤੇ। ਸੰਵੇਦਨਸ਼ੀਲ ਨਿੱਜੀ ਜਾਣਕਾਰੀ ਜਿਵੇਂ ਕਿ ਬੈਂਕ ਜਾਂ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਨੰਬਰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਟੈਲੀਫੋਨ ਕਨੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਮਤਲਬ ਹੈ।

ਆਮ ਤੌਰ 'ਤੇ, ਪੀੜਤ ਨੂੰ ਕਿਸੇ ਵਿੱਤੀ ਸੰਸਥਾ, ISP, ਜਾਂ ਤਕਨਾਲੋਜੀ ਕੰਪਨੀ ਦੀ ਨੁਮਾਇੰਦਗੀ ਕਰਨ ਦਾ ਦਾਅਵਾ ਕਰਨ ਵਾਲੇ ਕਿਸੇ ਵਿਅਕਤੀ ਤੋਂ ਸਵੈਚਲਿਤ ਸੁਨੇਹਾ ਚੁਣੌਤੀ ਮਿਲਦੀ ਹੈ। ਸੁਨੇਹਾ ਇੱਕ ਖਾਤਾ ਨੰਬਰ ਜਾਂ ਇੱਕ ਪਿੰਨ ਮੰਗ ਸਕਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਕਨੈਕਸ਼ਨ ਐਕਟੀਵੇਟ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਸ ਨੂੰ ਸੇਵਾ ਰਾਹੀਂ ਹਮਲਾਵਰ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਫਿਰ ਵਾਧੂ ਸੰਵੇਦਨਸ਼ੀਲ ਨਿੱਜੀ ਡੇਟਾ ਦੀ ਬੇਨਤੀ ਕਰਦਾ ਹੈ।

(BEC) - ਇੱਕ ਕਿਸਮ ਦਾ ਹਮਲਾ ਜਿਸਦਾ ਉਦੇਸ਼ ਕਿਸੇ ਕੰਪਨੀ ਜਾਂ ਸੰਸਥਾ ਦੇ ਲੋਕਾਂ ਨੂੰ ਧੋਖਾ ਦੇਣਾ ਅਤੇ ਨਕਲ ਕਰਕੇ ਪੈਸੇ ਚੋਰੀ ਕਰਨਾ ਹੈ

ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ. ਅਪਰਾਧੀ ਇੱਕ ਆਮ ਹਮਲੇ ਜਾਂ ਮਾਲਵੇਅਰ ਰਾਹੀਂ ਇੱਕ ਕਾਰਪੋਰੇਟ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ। ਫਿਰ ਉਹ ਕੰਪਨੀ ਦੇ ਸੰਗਠਨਾਤਮਕ ਢਾਂਚੇ, ਇਸਦੇ ਵਿੱਤੀ ਪ੍ਰਣਾਲੀਆਂ, ਅਤੇ ਪ੍ਰਬੰਧਨ ਦੀ ਈਮੇਲ ਸ਼ੈਲੀ ਅਤੇ ਸਮਾਂ-ਸਾਰਣੀ ਦਾ ਅਧਿਐਨ ਕਰਦੇ ਹਨ।

ਇਹ ਵੀ ਵੇਖੋ:

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ