एंड्रॉयड

डेटा चोरी करने के लिए पीसी माइक्रोफोन का उपयोग करने वाले हैकर्स के खिलाफ सुरक्षा

अपने कंप्यूटर की रक्षा के लिए कैसे वायरस और हैकर्स से

अपने कंप्यूटर की रक्षा के लिए कैसे वायरस और हैकर्स से

विषयसूची:

Anonim

परिष्कृत रणनीति, तकनीकों और प्रक्रियाओं के साथ बड़े पैमाने पर हैकिंग दिन का क्रम है - जैसा कि अमेरिकी चुनावों के दौरान कथित रूसी हैक के बारे में रिपोर्टों में भी देखा गया था - और अब हैकर्स कॉर्पोरेट पीसी में हैक करने के लिए अंतर्निहित पीसी माइक्रोफोन का उपयोग कर रहे हैं और व्यक्तिगत डेटा फ़ाइलें।

'ऑपरेशन बगड्रॉप' के रूप में क्रिस्टीन, हमले के पीछे हैकर्स ने यूक्रेन में लगभग 70 संगठनों और व्यक्तियों के संवेदनशील डेटा के गीगाबाइट के स्कोर हासिल किए हैं।

रूस, सऊदी अरब, यूक्रेन और ऑस्ट्रिया में कई उक्रानियन अखबारों के संपादकों, एक वैज्ञानिक शोध संस्थान, मानवाधिकार निगरानी, ​​आतंकवाद-निरोधी, साइबर हमलों, तेल, गैस और पानी की आपूर्ति से जुड़े संगठन शामिल हैं।

साइबर सिक्योरिटी फर्म साइबरएक्स की एक रिपोर्ट के अनुसार, "ऑपरेशन बातचीत, स्क्रीनशॉट, दस्तावेजों और पासवर्ड की ऑडियो रिकॉर्डिंग सहित अपने लक्ष्यों से संवेदनशील जानकारी की एक सीमा पर कब्जा करना चाहता है।"

हैकर्स ने लक्ष्य डेटा तक पहुँचने के एक तरीके के रूप में माइक्रोफोन का उपयोग करना शुरू कर दिया है, क्योंकि, केवल वेबकैम पर टेप रखकर वीडियो रिकॉर्डिंग को ब्लॉक करना आसान है, आपके सिस्टम के माइक्रोफोन को अक्षम करने से आपको शारीरिक रूप से हार्डवेयर को अनप्लग करने की आवश्यकता होती है।

डोनेट्स्क और लुहान्स्क के स्व-घोषित अलगाववादी राज्यों में इनमें से बहुत से हैक किए गए थे - इन हमलों में एक सरकारी प्रभाव का संकेत, खासकर जब से इन दोनों राज्यों को उक्रेनियन सरकार द्वारा आतंकवादी संगठनों के रूप में वर्गीकृत किया गया है।

हैकर डेटा चोरी के लिए ड्रॉपबॉक्स का उपयोग करते हैं क्योंकि क्लाउड सर्विस का ट्रैफ़िक आमतौर पर कॉर्पोरेट फ़ायरवॉल द्वारा अनब्लॉक रहता है और इसके माध्यम से बहने वाले ट्रैफ़िक की निगरानी भी नहीं की जाती है।

"ऑपरेशन बगड्रॉप अपने पीड़ितों को लक्षित ईमेल फ़िशिंग हमलों और माइक्रोसॉफ्ट ऑफिस अटैचमेंट में एम्बेडेड दुर्भावनापूर्ण मैक्रो का उपयोग करके संक्रमित करता है। अगर यह पहले से ही सक्षम नहीं है, तो यह उपयोगकर्ताओं को मैक्रोज़ को सक्षम करने के लिए चालाक सोशल इंजीनियरिंग का उपयोग करता है।

मैक्रो वायरस अटैक वर्क्स का एक उदाहरण

इस मामले को ध्यान में रखते हुए, साइबरएक्स ने मैक्रो वायरस के साथ लोड किए गए इस दुर्भावनापूर्ण वर्ड डॉक्यूमेंट का पता लगाया, जो आमतौर पर बाजार में 90 प्रतिशत से अधिक एंटी-वायरस सॉफ़्टवेयर द्वारा अनसेट किया जाता है।

मैक्रो तक - संक्षेप में: कंप्यूटर कोड के बिट्स - आपके पीसी पर सक्षम होते हैं, प्रोग्राम ऑटो चलाता है और आपके पीसी में माल कोड के साथ कोड बदलता है।

मामले में, मैक्रोज़ लक्ष्य पीसी पर अक्षम हो जाते हैं, - एक Microsoft सुरक्षा सुविधा जो डिफ़ॉल्ट रूप से एक वर्ड डॉक पर सभी मैक्रो कोड को निष्क्रिय कर देती है - दुर्भावनापूर्ण वर्ड डॉक्यूमेंट ऊपर चित्र में दिखाए अनुसार एक डायलॉग बॉक्स खोलता है।

ऊपर की छवि का पाठ पढ़ता है: “सावधान! फ़ाइल Microsoft Office प्रोग्राम के नए संस्करण में बनाई गई थी। आपको दस्तावेज़ की सामग्री को सही ढंग से प्रदर्शित करने के लिए मैक्रोज़ को सक्षम करना होगा।"

जैसे ही कोई उपयोगकर्ता कमांड को सक्षम करता है, दुर्भावनापूर्ण मैक्रो कोड आपके पीसी पर कोड को प्रतिस्थापित करते हैं, सिस्टम पर अन्य फ़ाइलों को संक्रमित करते हैं और हमलावर को दूरस्थ पहुंच देते हैं - जैसा कि बिंदु में मामले में देखा गया है।

कैसे और क्या जानकारी हैकर्स द्वारा एकत्रित की गई थी

इस मामले में, हैकर्स ने लक्ष्य उपकरणों के लिए दूरस्थ पहुंच प्राप्त करने के बाद डेटा चोरी करने के लिए प्लग इन की एक सरणी का उपयोग किया।

प्लगइन्स में फ़ाइल कलेक्टर शामिल था, जो फ़ाइल एक्सटेंशन के मल्टीट्यूड के लिए दिखता है और उन्हें ड्रॉपबॉक्स पर अपलोड करता है; USB फ़ाइल संग्राहक, जो संक्रमित डिवाइस पर संलग्न USB ड्राइव से फ़ाइलों को ढूँढता है और संग्रहीत करता है।

इन फ़ाइल संग्राहकों के अलावा, ब्राउज़र डेटा एकत्रित करने वाला प्लग इन, जो ब्राउज़र में संग्रहीत क्रेडेंशियल्स और अन्य संवेदनशील डेटा चुराता है, आईपी पते सहित कंप्यूटर डेटा एकत्र करने के लिए एक प्लगइन, मालिक का नाम और पता और अधिक का उपयोग हमले में किया गया था।

इन सब के अलावा, मैलवेयर ने हैकर्स को लक्ष्य डिवाइस के माइक्रोफोन तक पहुंच भी दी, जो ऑडियो रिकॉर्डिंग को सक्षम बनाता है - हमलावर के ड्रॉपबॉक्स स्टोरेज में गड़बड़ी के लिए सहेजा गया।

हालांकि ऑपरेशन बगड्रॉप में लक्ष्यों को कोई नुकसान नहीं हुआ है, लेकिन साइबरएक्स बताते हैं कि 'लक्ष्य पर पहचान, पता लगाना और टोना-टोटका करना आमतौर पर व्यापक उद्देश्यों के साथ संचालन का पहला चरण है।'

एक बार इन विवरणों को इकट्ठा करने और हमलावर के ड्रॉपबॉक्स खाते में अपलोड करने के बाद, इसे दूसरे छोर पर डाउनलोड किया जाता है और क्लाउड से हटा दिया जाता है - लेन-देन की जानकारी का कोई निशान नहीं छोड़ता है।

साइबरएक्स की रिपोर्ट में हैक के बारे में गहराई से जानकारी हासिल करें।

ऐसे हमलों के खिलाफ सुरक्षा कैसे करें?

जबकि मैक्रो वायरस के हमलों से आपको बचाने का सबसे सरल तरीका है मैक्रो कमांड के लिए माइक्रोसॉफ्ट ऑफिस की डिफ़ॉल्ट सेटिंग को बंद नहीं करना और प्रॉम्प्ट द्वारा अनुरोधों में नहीं देना (जैसा कि ऊपर चर्चा की गई है)।

यदि मैक्रो सेटिंग्स को सक्षम करने की सख्त आवश्यकता है, तो सुनिश्चित करें कि वर्ड दस्तावेज़ एक विश्वसनीय स्रोत से आता है - एक व्यक्ति या एक संगठन।

एक संगठनात्मक स्तर पर, ऐसे हमलों से बचाव के लिए, सिस्टम का उपयोग किया जाना चाहिए जो प्रारंभिक अवस्था में अपने आईटी और ओटी नेटवर्क में विसंगतियों का पता लगा सकते हैं। कंपनियां व्यवहार विश्लेषण एल्गोरिदम को भी लागू कर सकती हैं जो नेटवर्क में अनधिकृत गतिविधियों का पता लगाने में मदद करती हैं।

इस तरह के वायरस से बचाव के लिए एक कार्य योजना भी होनी चाहिए - ताकि खतरे को कम किया जा सके और अगर किसी हमले को अंजाम दिया जाए तो संवेदनशील डेटा खोने से बचें।

रिपोर्ट में निष्कर्ष निकाला गया कि इस बात का कोई पुख्ता सबूत नहीं है कि हैकर्स को किसी सरकारी एजेंसी ने काम पर रखा है।

लेकिन हमले के परिष्कार को देखते हुए, इसमें कोई संदेह नहीं है कि हैकर्स को चुराए गए डेटा के साथ-साथ एकत्र किए गए सभी डेटा के लिए भंडारण स्थान से गुजरने के लिए एक महत्वपूर्ण कर्मचारी की आवश्यकता है - यह दर्शाता है कि वे या तो बहुत अमीर थे या सरकार से वित्तीय सहायता प्राप्त कर रहे थे या गैर-सरकारी संस्थान।

जबकि इन हमलों के अधिकांश यूक्रेन में आयोजित किए गए थे, यह कहना सुरक्षित है कि ये हमले किसी भी देश में हैकर्स के निहित स्वार्थों या संवेदनशील डेटा तक पहुंच प्राप्त करने के लिए उन्हें काम पर रखने वाले लोगों के आधार पर किए जा सकते हैं।