आम

WannaCry क्या है और आप इसके खिलाफ अपने डेटा की सुरक्षा कैसे कर सकते हैं?


मैलवेयर कोई नई बात नहीं है और WannaCry कोई अपवाद नहीं है। हालाँकि जो इसे अलग बनाता है, वह है इसमें शामिल कुछ सरकारी विकसित हैकिंग टूल जो इसे बहुत शक्तिशाली बनाते हैं। हालांकि यह उस ब्लॉक का नया बच्चा है जिसने हाल के महीनों में कंपनियों और संगठन के लिए कुछ गंभीर समस्याएं खड़ी की हैं। निम्नलिखित लेख में, हम यह पता लगाएंगे कि वास्तव में WannaCry क्या है, जहां से यह आया था और संक्रमण को रोकने और इससे निपटने के तरीके अगर आप संक्रमित हो जाते हैं। यह ध्यान दिया जाना चाहिए कि मैलवेयर समय के साथ काफी तेज़ी से बदल सकता है और पढ़ने के समय निम्नलिखित तरीकों में से कुछ अप्रचलित हो सकते हैं। एंटी-वायरस उत्पादों और ओएस अपडेट के लिए भुगतान अच्छा है, लेकिन वे खुद को प्रतिरक्षा रखने के निश्चित तरीके नहीं हैं।

तो WannaCry Ransomware क्या है?

WannaCry, या WannaCry Ransomware attack (Wannascrypt, WCry, WannaCryptor 2.0, WannaCrypt, WCrypt) विंडोज ऑपरेटिंग सिस्टम को टार्गेट करने वाले वर्म से जारी साइबर हमला है। मैलवेयर का यह टुकड़ा पहली बार अप्रैल 2016 में सामने आया था और इसमें नेशनल सिक्योरिटी एजेंसी (NSA) ने हैकिंग टूल्स का इस्तेमाल किया है। इसमें आम तौर पर एक शून्य-दिन का शोषण शामिल होता है जो फ़ायरवॉल, विंडोज सिस्टम और एंटीवायरस सॉफ़्टवेयर कमजोरियों की पड़ताल करता है। रैनसमवेयर को एन्क्रिप्ट करना कोई नई बात नहीं है, लेकिन यह नया तनाव 12 मई 2017 को दुनिया भर में सिस्टम को बंद करने में कामयाब रहा।

शून्य-दिवस शोषण भेद्यता एक अज्ञात कंप्यूटर सॉफ्टवेयर भेद्यता है जिसका उपयोग हैकर्स द्वारा उसी नेटवर्क पर कंप्यूटर प्रोग्राम, डेटा और यहां तक ​​कि अन्य कंप्यूटरों पर प्रतिकूल प्रभाव डालने के लिए किया जा सकता है। एक बार संक्रमित होने के बाद आपकी फ़ाइलें एन्क्रिप्ट की जाती हैं और उन्हें डिक्रिप्ट करने के लिए आपको बिटकॉइन में फिरौती देने की आवश्यकता होती है। यदि आपको पता नहीं है तो बिटकॉइन क्रिप्टोक्यूरेंसी या डिजिटल मुद्रा का एक रूप है।

WannaCry उपयोगकर्ताओं को बड़े और छोटे लक्ष्य बनाती है, बड़ी कंपनियां इससे प्रतिरक्षा नहीं करती हैं। जिन बड़े संगठनों पर हमला किया गया, उनमें टेलीफ़ोनिका, एक स्पेनिश ब्रॉडबैंड और यूरोप, एशिया और अमेरिका में संचालन के साथ दूरसंचार प्रदाता शामिल हैं। यूनाइटेड किंगडम में राष्ट्रीय स्वास्थ्य सेवा एक और उच्च प्रोफ़ाइल उदाहरण है। FedEx, डॉयचे बान और LATAM एयरलाइंस अन्य बड़े संगठन हैं जो WannaCry से प्रभावित हैं। रिपोर्टों से संकेत मिलता है कि 150 देश मैलवेयर से गतिविधि का एक महत्वपूर्ण हिस्सा दिखाया गया है।

उदाहरण फिरौती संदेश [छवि स्रोत: LinuxAndUbuntu]

यह क्या करता है?

एक बार जब यह उपयोगकर्ता की सुरक्षा को भंग कर देता है, तो रैंसमवेयर उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट करता है। यह एन्क्रिप्शन वस्तुतः अटूट है। एक बार मैलवेयर संक्रमित होने के बाद उपयोगकर्ता की स्क्रीन पर एक संदेश पोस्ट करता है जो उन्हें सूचित करता है कि उन्हें अपनी फ़ाइलों को डिक्रिप्ट करने के लिए फिरौती देने की आवश्यकता है। यह आमतौर पर चारों ओर है बिटकॉइन में $ 300। संदेश में उपयोगकर्ता को यह बताने के लिए स्क्रीन पर दो घड़ियां भी शामिल हैं कि कितना समय रहता है। यदि टाइमर खत्म हो जाता है, तो उपयोगकर्ता को फिरौती का दोगुना भुगतान करना होगा। समय सीमा आमतौर पर चारों ओर है 3 दिन। एक उलटी गिनती भी है जो एन्क्रिप्टेड फ़ाइलों को स्थायी रूप से हटाने की चेतावनी देती है जो आमतौर पर एक सप्ताह है।

यह कितना खतरनाक है? क्या लोग अति-प्रतिक्रिया कर रहे हैं?

हमलों के अंतिम दौर में उपयोगकर्ताओं की फाइलों पर नियंत्रण हो गया और यह फैल गया 100 देश स्पेन, फ्रांस और रूस सहित। जब ब्रिटेन की राष्ट्रीय स्वास्थ्य सेवा विशेष रूप से बुरी तरह से प्रभावित थी तब सुर्खियां बनी थीं। 48 एनएचएस ट्रस्टों के शिकार हुए और स्कॉटलैंड में 13 एनएचएस निकायों का भी शोषण किया गया। यह हमला इतना गंभीर था कि कुछ अस्पतालों को प्रक्रियाओं और नियुक्तियों को रद्द करने के लिए मजबूर होना पड़ा। एम्बुलेंस को उन अस्पतालों में स्थानांतरित कर दिया गया जहाँ कंप्यूटर सिस्टम मालवेयर से मुक्त थे।

एनएचएस का कहर इसके कारण ऑपरेटिंग सिस्टम पर Microsoft पैच को लागू नहीं करने के कारण था। इससे भी बुरी बात यह है कि सरकार कुछ समय से जानती थी कि मैलवेयर का खतरा वास्तविक था। कुछ सिस्टम पुराने अब असमर्थित Windows XP ऑपरेटिंग सिस्टम पर भी चलते हैं। वे केवल चारों ओर खाते हैं 5% वर्तमान और गिरने पर सभी उपकरणों के।

फ़ाइलों की एनएचएस एन्क्रिप्शन जैसे संगठन के लिए वास्तव में बहुत समस्याग्रस्त हो सकता है। उदाहरण के लिए, मरीजों के मेडिकल इतिहास से संबंधित फाइलें संभावित जीवन-खतरे वाले मुद्दों को जन्म दे सकती हैं। कंपनियों के लिए, यह कंपनी के संचालन को गंभीर रूप से बाधित कर सकता है, जिनके पास समय के लिए अपना डेटा लॉक रहेगा। इससे कंपनी की बिक्री, प्रतिष्ठा और निरंतर संचालन के लिए क्षमता को खतरा होगा। व्यक्तिगत उपभोक्ताओं के लिए, यह आपके खुद के व्यक्तिगत वित्त या अपूरणीय परिवार फोटो एल्बम के नुकसान जैसी चीजों के लिए बस कष्टप्रद या बहुत गंभीर हो सकता है।

यह कहां से आया?

सरल सत्य कोई भी वास्तव में आज तक नहीं जानता है। वर्तमान संस्करण वास्तव में मूल मैलवेयर का दूसरा अवतार है। पहला संस्करण कई महीनों पहले दिखाई दिया और फ़िशिंग ईमेल जैसे सामान्य साधनों के माध्यम से फैल गया। अधिकांश तरीकों से पीड़ित व्यक्ति को अटैचमेंट खोलने की आवश्यकता होती है ताकि मैलवेयर अपनी बात कर सके। वर्तमान संस्करण बहुत अधिक तेजी से फैलता है और इसमें सॉफ्टवेयर की कमजोरियों का फायदा उठाने के लिए कुछ अमेरिकी सरकार द्वारा विकसित उपकरण शामिल हैं। अप्रैल में ShadowBrokers ने इस टूल के स्रोत कोड के साथ-साथ अन्य NSA टूल को किसी को भी देखने और उपयोग करने के लिए ऑनलाइन पोस्ट किया।

यह दावा किया गया है कि हमलों के लिए स्पैमटेक जिम्मेदार है, लेकिन आज तक कोई सबूत नहीं है। SpamTech एक हैकटिविस्ट ग्रुप है जिन्होंने WannaCry के लिए जिम्मेदारी का दावा किया है। ऐसी अफवाहें हैं कि उत्तर कोरियाई लिंक WannaCry को मिल गए हैं लेकिन अभी तक यह साबित नहीं हुआ है।

अन्य अफवाहें

सोमवार 15 मई को, Google शोधकर्ता नील मेहता ने दो फ़ाइल हस्ताक्षर किए। इनमें WannaCry और Contopee के फ़ाइल हस्ताक्षर दिखाए गए। बाद में 2016 के फरवरी में बांग्लादेश के सेंट्रल बैंक पर हमले में इस्तेमाल किया गया मालवेयर था। यह इतना सफल था कि यह चारों ओर मिलने में कामयाब रहा $ 81 मिलियन डॉलर हमलावरों के लिए। इन लीडों का अनुसरण फ्रांसीसी सुरक्षा शोधकर्ता मैथ्यू सुइची ने किया, जो दुबई में स्थित था। उन्होंने फरवरी 2017 से कॉनटॉपी और WannaCry के पुराने संस्करण के बीच समानताएं दिखाईं। प्रमुख अंतर यह था कि पहले WannaCry और कॉनटॉपी दोनों में इटरनलब्यू शोषण का अभाव था। उस पर और बाद में। यह भी रूसी एंटीवायरस फर्म Kaspersky Lab द्वारा समर्थित था।

कोंटोपी को लाजर समूह से जोड़ा गया है। ये हमलावर थे जिन्होंने 2014 में सोनी पिक्चर्स एंटरटेनमेंट के कंप्यूटर सिस्टम को लगभग नष्ट कर दिया था। उस हमले को विशेष रूप से अमेरिकी सरकार द्वारा उत्तर कोरिया से जोड़ा गया था। कास्परस्की समानताएं स्वीकार करते हैं, लेकिन उत्तर कोरिया पर चुटकी लेने के लिए "झूठा झंडा" हमला होने की एक और संभावना भी पेश करते हैं। बर्लिन में स्थित एक अन्य सुरक्षा शोधकर्ता, क्लाउडियो गर्नरी ने भी समानताएं नोट की हैं, लेकिन बताते हैं कि मैलवेयर के इन दो उपभेदों में "कोड है जो व्यापक रूप से उपलब्ध है और आधार का पुन: उपयोग या अधिग्रहण किया जा सकता है"।

पहले संस्करण को कैसे रोका गया था?

WannaCry के पहले दौर के दौरान इस साल की शुरुआत में एक 22 वर्षीय सुरक्षा शोधकर्ता एक छोटे से परिव्यय के लिए इसे अपने ट्रैक में रोकने में कामयाब रहा $10। मालवेयरटेक, जो गुमनाम रहना चाहता था, मैलवेयर के नमूने को देखने में कामयाब रहा। उन्होंने पाया कि यह एक विशिष्ट डोमेन से जुड़ा था जो उस समय पंजीकृत नहीं था। वैसे, इस जानकारी के साथ आप क्या करेंगे? उसने इसे खरीदा। इसने प्रभावी रूप से एक किल स्विच को सक्रिय कर दिया जिसने WannaCry के पहले प्रसार को समाप्त कर दिया। अच्छा प्रयास। हालांकि उनकी खरीद ने अनजाने में उस दिन को बचाया जिसका मतलब यह नहीं है कि खतरा समाप्त हो गया है।

मालवेयरटेक ने बीबीसी को बताया: -

"हमने इसे रोक दिया है, लेकिन एक और एक आने वाला होगा और यह हमारे द्वारा रुकावट नहीं होगा। इसमें बहुत पैसा है। उन्हें रोकने के लिए कोई कारण नहीं है। यह वास्तव में कोड बदलने के लिए उनके लिए बहुत प्रयास नहीं है। और फिर शुरू करें। इसलिए एक अच्छा मौका है कि वे इसे करने जा रहे हैं ... शायद इस सप्ताह के अंत में नहीं, लेकिन सोमवार सुबह काफी संभावना है। "

Microsoft दुनिया को चेतावनी देता है

एक दूसरा संस्करण हालांकि राउंड करना शुरू कर रहा है। Microsoft का मानना ​​है कि यह देशों और न केवल कंपनियों को वापस लड़ने के लिए है। खासकर क्योंकि यह दुनिया भर में न केवल स्थानीय स्तर पर प्रणालियों को प्रभावित करता है। उनके चीफ लीगल ऑफिसर, ब्रैड स्मिथ ने कहा कि माइक्रोसॉफ्ट द्वारा बनाए गए पैच के बावजूद, कई सिस्टम अभी भी असुरक्षित हो सकते हैं।

"इस हमले ने अभी तक एक और उदाहरण प्रदान किया है कि सरकारों द्वारा कमजोरियों का भंडार क्यों इस तरह की समस्या है। यह 2017 में एक उभरता हुआ पैटर्न है। हमने सीआईए द्वारा संग्रहीत कमजोरियों को विकीलीक्स पर दिखाया है, और अब इस भेद्यता को एनएसए ने चुरा लिया है।" दुनिया भर में ग्राहकों को प्रभावित करना। बार-बार, सरकारों के हाथों में शोषण सार्वजनिक क्षेत्र में लीक हो गया और व्यापक नुकसान हुआ। पारंपरिक हथियारों के साथ एक समान परिदृश्य अमेरिकी सेना होगी जिसकी चोरी की गई कुछ टॉमहॉक मिसाइलें हैं। और सबसे हालिया हमले का प्रतिनिधित्व करता है। दुनिया में साइबर सुरक्षा खतरों के दो सबसे गंभीर रूपों - राष्ट्र-राज्य कार्रवाई और संगठित आपराधिक कार्रवाई के बीच एक पूरी तरह से अनायास लेकिन असंतोषजनक लिंक।

दुनिया की सरकारों को इस हमले को वेक-अप कॉल मानना ​​चाहिए। उन्हें भौतिक दुनिया में हथियारों पर लागू होने वाले समान नियमों के लिए एक अलग दृष्टिकोण अपनाने और साइबरस्पेस का पालन करने की आवश्यकता है। हमें सरकारों को उन कमजोरियों और इन कारनामों के इस्तेमाल से होने वाली आम नागरिकों की क्षति पर विचार करने की जरूरत है। '

वह बिल्कुल सही है। सरकारी एजेंसियों द्वारा बनाए और जमा किए गए शोषण को लीक होने और चोरी होने से कम से कम दिखाया गया है। WannaCry और भविष्य के वंशज इतने प्रभावी हो सकते हैं कि हम वैश्विक स्तर पर इसका मुकाबला नहीं कर पाएंगे।

[छवि स्रोत: पिक्साबे]

यह कैसे फैलता है?

यह अभी तक पूरी तरह से ज्ञात नहीं है कि यह इंटरनेट से कंप्यूटर सिस्टम या नेटवर्क तक कैसे फैलता है। उदाहरण के लिए फ़िशिंग ईमेल जैसे अधिकांश मैलवेयर जैसी सामाजिक इंजीनियरिंग पर भरोसा करना WannaCry को दिखाई नहीं देता है। यह प्रणाली को अपने अनुरूप प्रणाली में स्थानांतरित करने में सक्षम प्रतीत होता है। इसके तेजी से फैलने और हमले के लिए विशिष्ट फ़िशिंग ईमेल की कमी से संकेत मिलता है कि WannaCry संभवतः कंप्यूटर वर्म के रूप में काम करता है। यह मानव सहायता की आवश्यकता के बिना इसे फैलाने की अनुमति देता है।

कंप्यूटर कीड़े छोटे सॉफ़्टवेयर अनुप्रयोग हैं जो स्वयं को पुन: उत्पन्न करते हैं और नेटवर्क कनेक्शन पर यात्रा करते हैं। कीड़े आमतौर पर कंप्यूटर फ़ाइलों को संक्रमित नहीं करते हैं लेकिन एक दूरस्थ मशीन पर फ़ोल्डर्स या निर्देशिकाओं में खुद को कॉपी करते हैं। वे कंप्यूटर वायरस से अलग होते हैं जो कि वायरस को एक मेजबान फ़ाइल को संक्रमित करने की आवश्यकता होती है, न कि अकेले खड़े होने वाले प्रोग्राम की। कीड़े कई प्रकारों में आते हैं और उदाहरण के लिए ईमेल, त्वरित संदेश और फ़ाइल साझाकरण द्वारा फैल सकते हैं। एक बार जब वे आपके सिस्टम में आ जाते हैं तो ये कीड़े अन्य मैलवेयर की स्थापना को सक्षम करने के लिए पिछले दरवाजे को स्थापित करने का प्रयास करते हैं। इन मामलों में, कृमि को भविष्य में आगे के हमलों के लिए समुद्र तट के रूप में माना जा सकता है।

कन्फ़िकर, विशेष रूप से गंदा कीड़ा, वनस्पति गतिविधियों के लिए एक साथ संक्रमित मशीनों को समूह में स्थापित करता है। यह बेकार डेटा के साथ स्पैम या बाढ़ वेब सर्वरों को बाहर निकाल सकता है। अन्य कीड़े "स्केयरवेयर" स्थापित कर सकते हैं जो उपयोगकर्ताओं को नकली एंटी-वायरस सॉफ़्टवेयर के लिए भुगतान करने की कोशिश करते हैं। आपके पास बैंकिंग ट्रोजन भी हो सकते हैं जो ऑनलाइन बैंकिंग सिस्टम को हाईजैक करते हैं। कीड़े हमेशा दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग नहीं किए जाते हैं। लेकिन सौम्य कीड़े नेटवर्क को रोक सकते हैं क्योंकि वे फैलते हैं और सिस्टम पर खुद को पुन: पेश करते हैं।

यह आपके सिस्टम को कैसे संक्रमित करता है?

अधिकांश मैलवेयर की तरह, संक्रमण के कुछ तरीकों को आप अच्छी तरह से जानते हैं, लेकिन WannaCry एनएसए द्वारा उपयोग किए जाने वाले कुछ नए उपकरणों का भी उपयोग करता है। इनमें निम्नलिखित शामिल हैं। फ़िशिंग, इटरनलब्यू और डबलपल्सर। WannaCry के हमलों में आम तौर पर आपके सिस्टम में कमजोरियों को खोजने और उनका फायदा उठाने के लिए इन तीनों का एक संयोजन शामिल होता है।

फ़िशिंग

आपका कंप्यूटर WannaCry से ईमेल फ़िशिंग स्कैम के साथ-साथ उन संदेशों और फ़ोन कॉल से भी संक्रमित हो सकता है जहाँ हमलावर आपके ईमेल, पासवर्ड, क्रेडिट कार्ड विवरण आदि को चुराने की कोशिश करता है। ऐसा करने के लिए वे एक प्रतिकृति वेबसाइट बनाते हैं जिसका उपयोग उपयोगकर्ता आमतौर पर करता है। इस सूचना को कैप्चर करें जो फिर हमलावर को भेजी जाती है। साइबर क्रिमिनल आपके कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करके ऐसा कर सकते हैं कि इस तरह से जानकारी चोरी हो जाए। वे सॉफ़्टवेयर को स्थापित करने के लिए आपको समझाने के लिए सोशल इंजीनियरिंग का उपयोग कर सकते हैं, कभी-कभी डाउनलोड के माध्यम से, झूठी सूचनाओं के तहत आपकी जानकारी सौंपने के लिए। सोशल इंजीनियरिंग का आमतौर पर उपयोग नहीं किया जाता है, लेकिन संभावना के लिए सतर्क रहें।

क्राउडस्ट्राइक के इंटेलिजेंस के उपाध्यक्ष एडम मेयर्स ने चेतावनी दी है कि WannaCry का प्रारंभिक प्रसार स्पैम के माध्यम से आया है। नकली चालान, नौकरी की पेशकश, और अन्य lures युक्त ईमेल यादृच्छिक ईमेल पते पर भेजे जा रहे थे। जिन ईमेलों में .zip फाइलें होती हैं, उन्हें क्लिक करने पर WannaCry संक्रमण शुरू हो जाता है। एडम ने फोर्ब्स को बताया "यह सामूहिक विनाश का एक हथियार है, रैंसमवेयर का एक डब्ल्यूएमडी। एक बार जब यह एक अप्रभावित पीसी में जाता है तो यह जंगल की आग की तरह फैलता है,"। "यह वित्तीय, ऊर्जा कंपनियों, स्वास्थ्य सेवा से गुजर रहा है। यह व्यापक है।"

अनन्तकाल

माना जाता है कि EternalBlue को NSA द्वारा विकसित किया गया है और यह Microsoft के सर्वर मैसेज ब्लॉक (SMB) प्रोटोकॉल के कार्यान्वयन में भेद्यता का शोषण करता है। वर्तमान में समर्थित सभी Windows संस्करणों के लिए मार्च 2017 के अपडेट में इसे हल किया गया था। ये विंडोज 7, विंडोज 8.1, विंडोज 10, विंडोज सर्वर 2008, 2012 और 2016 हैं। पुराने ऑपरेटिंग सिस्टम जो अब विंडोज जैसे विंडोज एक्सपी द्वारा समर्थित नहीं हैं, विंडोज 7 और विंडोज 8 सभी संभावित रूप से एक WannaCry हमले के लिए खुले हैं। Microsoft ने इन उपयोगकर्ताओं को अपने सिस्टम को अपडेट और संरक्षित करने में मदद करने के लिए एक नया पैच बनाने का निर्णय लिया है।

WannaCry में EternalBlue के उपयोग की पुष्टि एक स्वतंत्र मैलवेयर शोधकर्ता द्वारा की गई जिसे काफ़ीन के रूप में जाना जाता है। उन्होंने 12 मई 2017 को एक ट्वीट में उल्लेख किया कि "WannaCry / WanaCrypt0r 2.0 वास्तव में ET नियम को ट्रिगर कर रहा है: 2024218" ET EXPLOIT संभावित ETERNALBLUE MS17-010 प्रतिध्वनियां "

केफीन ने फोर्ब्स को बताया कि अगर उन्हें रैंसमवेयर के संक्रमण के प्राथमिक तरीके के रूप में इस्तेमाल किया जा रहा था तो उन्हें यकीन नहीं था। लेकिन यह निश्चित रूप से एक महत्वपूर्ण घटक था।

डबलपल्सर

यह एनएसए द्वारा विकसित एक पिछले दरवाजे है जो ऑपरेटिंग सिस्टम के लिए अंतिम पैच के बिना नेटवर्क और कंप्यूटर को संक्रमित करने के लिए फैलता है। DoublePulsar को अप्रैल 2017 में शैडो ब्रोकर्स द्वारा लीक किया गया था और इसका उपयोग पहले से ही हजारों कंप्यूटरों को संक्रमित करने के लिए किया गया है। यह मैलवेयर विंडोज रनिंग मशीनों को लक्षित करता है और यह एक पिछले दरवाजे है जिसके माध्यम से अन्य मैलवेयर को संक्रमित मशीन पर लोड किया जा सकता है। एक बार संक्रमित मशीनें मैलवेयर वितरित करती हैं, स्पैम भेजती हैं और अन्य कंप्यूटरों पर हमले शुरू करती हैं। DoublePulsar आमतौर पर EternalBlue कारनामे का उपयोग करके स्थापित किया जाता है।

संभावित खतरों को कैसे पहचानें और अपनी सुरक्षा कैसे करें

Microsoft ने संभावित फ़िशिंग ईमेल को प्रदर्शित करने पर एक अनुभाग तैयार किया है। यहाँ एक उदाहरण है।

[छवि स्रोत: माइक्रोसॉफ्ट]

आपको कुछ सरल चीजों की जांच करनी चाहिए जैसे वर्तनी या खराब व्याकरण। साइबर अपराधियों के पास बड़ी कंपनियों के संसाधनों की कमी होती है जिनके पास "पठनीयता" और सामूहिक ईमेल की सटीकता की जांच करने के लिए संपादकों की टीम होगी। उपयोगकर्ताओं को बाहर जाने से पहले इस तरह की सरल त्रुटियों को उठाया जाएगा और ठीक किया जाएगा। यदि आप किसी ईमेल में इस प्रकार की गलतियों को नोटिस करते हैं तो इसे संभावित घोटाला माना जाना चाहिए।

फ़िशिंग ईमेल भी लिंक को ईमेल में शामिल करेंगे। यदि आपको पहले से ही ईमेल पर संदेह है और इस प्रकृति के लिंक को देखना सुनिश्चित करें तो उन पर क्लिक न करें। आप पते को देखने के लिए लिंक पर अपने माउस को मँडरा कर लिंक पते की जाँच कर सकते हैं। यदि प्रकट पता किसी भी तरह से शामिल लिंक या शो और आईपी पते या .exe फ़ाइल का प्रतिनिधित्व नहीं करता है, तो संभावना है कि यह एक दुर्भावनापूर्ण है।

फ़िशिंग ईमेल में पाठ के शरीर में किसी प्रकार के खतरों को शामिल किया जाएगा। यदि आप जवाब नहीं देते हैं तो यह आपके खाते जैसी चीजों को बंद कर सकता है। साइबर अपराधी अक्सर धमकियों का उपयोग करते हुए विस्तार से कहेंगे कि आपकी सुरक्षा में किसी तरह से समझौता किया गया है। आप यहाँ इस पर अधिक पढ़ सकते हैं।

फ़िशिंग ईमेल भी लोकप्रिय वेबसाइटों या कंपनियों को हिला कर रख देंगे। वे ईमेल में ग्राफिक्स का उपयोग भी कर सकते हैं जो एक वैध कंपनी वेबसाइट से जुड़ा हुआ प्रतीत होता है। ये लिंक, वास्तव में, आपको एक प्रतिकृति साइट या पॉप अप में ले जाते हैं और फिर अक्सर आपकी व्यक्तिगत जानकारी इकट्ठा करने की कोशिश करेंगे। वेब पते खुद भी आम तौर पर जानी-मानी कंपनियों के नाम से मिलते जुलते हैं लेकिन थोड़े बदले हुए हैं।

खुद को घोटालों पर शिक्षित करें

साइबर अपराधियों ने अपने घोटालों में जानी-मानी और भरोसेमंद कंपनियों के बहाने बहुत निपुण हो गए हैं। इससे पीड़ितों को गार्ड से पकड़े जाने और व्यक्तिगत जानकारी प्रदान करने या यहां तक ​​कि उन्हें पैसे भेजने की अधिक संभावना होती है। यह ईमेल के जरिए भी हो सकता है लेकिन फोन कॉल के जरिए भी। वे कंपनी की तकनीकी सहायता टीम से होने का दिखावा कर सकते हैं, या लॉटरी से वित्तीय लाभ के माध्यम से आपको लुभाने की कोशिश कर सकते हैं। वे आपको यह समझाने में भी विफल हो सकते हैं कि आपके द्वारा नियमित रूप से उपयोग की जाने वाली कंपनी को आपके क्रेडिट कार्ड की जानकारी अपडेट करने या खरीदारी या सॉफ़्टवेयर डाउनलोड को मान्य करने की आवश्यकता है, कहते हैं। उदाहरण के लिए, Microsoft जैसी कंपनियों के लिए, वे आपको सुरक्षा अपडेट के बारे में ईमेल भेजकर आपको बरगला सकते हैं।

अधिकांश बड़ी कंपनियां आपको कभी भी अनचाहे ईमेल या कॉल नहीं भेजती हैं जिनके लिए आपकी व्यक्तिगत जानकारी की आवश्यकता होती है। यह विशेष रूप से बैंकों या अन्य वित्तीय संस्थानों और सरकारी निकायों के लिए उचित है। यदि आप कभी भी संदेश या कॉल प्राप्त करने के लिए पूछते हैं तो उन्हें हटा दें या हैंग हो जाएं।

आप यहां घोटालों से बचने और नकली वेबसाइटों की जांच करने के बारे में अधिक जानकारी प्राप्त कर सकते हैं।

साइबर स्पेस और नकली वेब पते से सावधान रहें

साइबर स्पेस या टाइपोक्वाटिंग संभावित रूप से आपकी व्यक्तिगत जानकारी को बिना सोचे-समझे जारी करने में आपके साथ छल कर सकता है। यदि आप गलती से अपने वेब ब्राउज़र में गलत इंटरनेट पता टाइप करते हैं तो आप एक धोखाधड़ी वेबसाइट पर समाप्त हो सकते हैं। साइबर अपराधी अक्सर वेब पते पंजीकृत करते हैं जो एक लोकप्रिय वेबसाइट के वेब पते के समान होते हैं। महत्वपूर्ण अंतर वे पते के लिए आम गलत वर्तनी का फायदा उठाते हैं। एक उदाहरण के रूप में, वे सही वर्तनी के बजाय micrsoft.com का उपयोग कर सकते हैं। पहली नज़र में, आप त्रुटि को नोटिस नहीं कर सकते हैं लेकिन यह महंगा हो सकता है।

स्कैमर विज्ञापन के माध्यम से या अधिक दकियानूसी इच्छाओं के लिए पैसा कमाने के लिए लोकप्रिय साइटों के साथ प्रतिस्पर्धा करने के लिए इन जाले के पते का उपयोग करते हैं। आपको केवल आधिकारिक साइट के लिए एक विज्ञापन की पेशकश की जा सकती है या यह सोचकर धोखा दिया जा सकता है कि आप वांछित साइट के लिए लैंडिंग पृष्ठ पर हैं। ये विज्ञापन स्कैमर्स के लिए आय उत्पन्न करेंगे जबकि घोटाले वाली कंपनी के लिए माल की लागत में वृद्धि करेंगे। ये साइटें आपको दुर्भावनापूर्ण सॉफ़्टवेयर प्रोग्राम और स्पायवेयर स्थापित करने के लिए प्राप्त करने का प्रयास कर सकती हैं जो असुरक्षित कंप्यूटरों को संक्रमित करेंगे।

इस तरह की गतिविधि में कटौती करने के लिए दुनिया भर की विभिन्न सरकारों ने कानून पारित किया है। यह विचार है कि पंजीकृत डोमेन के लिए साइबर या टाइपोसक्वाटिंग के लिए चुनौतियों का सामना करने की अनुमति दी जाए। आईसीएएनएन ने इस तरह की गतिविधि को नियंत्रित करने के लिए प्रयास करने का भी प्रयास किया है, लेकिन वेब पर साइबर स्पेसर अभी भी बहुत प्रचलित हैं।

जांचें कि साइटें सुरक्षित हैं या नहीं

अधिकांश एंटी-वायरस सॉफ़्टवेयर स्वचालित रूप से ऐसा करेंगे और कुछ वेब ब्राउज़र में यह मानक के रूप में शामिल है। यदि आप "डोडी" वेबसाइट पर जाते हैं, तो आपको एक चेतावनी संदेश मिलेगा, जो आपको बताएगा। यह निर्धारित करने का एक अच्छा तरीका है कि साइट "सुरक्षित" है एसएसएल प्रमाणपत्रों का उपयोग। आपको एक पैडलॉक प्रतीक या बहुत कम से कम यह एक http पते के बजाय एक https होगा ध्यान देना चाहिए। SSL सिक्योर सॉकेट लेयर के लिए खड़ा है और यह एक मानक सुरक्षा तकनीक है जो उपयोगकर्ता और वेबसाइट सर्वर के बीच एक एन्क्रिप्टेड लिंक स्थापित करती है।

यह क्रेडिट कार्ड विवरण जैसी संवेदनशील जानकारी को आपके और वेबसाइट सर्वर के बीच सुरक्षित रूप से प्रसारित करने की अनुमति देता है। यह अनजाने में आपके डेटा के संग्रह और संग्रह को रोकता है। एसएसएल प्रमाणपत्र आमतौर पर एक प्रीमियम सेवा है जो कंपनियों द्वारा अपने डोमेन के लिए खरीदी जाती है। वे एक ऑनलाइन व्यापार वेबसाइट का एक अभिन्न हिस्सा बनाते हैं और ग्राहकों के लिए एक विश्वसनीय वातावरण प्रदान करते हैं। ब्राउज़र आमतौर पर दृश्य संकेत देते हैं कि वे जगह में हैं और आपका कनेक्शन सुरक्षित है।

जबकि इनकी उपस्थिति एक अच्छा संकेतक है, लेकिन यह किसी भी तरह से गारंटी नहीं देता है कि साइट दुर्भावनापूर्ण नहीं है। इसका सीधा सा मतलब है कि साइट शायद सुरक्षित है। हाल ही में साइबर अपराधियों और स्कैमर ने अपनी फ़िशिंग वेबसाइटों पर वैध एसएसएल प्रमाणपत्रों को नियुक्त करना शुरू कर दिया है। दुर्भाग्य से, कई प्रमाण पत्र अधिकारियों के पास विशेष रूप से कठोर वीटिंग प्रक्रिया नहीं है। फ़िशिंग अभियान चलाने की अनुमति देने के लिए इन साइटों के पास आमतौर पर लंबे समय तक एसएसएल प्रमाणपत्र होता है। वे फिर कुल्ला करते हैं और नई वेबसाइट के विज्ञापन के साथ दोहराते हैं। इसलिए चेतावनी दी जाए। असुरक्षित वेबसाइटों को ब्लॉक करने से कम से कम आपको अनजाने में इन साइटों पर पहुंचने में मदद मिलेगी, लेकिन स्पष्ट रूप से सुरक्षित लोगों से भी सावधान रहें।

विंडोज ऑपरेटिंग सिस्टम

अपने ऑपरेटिंग सिस्टम के लिए विंडोज से अपडेट इंस्टॉल करना सुनिश्चित करें। विशेष रूप से सुरक्षा उन्नयन से संबंधित। यदि आप पुराने, अब असमर्थित, संस्करणों पर चल रहे हैं तो अपने ऑपरेटिंग सिस्टम को अपग्रेड करने पर विचार करने के लायक भी हो सकते हैं। Microsoft ने उदाहरण के लिए विंडोज एक्सपी के लिए एक पैच का उत्पादन किया है, इसलिए नए पैच के लिए नियमित रूप से जांच करना सुनिश्चित करें। सभी मैलवेयर की तरह, इसे लागू किए गए "प्रतिरोधों" पर काबू पाने के लिए समय के साथ लगातार बदला जाता है, इसलिए अपडेट और पैच के बारे में सुनिश्चित करते रहें। यदि आपके पास समर्थित विंडोज ऑपरेटिंग सिस्टम के लिए नवीनतम अपडेट हैं, तो आपको समय के लिए प्रतिरक्षा होना चाहिए।

ऐसा करने के लिए प्रारंभ मेनू खोलें और "विंडोज अपडेट" टाइप करें, फिर परिणामों से विंडोज अपडेट का चयन करें। फिर आप अपने OS के लिए अपडेट प्राप्त करने और इंस्टॉल करने के लिए आसानी से ऑन-स्क्रीन निर्देशों का पालन कर सकते हैं।

हालाँकि, मूल WannaCry को Windows XP, Vista के 32-bt संस्करणों को संक्रमित करने में परेशानी होती है। कम से कम दूर। यह एक स्थायी प्रतिरक्षा नहीं होगी इसलिए चेतावनी दी जाए। मालवेयरबाइट्स के लिए मालवेयर इंटेलिजेंस के प्रमुख जेरोम सेगुरा ने कहा, "वर्मरी फैलाने वाला कीड़ा एक्सपी के लिए काम नहीं करता है। 19 मई, 2017 को टॉम्सगाइड डॉट कॉम को मालवेयरबाइट्स ने बताया कि," आपको अन्य तरीकों से रैनसमवेयर को स्थापित करना होगा, यही वजह है कि XP पर बहुत सारे संक्रमण नहीं हैं। " हालाँकि WannaCry मुख्य रूप से विंडोज कंप्यूटरों पर हमला करता है और अभी तक MacOS / Mac OS X या लिनक्स को संक्रमित नहीं कर सकता है, लेकिन यह उन कंप्यूटरों को संक्रमित कर सकता है जो विंडोज एमुलेटर या वर्चुअल मशीन चलाने के साथ-साथ मैक जो विंडोज में बूट कर सकते हैं।

सही पैच प्राप्त करने पर ध्यान दें

यदि आप पुराने विंडोज उत्पादों के लिए अपडेट इंस्टॉल करते हैं, तो अपने विशिष्ट संस्करण विंडोज एक्सपी आदि के लिए सही लिंक चुनना सुनिश्चित करें। इस पर विशेष ध्यान दें कि क्या यह X86 (32-बिट) या x64 (64-बिट) है। यदि संदेह में प्रारंभ मेनू खोलें, तो नियंत्रण कक्ष पर क्लिक करें और दृश्य को छोटे आइकन में बदलें। इसके बाद System पर क्लिक करें। यह आपके कंप्यूटर और OS के बारे में विस्तार से जानकारी देने वाला एक पृष्ठ प्रदर्शित करना चाहिए।

अपने व्यक्तिगत डेटा या महत्वपूर्ण फ़ाइलों की सुरक्षा करना

आपके डेटा को सुरक्षित रखने का एक प्रभावी तरीका यह होगा कि आप इसे हटाने योग्य ड्राइव (जिसे आप वास्तव में हटा दें) या अन्य बैकअप पर संग्रहीत या बैकअप रखें। आप बस इसे क्लाउड टाइप स्टोरेज सिस्टम में सेव रख सकते हैं। जो भी विधि आप उपयोग करते हैं, सुनिश्चित करें कि बैकअप प्रक्रिया स्वचालित है और आपके इंटरनेट कनेक्शन के मुख्य साधनों से अलग है। कंप्यूटर और इंटरनेट से भौतिक टुकड़ी डेटा को अलग, समर्थित और संरक्षित रखेगी। आप रिकवरी सॉफ़्टवेयर में भी निवेश कर सकते हैं।

अपना डेटा, जो भी विधि या आपके द्वारा उपयोग की जाने वाली विधियों का समर्थन करता है, आपको मैलवेयर संक्रमण जैसी आपदा की घटनाओं के दौरान लाभांश का भुगतान करेगा। आपके दस्तावेज़ों और डेटा के हाल के संस्करणों की उपस्थिति आपको सबसे अधिक समय, तनाव और धन बचाएगी यदि सबसे खराब होती है। आप मुफ्त क्लाउड बैकअप सेवाओं का उपयोग कर सकते हैं और अपने सबसे महत्वपूर्ण डेटा को नियमित रूप से या वास्तव में कभी भी केवल ऑनलाइन एक्सेस और संपादित कर सकते हैं। GoogleDrive, Apple iCloud और Dropbox अच्छे उदाहरण हैं और वे उपयोग करने के लिए स्वतंत्र हैं लेकिन उनके पास सीमित डेटा भत्ता है। लेकिन किसने कहा कि आपको एक खाते तक सीमित रहने की आवश्यकता है?

मैं "मिशन क्रिटिकल" फ़ाइलों या दस्तावेज़ों के लिए GoogleDrive का बहुत विशेष रूप से उपयोग करता हूँ, जिनके लिए मुझे 24/7/365 की आवश्यकता है। इनमें मेरी फैमिली फोटो, फाइनेंस, लीगल सामान आदि जैसी चीजें शामिल हैं। इनमें से कोई भी मेरे फिजिकल कंप्यूटर पर सेव नहीं है और इन्हें रिमूवेबल हार्ड ड्राइव पर बैकअप भी दिया जाता है, जिसे मैं ऑफलाइन होने पर ही कभी अपने कंप्यूटर से कनेक्ट करता हूं। पागल बहुत मैं तुम्हें सुन सुना है? उनके पास डेस्कटॉप और मोबाइल ऐप दोनों हैं, ताकि आप इन दस्तावेज़ों को इंटरनेट एक्सेस के साथ कहीं से भी एक्सेस और एडिट कर सकें। बहुत उपयोगी। अगर Google जैसी कंपनी मैलवेयर से बच सकती है तो हमें चिंता करने की बड़ी समस्या है, क्या हम नहीं?

[छवि स्रोत: पिक्साबे]

अपने कंप्यूटर को सामान्य रूप से कीड़े से कैसे बचाएं

कीड़े के खिलाफ अपने कंप्यूटर की सुरक्षा के लिए उपयोगकर्ता तीन बुनियादी कदम उठा सकते हैं। सबसे पहले, दिन-प्रतिदिन के नियमित कंप्यूटर उपयोग के लिए, उपयोगकर्ता खातों को "सीमित उपयोगकर्ता" के रूप में सेट किया जाना चाहिए। यह सॉफ्टवेयर को बिना अनुमति के इंस्टॉल होने से रोकता है। प्रशासक खातों का उपयोग केवल सॉफ्टवेयर को स्थापित करने, संशोधित करने और हटाने के लिए किया जाना चाहिए।

दूसरे, किसी स्थानीय कंप्यूटर या नेटवर्क पर नेटवर्क फायरवॉल को चालू किया जाना चाहिए। यह अनधिकृत नेटवर्क गतिविधि को सीमित करता है। सिस्टम अपडेट को स्वचालित रूप से इंस्टॉल करने के लिए कंप्यूटर का ऑपरेटिंग सिस्टम भी सेट होना चाहिए। उपयोगकर्ता आमतौर पर व्यवस्थापक के रूप में डिफ़ॉल्ट रूप से सेट होते हैं इसलिए इससे सावधान रहें। ऐसा करने के लिए, नियंत्रण कक्ष पर जाएं और "उपयोगकर्ता खाते" चुनें। यहां से "उपयोगकर्ता प्रबंधित करें" चुनें और पीसी के प्रत्येक उपयोगकर्ता के लिए एक सीमित खाता बनाएं। इस खाते का उपयोग उन सभी चीजों के लिए करें, जिन्हें आप आमतौर पर पीसी के लिए उपयोग करते हैं। प्रोग्राम आदि को स्थापित करने के लिए एक प्रशासक उपयोगकर्ता बनाएं और केवल उसी उद्देश्य के लिए इसका उपयोग करें।

अंत में, आपको अपने आप को एक मजबूत एंटी-वायरस सॉफ़्टवेयर प्राप्त करना चाहिए और यह भी स्वचालित रूप से स्वयं को अपडेट करने और अपने सिस्टम को स्कैन करने के लिए सेट है। फ्री एंटी-वायरस कोई भी बेहतर नहीं है, लेकिन भुगतान किए गए उत्पाद आमतौर पर लगाव के घोटाले और दुर्भावनापूर्ण वेब साइट स्क्रीनिंग को डाउनलोड करने में सहायता के लिए अतिरिक्त महत्वपूर्ण विशेषताएं जोड़ते हैं। यहाँ और यहाँ बाजार पर वर्तमान में सर्वश्रेष्ठ एंटी-वायरस उत्पादों की कुछ समीक्षाएं हैं।

हर समय संदिग्ध रहें

जैसा कि पहले बताया गया है कि WannaCry एक कंपनी नेटवर्क से दूसरे में फैलता है। अधिकांश रैंसमवेयर उपयोगकर्ताओं को ईमेल में दुर्भावनापूर्ण अनुलग्नक खोलने में धोखा देकर कंप्यूटरों को संक्रमित करते हैं। अगर आपके किसी परिचित व्यक्ति से कोई ईमेल आता है तो अटैचमेंट भी संदिग्ध है। साइबर अपराधी अन्य लोगों के ईमेल खातों को "स्पूफ" ईमेल पते या अपहरण कर सकते हैं। यदि ईमेल अप्रत्याशित है या चरित्र से बाहर है, तो आपको इसे संभावित खतरे के रूप में मानना ​​चाहिए। आप अपने डेस्कटॉप से ​​लगाव को बचा सकते हैं और इसे खोलने से पहले अपने एंटीवायरस को स्कैन कर सकते हैं। कुछ एंटीवायरस सॉफ़्टवेयर पैकेज वैसे भी ईमेल की प्राप्ति पर स्वचालित रूप से ऐसा करेंगे।

यह कहे बिना जाना चाहिए लेकिन समुद्री डाकू फिल्में, संगीत और सॉफ्टवेयर डाउनलोड न करें। यह निश्चित नहीं है कि WannaCry को इस तरह से फैलाया गया था, लेकिन अन्य दुर्भावनापूर्ण फ़ाइलें फ़ाइल साझाकरण साइटों पर आम हैं। रैनसमवेयर आमतौर पर मीडिया फ़ाइलों या सॉफ़्टवेयर इंस्टॉलरों में इंजेक्ट किया जाता है, इसलिए सावधान रहें। यदि आप इन सेवाओं का उपयोग करने के इरादे से हैं, तो उन्हें खोलने से पहले स्कैन करना सुनिश्चित करें। लेकिन हम जानते हैं कि आप उनके लिए भुगतान किए बिना डिजिटल सामान का उपयोग कभी नहीं करेंगे, क्या हम नहीं?

अपनी नेटवर्क सेटिंग जांचें या बदलें

WannaCry Microsoft सर्वर संदेश ब्लॉक SMB प्रोटोकॉल में खामियों का प्रसार करता है। एसएमबी कंप्यूटर पर उसी नेटवर्क पर फ़ाइलों, प्रिंटरों और अन्य वस्तुओं को साझा करने की अनुमति देता है। हालाँकि इसे बंद करना बहुत आसान है। ऐसा करने के लिए अपने नियंत्रण कक्ष पर जाएं और "नेटवर्क और साझाकरण केंद्र" देखें। इसे खोलें और "उन्नत साझाकरण सेटिंग बदलें" पर क्लिक करें। "होम या वर्क", "पब्लिक" और "डोमेन" के लिए देखें और "टर्न ऑफ नेटवर्क डिस्कवरी" लेबल वाले आइटम चुनें। आपको "फ़ाइल और प्रिंटर साझाकरण बंद करें" और "सार्वजनिक फ़ोल्डर साझाकरण बंद करें" भी होना चाहिए।

अगर आपका कंप्यूटर संक्रमित है तो क्या करें

आपको यह जानकर आश्चर्य हो सकता है कि ऐसा बहुत कम है जो आप कर सकते हैं। मैलवेयर की प्रकृति को देखते हुए, एक बार जब यह आपके सिस्टम को भंग कर देता है तो आपके विकल्प सीमित हो सकते हैं। आपकी फ़ाइलें भारी एन्क्रिप्टेड हो गई होंगी और कोड को क्रैक करना लगभग असंभव हो जाएगा। Bleeping Computer का सुझाव है कि आप Free Shadow Explorer उपयोगिता का उपयोग करके कुछ फ़ाइलों को पुनर्प्राप्त करने में सक्षम हो सकते हैं। लेकिन यह केवल आपके कंप्यूटर के स्वचालित बैकअप का पता लगाता है। सिमेंटेक ध्यान देता है कि एक बार रैंसमवेयर आपकी फ़ाइलों को एन्क्रिप्ट कर देता है जो बाद में उपयोगकर्ता की अधिकांश फ़ाइलों को हटा देता है। इस कारण से, आप एक सामान्य हटाना उपकरण का उपयोग करके उन्हें पुनर्प्राप्त करने में सक्षम हो सकते हैं। आपके डेस्कटॉप या डॉक्यूमेंट फोल्डर के साथ-साथ रिमूवेबल ड्राइव्स पर संग्रहित कोई भी फाइल आमतौर पर पूरी तरह से ओवरराइट और दुख की बात है, पुनर्प्राप्त नहीं की जा सकती है।

फिरौती देना भी एक समाधान नहीं हो सकता है। रैंसमवेयर को जल्दबाजी में इकट्ठा होने का आभास होता है। यह स्पष्ट नहीं है कि फिरौती देने की किसी भी तरह की विधि आपकी फ़ाइलों को स्वचालित रूप से अनलॉक कर देगी। इसके बजाय, यह प्रतीत होता है कि साइबर अपराधियों को अपने शिकार की फ़ाइलों को मैन्युअल रूप से अनलॉक करने की आवश्यकता होगी। ऐसा करने से दुनिया भर के अधिकारियों को उनका स्थान पता चल जाएगा, इसलिए वे ऐसा करने की संभावना नहीं रखते हैं।

आप अपने कंप्यूटर को पूर्व-संक्रमित बैकअप से पुनर्प्राप्त करने का भी प्रयास कर सकते हैं। यह आपकी फ़ाइलों और डेटा के किसी भी हाल के संपादन को खो देगा लेकिन कम से कम आप सब कुछ नहीं खोएंगे। Windows XP के बाद से विंडोज में यह कार्यक्षमता है और यह आपको बहुत सारे स्क्रैप से बाहर निकाल सकता है। यदि कोई बैकअप उपलब्ध नहीं है और खोई हुई / एन्क्रिप्ट की गई फाइलें महत्वपूर्ण हैं, तो आप निश्चित रूप से कंप्यूटर पेशेवर की सेवाओं को नियोजित कर सकते हैं।

फिरौती का भुगतान न करें!

अमेरिकी डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी कंप्यूटर इमर्जेंसी टीम को चेतावनी देते हुए कहा, "फिरौती का भुगतान करना एन्क्रिप्टेड फाइलों को जारी करने की गारंटी नहीं देता है।" "यह केवल गारंटी देता है कि दुर्भावनापूर्ण अभिनेताओं को पीड़ित के पैसे मिलते हैं, और कुछ मामलों में, उनकी बैंकिंग जानकारी। इसके अलावा, फ़ाइलों को डिक्रिप्ट करने का मतलब यह नहीं है कि मैलवेयर संक्रमण खुद ही हटा दिया गया है।"

यह जानना अच्छा नहीं है! मैथ्यू हिक्की, एक ब्रिटिश सॉफ्टवेयर शोधकर्ता ने WannaCrypt के डोडी भुगतान प्रणाली को उजागर किया। उन्होंने वायर्ड को बताया कि रैंसमवेयर के निर्माता वास्तव में फिरौती की रकम वापस नहीं ले सकते।

हिक्की ने वायर्ड से कहा, "मुझे पूरा विश्वास है कि किसी ने जितना संभव हो उतना विनाश का कारण बनने के लिए भेजा था।"

अंतिम शब्द

WannaCry आपकी व्यक्तिगत जानकारी और डेटा के लिए एक गंभीर संभावित खतरा है, लेकिन इसे कुछ अपेक्षाकृत सरल आदतों के साथ खाड़ी में रखा जा सकता है। जीवन के कई पहलुओं में रोकथाम हमेशा इलाज से बेहतर है। यदि आप अपने ओएस और एंटीवायरस को अद्यतित रखने की आदत में हैं और संभावित संक्रमण स्रोतों से खुद को उजागर नहीं कर रहे हैं, तो आपको चिंता करने के लिए बहुत कम होना चाहिए। यदि आप अत्यधिक सावधान रहना चाहते हैं तो आप यह सुनिश्चित कर सकते हैं कि डेटा पहले स्थान पर एन्क्रिप्टेड और फिरौती के लिए नहीं है। यदि आपकी सुरक्षा भंग हो जाती है तो ऑनलाइन क्लाउड या पारंपरिक बैकअप तकनीक या भंडारण भी आपकी मदद करेंगे।

नियमित बैकअप जैसी सरल हाउसकीपिंग तकनीक आपको भविष्य में संक्रमित होने पर समय, तनाव और धन की बचत करेगी। याद रखें कि अगर सबसे बुरा होता है RANSOM का भुगतान न करें! पिछले असंक्रमित राज्यों में सिस्टम या फ़ाइल पुनर्स्थापना जैसी विधियों का उपयोग करने की कोशिश करने से समस्या ठीक हो सकती है, लेकिन आपके कंप्यूटर से अप्रयुक्त प्रतियाँ प्राप्त करना एक बेहतर समाधान है।

हमें उम्मीद है कि यह लेख आपको यह समझने में मदद करने के लिए कार्य करता है कि WannCry क्या है और यह इस समय क्यों भारी है। हम यह भी उम्मीद करते हैं कि लेख, कम से कम भाग में, आपको अपने व्यक्तिगत डेटा की सुरक्षा करने में मदद करता है। नीचे अपनी टिप्पणी जोड़ने के लिए स्वतंत्र महसूस करें या अपने खुद के सुझाव दें कि अपने कंप्यूटर की सुरक्षा कैसे करें।

स्रोत: टॉमग्यूइड, लिनक्सएंडयूबंटू, ब्लेपिंगकंप्यूटर, TheNextWeb.com, वायर्ड, स्पैमिटन

देखें भी: सबसे लोकप्रिय आधुनिक दिन घोटाले और कैसे खुद को बचाने के लिए


वीडियो देखना: नटवरक एड डट सरकषnetwork and data security Chapter 13तथय सर. Some Fact. Pariksha manth (दिसंबर 2021).