टार्गेटेड हैकिंग अटैक्स किसी भी कंप्यूटर सिस्टम को पेनेट्रेट कर सकते हैं

हम सभी जानते हैं कि इंटरनेट ने दुनिया को बहुत छोटा बना दिया है। हालाँकि, इसने भी हमारा बनाया है व्यक्तिगत जानकारी बहुत अधिक चपेट में. 2018 में, साइबर अपराधियों में कामयाब रहे 450 मिलियन उपभोक्ता रिकॉर्ड के करीब चोरी संवेदनशील व्यक्तिगत जानकारी युक्त। यह समझौता किए गए व्यक्तिगत रिकॉर्ड की एक बड़ी संख्या है। लेकिन जो बात और भयावह है, वह यह है कि यह एक है 126% की वृद्धि इसकी तुलना में 2017. क्या आप एक साल के भीतर इस तरह के रिकॉर्ड की कल्पना कर सकते हैं? इससे कोई फर्क नहीं पड़ता कि एक हैकर को क्या प्रेरित करता है। जो भी मामला है, परिणाम हो सकते हैं विनाशकारी. हैकिंग के ठिकानों को निशाना बनाया खतरनाक हैं जो हमें इस गाइड की ओर ले जाते हैं। आगे बढ़ें और उनके बारे में सब कुछ जानें.


टार्गेटेड हैकिंग अटैक्स किसी भी कंप्यूटर को पेनेट्रेट कर सकते हैं

टार्गेटेड हैकिंग अटैक्स किसी भी कंप्यूटर को पेनेट्रेट कर सकते हैं

परिष्कृत हैकिंग – दो रूपों का उदय

सभी प्रकार और आकार के संगठनों को झेलने की तैयारी करनी चाहिए लक्षित हमले और अच्छी तरह से तैयार करें। यदि आप एक विस्तृत और सफल संगठन चला रहे हैं, तो आपके द्वारा प्रयास करने के बाद कोई होगा आपका डेटा चोरी या अपने पर झपकी लेना पेशेवर संचार.

यदि आप इस तरह के संगठन के भीतर एक मध्य प्रबंधन की स्थिति रखते हैं, तो यह और भी अधिक हद तक सही है। इसके लिए, निरंतर सतर्क रहें हैकिंग हमलों भले ही आपका व्यवसाय छोटा हो.

नगर पालिका, अस्पताल और विश्वविद्यालय दुनिया भर में हैकर्स के लिए भी एक लक्ष्य है। “लक्षित” करके, हमारा मतलब है कि किसी विशिष्ट को भेदने के लिए डिज़ाइन किए गए हमले कंप्यूटर प्रणाली, नहीं मालवेयर स्वतंत्र रूप से ऑनलाइन घूम रहा है और देख रहा है यादृच्छिक शिकार.

अच्छे या बुरे के लिए, लक्षित हैकिंग हमले लगातार बढ़ रहे हैं जटिल. प्रदर्शित करने के लिए, हम दो मुख्य बातों के बारे में बात करेंगे – सोशल इंजीनियरिंग और कस्टम-निर्मित मैलवेयर.

सोशल इंजीनियर स्पीयर फ़िशिंग

हैकिंग लोगोतीन में से एक अमेरिकी इसका शिकार हुआ है साइबर हमला. वास्तव में, लगभग 65 प्रतिशत हैकिंग हमलों के खिलाफ हैं छोटे और मध्यम आकार के व्यवसाय, आईटी सुरक्षा सलाहकारों की एक रिपोर्ट केलसर निगम पढ़ता.

हालाँकि यह संख्या खतरनाक है, लेकिन ये गिरते हुए पीड़ितों के थोक भाग के साथ लक्षित हमले नहीं हैं, जो विभिन्न प्रकार के मालवेयर की चपेट में आ रहे हैं ट्रोजन वायरस और दूसरा बैंकिंग मालवेयर.

ऐसे वायरस के निर्माता, जिनमें शामिल हैं रैंसमवेयर वायरस के परिवार, मैलवेयर बनाएं और इसे प्रसारित होने दें ऑनलाइन स्थान के साथ एक पीड़ित की तलाश में कोई देखरेख नहीं.

स्पीयर फ़िशिंग हमले एक और जानवर हैं। पीठ में 2015, दुनिया देखी गई पहला लक्षित साइबर हमला जिसने सत्ता को नुकसान पहुंचाया और तक प्रभावित हुआ यूक्रेन में 225,000 ग्राहक.

यह कैसे हुआ?

इसमें बहुत ही जटिल लक्षित हमला शामिल था विशेष मैलवेयर जैसे कि काली ऊर्जा ३ और के संयोजन का उपयोग VPN का तथा आंतरिक संचार उपकरण घुसना आदेश और नियंत्रण ऊर्जा ऑपरेटर का डैशबोर्ड.

लेकिन जैसे जटिल चूंकि ये हमले इस्तेमाल किए गए मैलवेयर के संदर्भ में थे, इसलिए यह सरल होने लगा। कैसे? एक सावधानी से तैयार की जाती भेजकर भाला-फ़िशिंग ईमेल संदेश एक “निम्न से मध्यम स्तर के” तकनीशियन का इनबॉक्स जो यूक्रेनी पावर ग्रिड ऑपरेटर के लिए काम करता था.

हमलावरों ने दो फ़िशिंग तकनीकों के संयोजन का उपयोग किया जो पीड़ित को राजी कर लेते हैं सूचनायें साझा करें उसे समझाकर कि ए मैलवेयर से संक्रमित ईमेल संदेश एक विश्वसनीय संपर्क से आ रहा है.

वे इस मामले में सी-लेवल की कार्यकारिणी के बाद नहीं थे। के साथ कोई कर्मचारी लॉग करने के लिए क्रेडेंशियल्स पावर ग्रिड के नेटवर्क में खोज के लायक एक लक्ष्य था। हैकर्स ने कंपनी के पूर्व कर्मचारियों को भी प्रोफाइल दिया एक संदेश भेजें लक्ष्य खुल जाएगा, पढ़ें, और उसका जवाब दें.

में मैलवेयर लिंक रखना है या नहीं भाला-फ़िशिंग संदेश लक्षित व्यक्ति द्वारा प्रतिक्रिया के आधार पर निर्णय लेने के लिए हैकर्स पर निर्भर था.

क्या इसमें समय लगता है?

घड़ी का लोगोइसे सही करने के लिए, हाँ। यह है एक अत्यधिक परिष्कृत विधि किसी संगठन में घुसना। पहले, आपको शोध के लिए पर्याप्त धैर्य होना चाहिए संभावित संपर्क कंपनी के भीतर.

दूसरा, आपको उनके आधार पर प्रोफाइल बनाना होगा जानकारी पर उपलब्ध सामाजिक मीडिया और दूसरा सार्वजनिक और निजी डेटाबेस. नतीजतन, आप लगभग किसी को भी समझा सकते हैं कि वह / वह मिल रहा है वैध ईमेल किसी सहकर्मी या साथी से.

उन्हें प्राप्त करना केवल समय की बात है साझा साख तक पहुंच या हैक पीड़ित का ईमेल. अगला, वे आगे भी संगठन के नेटवर्क सिस्टम को भेदते रहेंगे.

किसी भी मामले में, आपको ज़रूरत है विशिष्ट सॉफ्टवेयर उपकरण एक बार आपके पास निम्न-स्तरीय नेटवर्क क्रेडेंशियल्स होने पर साइबर सुरक्षा से गुजरना होगा.

हैकर्स अब अपने नेटवर्क को पेनेट्रेट करने के लिए कस्टम मालवेयर बनाते हैं

मालवेयर लोगोयदि आपको लगता है कि लक्षित नेटवर्क प्रणाली के लिए “क्रेडेंशियल्स प्राप्त करना” भयानक था, तो फिर से सोचें। इस जानकारी को प्राप्त करना अभी शुरुआत थी। हैकर्स और भी अधिक परिष्कृत हमले के तरीकों का उपयोग करते हैं आगे सिस्टम में घुसना.

ऑस्ट्रेलियाई नेशनल यूनिवर्सिटी ने किसी को अपने सिस्टम को हैक करने और हासिल करने के बाद इसे कठिन तरीके से सीखा 2000 तक डेटा रिकॉर्ड तक पहुंच.

जो अपने लक्षित डेटा उल्लंघन पर रिपोर्ट और भी आश्चर्यजनक है क्योंकि हमले के पीछे कोई स्पष्ट मकसद नहीं है। यह केवल व्यापक कौशल परीक्षण वाला व्यक्ति था पैठ तकनीक अधिक महत्वपूर्ण लक्ष्य के खिलाफ उपयोग करने के लिए.

इस मामले में, हैकर्स ने हस्ताक्षर किए सामान्य मालवेयर. विश्वविद्यालय के सिस्टम पर इसे लगाने की योजना है चल पाता.

फिर, उन्होंने अपने स्वयं के नेटवर्क का एक प्रकार इकट्ठा किया मैलवेयर उपकरण एएनयू नेटवर्क के अंदर संचालन और उपयोग वर्चुअलाइजेशन सॉफ्टवेयर अनुकरण करने के लिए वैध कार्य केंद्र और सर्वर व्यवहार.

यह गहरा हो जाता है

क्या अधिक है, हैकर्स ने एप्लिकेशन-स्तरीय पहुंच का उपयोग करके संवेदनशील डेटा नहीं निकाला। नहीं, उन्होंने डेटा को सीधे से निकालकर ऐसा किया अंतर्निहित डेटाबेस. इस तरह की एक विधि बायपास करती है एप्लिकेशन स्तर लॉगिंग और है मुश्किल का पता लगाने के लिए अधिकांश संगठनों में जगह-जगह पर सामान्य साइबर सुरक्षा उपकरण.

एक तरफ टमटम के रूप में, मर्मज्ञों ने प्रयास किया एएनयू सर्वर के स्पैम फ़िल्टर को अक्षम करें. यह प्रयोग करने वाले किसी व्यक्ति पर भी संकेत करता है। यह एक प्रकार की कार्रवाई नहीं है जो प्रवेशकर्ता को आगे कोई लाभ या लाभ देता है.

ऑस्ट्रेलियाई सुरक्षा विशेषज्ञ और ANU के साइबर-सुरक्षा अधिकारी खुलेआम मानते हैं कि उनके पास है कोई सुराग नहीं कौन अभिनेता है जिसने अपने सिस्टम में घुसपैठ की है। न ही उन्होंने यह पता लगाया कि हमलावरों को चोरी करने के लिए क्या प्रेरित करता है 19 साल का डेटा. डेटा में अधिकतर फाइलें होती हैं, जिनके बारे में जानकारी होती है मानव संसाधन, वित्तीय प्रबंधन, छात्र प्रशासन, तथा “उद्यम ई-फॉर्म सिस्टम। “

यदि पूर्व छात्रों के बारे में डेटा तक पहुंच के बाद हैकर क्या कर रहे थे? क्या होगा अगर इन छात्रों को अब के रूप में प्रोफाइल किया जा रहा है संभावित लक्ष्य भविष्य के भाले के लिए फ़िशिंग हमले?

हालांकि एक निचला रेखा है?

संक्षेप में, हम खुद से यह पूछते हैं: क्या प्रवृत्ति नीचे की ओर जाएगी? Doubtfully। समस्या यह है कि साइबर हमले अधिक हो रहे हैं “व्यक्तिगत” और अधिक परिष्कृत.

यह साइबर सुरक्षा विशेषज्ञों को उनके सिर को खरोंचने के लिए छोड़ देता है कि कैसे हैकिंग प्रयासों के खिलाफ आप की रक्षा करना सरकारी अभिनेताओं द्वारा जो आपके डेटा के बाद हैं.

जिक्र तक नहीं साइबर अपराधियों जो आपके कंप्यूटिंग सिस्टम पर रैनसमवेयर को स्थापित करने के लिए नए तरीके खोजते हैं। लब्बोलुआब यह है कि, हर समय सतर्क रहें। आप नहीं चाहते कि आपकी निजी जानकारी गलत हाथों में पड़े. 

टार्गेटेड हैकिंग अटैक – समापन शब्द

दोनों राष्ट्र-राज्य और संगठित-अपराध हैकर्स किसी भी समझौते के लिए उपकरण और प्रेरणा है कंप्यूटिंग प्रणाली के माध्यम से ए जटिल लक्षित हमला.

यह महत्वपूर्ण नहीं है कि कोई हमलावर है या नहीं राजनीतिक या आर्थिक रूप से प्रेरित. पता करने के लिए क्या महत्वपूर्ण है कि परिणाम है हानिकारक. क्या आपने आज कुछ नया सीखा? क्या मैं और कुछ जोड़ सकता हूं? मुझे नीचे टिप्पणी में बताये.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map