सुपरफिश फियास्को ने तब शुरू किया जब शोधकर्ताओं ने देखा कि सुपरफिश, जो लेनोवो कंप्यूटर पर बंडल किया गया था, विंडोज़ में नकली रूट प्रमाण पत्र स्थापित कर रहा था जो अनिवार्य रूप से सभी HTTPS ब्राउज़िंग को हाइजैक करता है ताकि प्रमाण पत्र हमेशा वैध दिखाई दे, भले ही वे नहीं हैं, और उन्होंने ऐसा किया असुरक्षित तरीका है कि किसी भी स्क्रिप्ट किड्डी हैकर एक ही चीज़ को पूरा कर सकता है।
और फिर वे आपके ब्राउज़र में प्रॉक्सी इंस्टॉल कर रहे हैं और अपनी सभी ब्राउज़िंग को इसके माध्यम से मजबूर कर रहे हैं ताकि वे विज्ञापन सम्मिलित कर सकें। यह सही है, भले ही आप अपने बैंक, या स्वास्थ्य बीमा साइट से कनेक्ट हों, या कहीं भी सुरक्षित होना चाहिए। और आप कभी नहीं जानते, क्योंकि उन्होंने आपको विज्ञापन दिखाने के लिए विंडोज एन्क्रिप्शन तोड़ दिया।
लेकिन दुखद, दुखद तथ्य यह है कि वे ऐसा करने वाले अकेले नहीं हैं - वाजम, जीनियसबॉक्स, कंटेंट एक्सप्लोरर और अन्य जैसे एडवेयर सभी एक ही काम कर रहे हैं, अपने प्रॉक्सी सर्वर के माध्यम से जाने के लिए अपने स्वयं के प्रमाणपत्र स्थापित करना और अपनी सभी ब्राउज़िंग (HTTPS एन्क्रिप्टेड ब्राउज़िंग सत्र सहित) को मजबूर करना। और आप CNET डाउनलोड पर शीर्ष 10 ऐप्स में से दो इंस्टॉल करके इस बकवास से संक्रमित हो सकते हैं।
निचली पंक्ति यह है कि अब आप अपने ब्राउज़र के पता बार में उस हरे रंग के लॉक आइकन पर भरोसा नहीं कर सकते हैं। और यह एक डरावनी, डरावनी चीज है।
कैसे HTTPS-हाइजैकिंग एडवेयर वर्क्स, और क्यों यह बहुत बुरा है
जैसा कि हमने पहले दिखाया है, यदि आप सीएनईटी डाउनलोड पर भरोसा करने की विशाल विशाल गलती करते हैं, तो आप इस प्रकार के एडवेयर से पहले ही संक्रमित हो सकते हैं। सीएनईटी (केएमपीएलएयर और वाईटीडी) पर शीर्ष दस डाउनलोडों में से दो दो अलग-अलग प्रकार के एचटीटीपीएस-अपहर्ताओंिंग एडवेयर को बंडल कर रहे हैं, और हमारे शोध में हमने पाया कि अधिकांश अन्य फ्रीवेयर साइटें वही कर रही हैं।
ध्यान दें:इंस्टॉलर इतने मुश्किल और दृढ़ हैं कि हम निश्चित नहीं हैं कि कौन है तकनीकी रूप से "बंडलिंग" कर रहे हैं, लेकिन सीएनईटी इन ऐप्स को उनके होम पेज पर प्रचारित कर रहा है, इसलिए यह वास्तव में अर्थशास्त्र का मामला है। यदि आप सिफारिश कर रहे हैं कि लोग कुछ खराब डाउनलोड करते हैं, तो आप समान रूप से गलती में हैं। हमने यह भी पाया है कि इनमें से कई एडवेयर कंपनियां गुप्त रूप से अलग-अलग कंपनी नामों का उपयोग कर एक ही लोग हैं।
अकेले सीएनईटी डाउनलोड पर शीर्ष 10 सूची से डाउनलोड नंबरों के आधार पर, हर महीने एक लाख लोग एडवेयर के साथ संक्रमित होते हैं जो अपने एन्क्रिप्टेड वेब सत्र को अपने बैंक, या ईमेल, या सुरक्षित होने वाले किसी भी चीज़ पर अपहृत कर रहा है।
यदि आपने KMPlayer इंस्टॉल करने की गलती की है, और आप अन्य सभी क्रैवेयर को अनदेखा करते हैं, तो आपको इस विंडो के साथ प्रस्तुत किया जाएगा। और यदि आप गलती से स्वीकार करते हैं (या गलत कुंजी दबाएं) तो आपके सिस्टम को पनड किया जाएगा।
जब आप किसी साइट पर जाते हैं जो सुरक्षित होना चाहिए, तो आपको हरा लॉक आइकन दिखाई देगा और सबकुछ सामान्य रूप से सामान्य दिखाई देगा। विवरण देखने के लिए आप लॉक पर भी क्लिक कर सकते हैं, और ऐसा लगता है कि सबकुछ ठीक है। आप एक सुरक्षित कनेक्शन का उपयोग कर रहे हैं, और यहां तक कि Google क्रोम भी रिपोर्ट करेगा कि आप एक सुरक्षित कनेक्शन के साथ Google से जुड़े हुए हैं। लेकिन तुम नहीं हो!
सिस्टम अलर्ट एलएलसी वास्तविक रूट प्रमाणपत्र नहीं है और आप वास्तव में मैन-इन-द-मध्य प्रॉक्सी से गुज़र रहे हैं जो पृष्ठों में विज्ञापन डालने वाला है (और कौन जानता है)। आपको बस उन्हें अपने सभी पासवर्ड ईमेल करना चाहिए, यह आसान होगा।
वे विंडोज फर्जी स्टोर में अपने नकली रूट प्रमाण पत्र स्थापित करके और फिर नकली प्रमाणपत्र के साथ साइन इन करते समय सुरक्षित कनेक्शन को प्रॉक्सी करके इसे पूरा करते हैं।
यदि आप विंडोज सर्टिफिकेट पैनल में देखते हैं, तो आप पूरी तरह से वैध प्रमाणपत्रों के सभी प्रकार देख सकते हैं … लेकिन अगर आपके पीसी में कुछ प्रकार का एडवेयर इंस्टॉल है, तो आपको सिस्टम अलर्ट, एलएलसी, या सुपरफिश, वाजाम, या नकली चीजें देखने जा रही हैं। अन्य नकली दर्जनों।
वे सभी मैन-इन-द-मिडल अटैक हैं और यहां वे कैसे काम करते हैं
एक बार जब आप अपहृत हो जाते हैं, तो वे एक निजी साइट - पासवर्ड, निजी जानकारी, स्वास्थ्य जानकारी, ईमेल, सामाजिक सुरक्षा संख्या, बैंकिंग जानकारी इत्यादि में सबमिट की जाने वाली प्रत्येक चीज़ को पढ़ सकते हैं और आपको कभी पता नहीं चलेगा क्योंकि आपका ब्राउज़र आपको बताएगा कि आपका कनेक्शन सुरक्षित है।
यह काम करता है क्योंकि सार्वजनिक कुंजी एन्क्रिप्शन के लिए सार्वजनिक कुंजी और एक निजी कुंजी दोनों की आवश्यकता होती है। सर्टिफिकेट स्टोर में सार्वजनिक कुंजी स्थापित की जाती हैं, और निजी कुंजी केवल उस वेबसाइट द्वारा जानी जानी चाहिए जिसे आप जा रहे हैं। लेकिन जब हमलावर आपके रूट प्रमाण पत्र को हाइजैक कर सकते हैं और सार्वजनिक और निजी दोनों कुंजी पकड़ सकते हैं, तो वे कुछ भी कर सकते हैं जो वे चाहते हैं।
सुपरफिश के मामले में, उन्होंने सुपरफिश स्थापित किए गए प्रत्येक कंप्यूटर पर एक ही निजी कुंजी का उपयोग किया, और कुछ घंटों के भीतर, सुरक्षा शोधकर्ता निजी कुंजी निकालने में सक्षम थे और यह जांचने के लिए वेबसाइट बनाते थे कि आप कमजोर हैं या नहीं, और साबित करें कि आप कर सकते हैं अपहरण कर लिया जाएगा। वाजाम और जीनियसबॉक्स के लिए, चाबियां अलग-अलग हैं, लेकिन सामग्री एक्सप्लोरर और कुछ अन्य एडवेयर भी हर जगह एक ही कुंजी का उपयोग करते हैं, जिसका अर्थ है कि यह समस्या सुपरफिश के लिए अद्वितीय नहीं है।
यह खराब हो जाता है: इस बकवास में से अधिकांश पूरी तरह से HTTPS प्रमाणीकरण अक्षम करता है
कल कल, सुरक्षा शोधकर्ताओं ने एक और बड़ी समस्या की खोज की: इन सभी HTTPS प्रॉक्सी सभी सत्यापन को अक्षम करते समय यह सब ठीक है।
इसका मतलब है कि आप एक HTTPS वेबसाइट पर जा सकते हैं जिसमें एक पूरी तरह से अमान्य प्रमाणपत्र है, और यह एडवेयर आपको बताएगा कि साइट ठीक है। हमने उस विज्ञापनवेयर का परीक्षण किया जिसे हमने पहले उल्लेख किया था और वे सभी पूरी तरह से HTTPS सत्यापन अक्षम कर रहे हैं, इसलिए इससे कोई फर्क नहीं पड़ता कि निजी कुंजी अद्वितीय हैं या नहीं। चौंकाने वाला बुरा!
आप जांच सकते हैं कि क्या आप सुरक्षा शोधकर्ताओं द्वारा बनाई गई परीक्षण साइट का उपयोग करके सुपरफिश, कोमोडिया या अमान्य प्रमाणपत्र जांच के लिए कमजोर हैं, लेकिन जैसा कि हमने पहले ही प्रदर्शित किया है, वही काम करने और हमारे शोध से बहुत अधिक एडवेयर है चीजें बदतर होने जा रही हैं।
अपने आप को सुरक्षित रखें: प्रमाण पत्र पैनल की जांच करें और खराब प्रविष्टियां हटाएं
यदि आप चिंतित हैं, तो आपको यह सुनिश्चित करने के लिए अपने प्रमाणपत्र स्टोर की जांच करनी चाहिए कि आपके पास कोई स्केची प्रमाणपत्र स्थापित नहीं है जिसे बाद में किसी के प्रॉक्सी सर्वर द्वारा सक्रिय किया जा सके। यह थोड़ा जटिल हो सकता है, क्योंकि इसमें बहुत सी चीजें हैं, और इनमें से अधिकतर वहां होना चाहिए। हमारे पास अच्छी सूची नहीं है कि वहां क्या होना चाहिए और नहीं होना चाहिए।
रन संवाद खींचने के लिए WIN + R का उपयोग करें, और फिर Microsoft प्रबंधन कंसोल विंडो खींचने के लिए "mmc" टाइप करें। फिर फ़ाइल का उपयोग करें -> स्नैप-इन जोड़ें / निकालें और बाईं ओर सूची से प्रमाण पत्र का चयन करें, और उसके बाद इसे दाईं ओर जोड़ें। अगले संवाद पर कंप्यूटर खाता चुनना सुनिश्चित करें, और फिर बाकी के माध्यम से क्लिक करें।
- Sendori
- Purelead
- रॉकेट टैब
- सुपर मछली
- Lookthisup
- पैंडो
- Wajam
- WajaNEnhance
- DO_NOT_TRUSTFiddler_root (फिडलर एक वैध डेवलपर टूल है लेकिन मैलवेयर ने अपने प्रमाण को अपहृत कर दिया है)
- सिस्टम अलर्ट, एलएलसी
- CE_UmbrellaCert
राइट-क्लिक करें और उन प्रविष्टियों में से कोई भी हटाएं जिन्हें आप पाते हैं। यदि आपने अपने ब्राउज़र में Google का परीक्षण करते समय कुछ गलत देखा है, तो उसे भी हटाना सुनिश्चित करें। बस सावधान रहें, क्योंकि यदि आप यहां गलत चीजें हटाते हैं, तो आप विंडोज तोड़ने जा रहे हैं।
इसके बाद, आपको अपना वेब ब्राउज़र खोलने और उन प्रमाणपत्रों को ढूंढने की आवश्यकता होगी जिन्हें शायद वहां कैश किया गया हो। Google क्रोम के लिए, सेटिंग्स, उन्नत सेटिंग्स पर जाएं, और उसके बाद प्रमाण पत्र प्रबंधित करें। व्यक्तिगत के तहत, आप आसानी से किसी भी खराब प्रमाणपत्र पर निकालें बटन पर क्लिक कर सकते हैं …
लेकिन वह पागलपन है।
उन्नत सेटिंग्स विंडो के नीचे जाएं और क्रोम को डिफ़ॉल्ट रूप से रीसेट करने के लिए रीसेट सेटिंग्स पर क्लिक करें। आप जो भी अन्य ब्राउज़र उपयोग कर रहे हैं, या पूरी तरह से अनइंस्टॉल करने के लिए वही करें, सभी सेटिंग्स मिटाएं, और फिर इसे फिर से इंस्टॉल करें।
यदि आपका कंप्यूटर प्रभावित हुआ है, तो आप शायद विंडोज़ का पूरी तरह से साफ इंस्टॉल करने से बेहतर हैं। बस अपने दस्तावेज़ों और चित्रों का बैकअप लें और यह सब सुनिश्चित करें।
तो आप खुद को कैसे सुरक्षित रखते हैं?
पूरी तरह से खुद को सुरक्षित रखना लगभग असंभव है, लेकिन यहां आपकी मदद करने के लिए कुछ सामान्य ज्ञान दिशानिर्देश दिए गए हैं:
- सुपरफिश / कोमोडिया / प्रमाणन सत्यापन परीक्षा साइट देखें।
- अपने ब्राउज़र में प्लगइन के लिए क्लिक-टू-प्ले सक्षम करें, जो आपको उन सभी शून्य-दिन फ़्लैश और अन्य प्लगइन सुरक्षा छेद से बचाने में मदद करेगा।
- वास्तव में सावधान रहें जो आप डाउनलोड करते हैं और जब आपको बिल्कुल जरूरी हो तो निनाइट का उपयोग करने का प्रयास करें।
- जब भी आप क्लिक करते हैं तो आप जो भी क्लिक कर रहे हैं उस पर ध्यान दें।
- अपने ब्राउज़र और अन्य महत्वपूर्ण अनुप्रयोगों को सुरक्षा छेद और शून्य-दिन के हमलों से बचाने के लिए माइक्रोसॉफ्ट के एन्हांस्ड मिटिगेशन एक्सपीरियंस टूलकिट (ईएमईटी) या मैलवेयरबाइट एंटी-एक्सप्लॉयट का उपयोग करने पर विचार करें।
- सुनिश्चित करें कि आपके सभी सॉफ़्टवेयर, प्लगइन्स और एंटी-वायरस अपडेट रहें, और इसमें विंडोज अपडेट भी शामिल हैं।
लेकिन अपहरण किए बिना वेब ब्राउज़ करना चाहते हैं, यह बहुत ही काम है। यह टीएसए से निपटने जैसा है।
विंडोज पारिस्थितिक तंत्र क्रैप्रवेयर का एक कैवलकेड है। और अब विंडोज उपयोगकर्ताओं के लिए इंटरनेट की मौलिक सुरक्षा टूट गई है। माइक्रोसॉफ्ट को इसे ठीक करने की जरूरत है।