Back to Question Center
0

ಸೆಮಲ್ಟ್ ಎಕ್ಸ್ಪರ್ಟ್ ಬಾಟ್ನೆಟ್ಗಳಿಂದ ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಹೇಗೆ ರಕ್ಷಿಸುವುದು ಎಂದು ವಿವರಿಸುತ್ತದೆ

1 answers:

ನಿಕ್ ಚಾಯ್ಕೋವ್ಸ್ಕಿ, ಸೆಮಾಲ್ಟ್ ಗ್ರಾಹಕರ ಯಶಸ್ಸಿ ವ್ಯವಸ್ಥಾಪಕ, ಸ್ಪ್ಯಾಮ್ ಇಮೇಲ್ಗಳು ಪ್ರತಿ ಅಂತರ್ಜಾಲ ಬಳಕೆದಾರರಿಗೆ ಒಂದು ಸಾಮಾನ್ಯ ವಿಷಯವಾಗಿದೆ ಎಂದು ಹೇಳುತ್ತದೆ. ಬಹುತೇಕ ಇಂಟರ್ನೆಟ್ ಬಳಕೆದಾರರು ದಿನಂಪ್ರತಿ ಅನೇಕ ಸ್ಪ್ಯಾಮ್ ಇಮೇಲ್ಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಸ್ಪ್ಯಾಮ್ ಫೋಲ್ಡರ್ಗೆ ಸಿಗುತ್ತದೆ. ಆಧುನಿಕ-ದಿನದ ಸ್ಪ್ಯಾಮ್ ಫಿಲ್ಟರ್ಗಳಿಗೆ ಧನ್ಯವಾದಗಳು, ಬಳಕೆದಾರರು ಹೆಚ್ಚಿನ ಸ್ಪ್ಯಾಮ್ ಇಮೇಲ್ಗಳನ್ನು ತೆಗೆದುಹಾಕಬಹುದು. ಈ ಸ್ಪ್ಯಾಮ್ ಇಮೇಲ್ಗಳ ಹಿಂದಿನ ಮೂಲ ಮತ್ತು ಉದ್ದೇಶದ ಬಗ್ಗೆ ಒಬ್ಬರು ಆಶ್ಚರ್ಯಪಡಬಹುದು - cosa serve per aprire una sala giochi. ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಈ ಇಮೇಲ್ಗಳು ಬೋಟ್ನೆಟ್ನಿಂದ ಬರುತ್ತವೆ. ಅಂತರ್ಗತ ಬ್ರೌಸರ್ನ ಭದ್ರತೆಗೆ ಬಾಟ್ನೆಟ್ಗಳು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ. ಇತ್ತೀಚೆಗೆ, ಎಫ್ಬಿಐ ಯುಎಸ್ನಲ್ಲಿ 18 ಕಂಪ್ಯೂಟರ್ಗಳು ಪ್ರತಿಯೊಂದು ಸೆಕೆಂಡ್ ಹ್ಯಾಕರ್ಸ್ನಿಂದ ರಾಜಿ ಮಾಡಿವೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ.

ಬಾಟ್ನೆಟ್ ಎಂದರೇನು?

ಎ ಬಾಟ್ನೆಟ್ ಅನೇಕ 'ಜೊಂಬಿ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು' ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಆಕ್ರಮಣಕಾರರ ನಿಯಂತ್ರಣದಲ್ಲಿರುತ್ತದೆ, ಸಾಮಾನ್ಯವಾಗಿ ಮಾಲೀಕರ ನೋಟೀಸ್ ಇಲ್ಲದೆ. ಒಬ್ಬ ಆಕ್ರಮಣಕಾರನು ಬೋಟ್ ಅನ್ನು ಸೃಷ್ಟಿಸುತ್ತಾನೆ ಮತ್ತು ಅದನ್ನು ಈ ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ಕಳುಹಿಸುತ್ತಾನೆ. ಇಲ್ಲಿಂದ ಅವರು ಸರ್ವರ್ನಿಂದ ಆದೇಶವನ್ನು ಕಳುಹಿಸಲು ಮತ್ತು ಸಿ & ಸಿ ಸಂಕೇತಗಳನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು. ಈ ಮಾಲ್ವೇರ್ನಿಂದ ಸೋಂಕಿಗೊಳಗಾದ ಕಂಪ್ಯೂಟರ್ ಮಾಲೀಕನ ಆಜ್ಞೆಗಳ ಅಡಿಯಲ್ಲಿ ಇರುವುದಿಲ್ಲ. ಆಕ್ರಮಣಕಾರರು ಇದೀಗ ಒಂದು ನಿರ್ದಿಷ್ಟ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ DDoS ಆಕ್ರಮಣದಂತಹ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಬೋಟ್ ಒಂದು ಬೋಟ್ನೆಟ್ನ ಕ್ರಿಯಾತ್ಮಕ ಘಟಕವನ್ನು ರೂಪಿಸುತ್ತದೆ. ಈ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕೋಡಿಂಗ್ ಮಾಡುವುದರಿಂದ, ಆಕ್ರಮಣಕಾರರು ಕಪ್ಪು ಟೋಪಿಗಳನ್ನು ಬಳಸುತ್ತಾರೆ ಡಿಜಿಟಲ್ ಮಾರ್ಕೆಟಿಂಗ್ ಎಂದರೆ ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಇನ್ಸ್ಟಾಲ್ ಮಾಡುವುದು.ಬಳಸುವ ಕೆಲವು ತಂತ್ರಗಳನ್ನು ಬೆಟ್ ಮತ್ತು ಸ್ವಿಚ್ ಜಾಹೀರಾತುಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.ಉದಾಹರಣೆಗೆ, ದುರುದ್ದೇಶಪೂರಿತ ಮೂಲಗಳಿಂದ ಫೇಸ್ಬುಕ್ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸೋಂಕಿತ ಫೈಲ್ಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಕೆಲವು ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಈ ಜನರು ಸ್ಪ್ಯಾಮ್ ಇಮೇಲ್ಗಳನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ.ಈ ಕೆಲವು ಇಮೇಲ್ಗಳಲ್ಲಿ ಟ್ರೋಜನ್ಗಳು, ಸೋಂಕಿತ ಫೈಲ್ಗಳು ಅಥವಾ ಅಟ್ಯಾಚ್ಮೆಂಟ್ಗಳು ಸೇರಿವೆ.ಬಲಿಪಶು ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಮಾಲ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ಆಕ್ರಮಣಕಾರರು ದೂರಸ್ಥ ಸ್ಥಳದಲ್ಲಿ ಕ್ರೋಟ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಾಟ್ಗಳಿಗೆ ಕಳುಹಿಸಲು ಬಳಸಬೇಕಾಗುತ್ತದೆ. ಬೋಟ್ನೆಟ್ಗಳ ಒಂದು ಜಾಲವು 20,000 ಕ್ಕಿಂತಲೂ ಹೆಚ್ಚು ಸ್ವತಂತ್ರ ಬಾಟ್ಗಳನ್ನು ಒಂದೇ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.ಈ ಆಕ್ರಮಣಕಾರನು ನಂತರ ಆಜ್ಞೆಯನ್ನು ಮತ್ತು ನಿಯಂತ್ರಣ (C & C) ಪರಿಚಾರಕಕ್ಕೆ ಕಳುಹಿಸುತ್ತದೆ:

  • C & C ಬಾಟ್ಗಳಿಗೆ: ಈ ವಿಧಾನವು ಬಾಟ್ಗಳ ನೆಟ್ವರ್ಕ್ಗೆ ಸೂಚನೆಗಳನ್ನು ಕಳುಹಿಸುವುದು ಮತ್ತು ಸರ್ವರ್ಗೆ ನೇರವಾಗಿ ಅವುಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ. ಇದು ಸಂವಹನದ ಲಂಬ ಮಾದರಿಯಾಗಿದೆ.
  • ಪೀರ್ ಪೀರ್. ಬೋಟ್ ನೇರವಾಗಿ ಮತ್ತೊಂದು ಬೋಟ್ನೊಂದಿಗೆ ಸಂವಹನ ಮಾಡಬಹುದು. ಇದು ಸೂಚನೆಗಳನ್ನು ಕಳುಹಿಸುವ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸ್ವೀಕರಿಸುವ ಒಂದು ಸಮತಲ ಮಾರ್ಗವಾಗಿದೆ. ಈ ವಿಧಾನದಲ್ಲಿ, ಬೋಟ್-ಮಾಸ್ಟರ್ ಒಟ್ಟಾರೆ ಬೋಟ್ನೆಟ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು.
  • ಹೈಬ್ರಿಡ್: ಈ ತಂತ್ರವು ಮೇಲೆ ವಿವರಿಸಿದ ಎರಡು ವಿಧಾನಗಳ ಸಂಯೋಜನೆಯಾಗಿದೆ.

ಯಶಸ್ವಿ ಬೋಟ್ನೆಟ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ, ಆಕ್ರಮಣಕಾರರು ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಕದಿಯುವಂತಹ ಸೈಬರ್-ಅಪರಾಧಗಳನ್ನು ಮಾಡಬಹುದು. ಇಮೇಲ್ಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳಂತಹ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯು ಈ ವಿಧಾನದ ಮೂಲಕ ಸೋರಿಕೆಯಾಗಬಹುದು. ಸಾಮಾನ್ಯವಾಗಿ, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಕಳ್ಳತನ, ಹಾಗೆಯೇ ಪಾಸ್ವರ್ಡ್ಗಳ ನಷ್ಟ, ಬೋಟ್ನೆಟ್ ದಾಳಿಯ ಮೂಲಕ ಸಂಭವಿಸುತ್ತವೆ. ಲಾಗಿನ್ ರುಜುವಾತುಗಳು, ಹಣಕಾಸಿನ ಮಾಹಿತಿ ಮತ್ತು ಆನ್ಲೈನ್ ​​ಪಾವತಿಯ ಮಾಹಿತಿಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಶೇಖರಿಸಿಡುವ ಬಳಕೆದಾರರು ಈ ಹ್ಯಾಕರ್ಗಳಿಂದ ದಾಳಿಗೊಳಗಾಗುತ್ತಾರೆ.

November 29, 2017