प्रौद्योगिकी के इस युग में, बहुत अच्छे लोग हमारे जैसे लोगों को संवाद करने, दूसरों के साथ काम करने और जानकारी प्राप्त करने में मदद करने के लिए उत्कृष्ट नेटवर्क बनाने की कोशिश कर रहे हैं। दूसरी तरफ, कुछ अच्छे लोग नहीं हैं जो कई कारणों से, अपने कंप्यूटर का उपयोग करते हैं और नेटवर्क में रास्ता बनाते हैं और दूसरों को परेशानी का कारण बनते हैं। हाँ, वे हैकर्स हैं। ये हैकर्स हमेशा काम पर रहते हैं।
कल, हमने एक हैक किए गए कंप्यूटर के संकेतों पर एक नज़र डाली और यदि आपका कंप्यूटर हैक किया गया है तो क्या करना है। अगले दिमाग में आने का अगला सवाल है कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा? आइए इस प्रश्न का उत्तर विस्तार से देखें और ढूंढें।
कंप्यूटर और नेटवर्क के खिलाफ साइबर अटैक के कई रूप हैं - मैलवेयर इंजेक्शन से फ़िशिंग से सोशल इंजीनियरिंग तक डेटा की आंतरिक चोरी तक। अन्य उन्नत लेकिन सामान्य रूप डीडीओएस अटैक, ब्रूट फोर्स अटैक, हैकिंग, सीधे हैक या रांसोमवेयर का उपयोग कर छुड़ाने के लिए कंप्यूटर सिस्टम (या वेबसाइट) रखते हैं।
कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा
ये कारण हैं कि कोई आपके कंप्यूटर को हैक करना चाहेगा:
- स्टोरेज के लिए या डीडीओएस अटैक के लिए इसे इंटरनेट रिले चैट (आईआरसी) सर्वर के रूप में उपयोग करने के लिए।
- आपराधिक और वित्तीय लाभ
- औद्योगिक जासूसी
- इसे एक बॉटनेट का हिस्सा बनाओ
- मज़ा और उत्तेजना के लिए।
आइए इनमें से कुछ को देखें।
1. हमारे कंप्यूटर का उपयोग करने के लिए:
हैकर हमारे कंप्यूटर को निम्नलिखित कारणों से उपयोग करने के लिए हैक कर सकते हैं-
- इंटरनेट रिले चैट (आईआरसी) सर्वर: हैकर्स हमारे पीसी का उपयोग आईआरसी सर्वर के रूप में कर सकते हैं। ऐसा इसलिए है क्योंकि वे अपने 'अपने' सर्वर पर खुलेआम अपनी गतिविधियों पर चर्चा नहीं करना चाहते हैं।
- भंडारण: हैकर शायद हमारे पीसी को उनकी गैरकानूनी सामग्री के लिए स्टोरेज डिवाइस के रूप में उपयोग करना चाहें। समुद्री डाकू सॉफ्टवेयर, समुद्री डाकू संगीत, अश्लील साहित्य और हैकिंग उपकरण गैरकानूनी सामग्री के कुछ उदाहरण हैं।
- डीडीओएस अटैक: हमारे पीसी को डीडीओएस हमले के हिस्से के रूप में इस्तेमाल किया जा सकता है। हैकर्स पीड़ित के कंप्यूटर पर संसाधन भुखमरी के कारण कई कंप्यूटरों को नियंत्रित करते हैं।
2. आपराधिक लाभ:
कुछ हैकर्स हैं जो आपराधिक गतिविधियों को आकार देने के लिए अपने हैकिंग कौशल का उपयोग करते हैं। यहां, हैकर्स उपयोगकर्ता की सेवाओं को चोरी करने और उनकी मूल्यवान फाइलों और जानकारी को चोरी करने के लिए कंप्यूटर को हैक कर सकते हैं। यह किया जा सकता है:
- व्यक्तिगत स्तर: व्यक्तिगत स्तर पर, हैकर व्यक्तिगत कंप्यूटर पर पासवर्ड और वित्तीय जानकारी तक पहुंच प्राप्त करने के लिए हमला करते हैं। वे व्यक्ति को धोखा देने के लिए ऐसी जानकारी का उपयोग कर सकते हैं।
- बड़ा स्तर: हैकर्स समूह एक व्यापक आपराधिक ऑपरेशन के हिस्से के रूप में कंपनियों को लक्षित कर सकते हैं।
3. वित्तीय लाभ:
हैकर्स अक्सर वित्तीय लाभ के लिए कार्य करते हैं। वे इसे व्यक्तिगत रूप से या समन्वित समूहों में कर सकते हैं। कई पेशेवर अपराधियों हैकिंग तकनीकों का उपयोग कर पैसे कमाने के लिए हैकिंग का उपयोग करते हैं। वे यह भी करते हैं:
- क्रेडिट कार्ड के विवरण एकत्र करने के लिए नकली ई-कॉमर्स साइट सेट अप करें
- उन सर्वरों में प्रवेश प्राप्त करें जिनमें क्रेडिट कार्ड विवरण शामिल हैं
- क्रेडिट कार्ड धोखाधड़ी के विभिन्न रूपों में संलग्न हों
- Ransomware स्थापित करें।
4. मज़ा, रोमांच, और उत्तेजना के लिए हैक:
कुछ हैकर्स एक चुनौती को तोड़ने के लिए एक सिस्टम हैक करने की कोशिश करते हैं। वे हमारे कंप्यूटर को अपने कौशल को साबित करने और सिस्टम का उल्लंघन करने के लिए बस हैक करते हैं। जब वे नियंत्रण में होते हैं तो वे वास्तव में कुछ भी दुर्भावनापूर्ण करने में रुचि रखते हैं।
5. अन्य कारणों से
इन कारणों के अलावा, मुझे कई अन्य कारण मिले हैं क्यों कोई इस कंप्यूटर को इस उत्कृष्ट इन्फोग्राफिक पर krebsonsecurity.com से हैक करना चाहता है। आप इसे बड़े आकार में देखने के लिए इन्फोग्राफिक पर क्लिक कर सकते हैं।
कंप्यूटर उल्लंघनों को रोकने के लिए कठिन हो रही है
पीछे कोई कारण ढूंढने की कोशिश करते समय कोई मेरे कंप्यूटर को हैक करना क्यों चाहता था, मैंने यह भी पाया कि कंप्यूटर उल्लंघनों को निष्पादित करना बहुत आसान हो गया है। दुर्भाग्य से, कई कारणों से रोकने के लिए यह बहुत कठिन है:
- इंटरनेट और नेटवर्क कनेक्टिविटी का व्यापक उपयोग
- इंटरनेट पर काम कर रहे कंप्यूटर सिस्टम द्वारा प्रदान की गई गोपनीयता
- हैकिंग टूल्स की बड़ी और बढ़ती संख्याएं खुले तौर पर उपलब्ध हैं
- अधिक से अधिक खुले वायरलेस नेटवर्क
- टेक और कंप्यूटर-समझदार बच्चे
- पकड़े जाने की अनावश्यकता
इंटरनेट से कनेक्ट करने वाला कोई भी हैक होने के लिए अतिसंवेदनशील है। इसके अलावा, प्रेरणा के बावजूद, हैकिंग व्यक्तिगत और राष्ट्रीय सुरक्षा के लिए एक गंभीर जोखिम है।
सुरक्षित रहने के लिए, अपने ऑपरेटिंग सिस्टम और इंस्टॉल सॉफ़्टवेयर को हर समय अद्यतन रखें ताकि सभी सॉफ़्टवेयर भेद्यताएं बंद कर सकें, एक अच्छे सुरक्षा सॉफ़्टवेयर का उपयोग करें और सुरक्षित कंप्यूटिंग सर्वोत्तम अभ्यास और सामान्य इंटरनेट सुरक्षा युक्तियों का पालन करें। यहां कुछ और युक्तियां दी गई हैं जो आपको हैकर को अपने विंडोज कंप्यूटर से बाहर रखने में मदद करेंगी।
संबंधित पोस्ट:
- वेबसाइटों को हैक क्यों किया जाता है? हैकिंग को कैसे रोकें?
- साइबर हमले - परिभाषा, प्रकार, रोकथाम
- ऑनलाइन पहचान चोरी: रोकथाम और संरक्षण
- हैकर को अपने विंडोज कंप्यूटर से बाहर रखने के लिए टिप्स
- विंडोज 10/8/7 के लिए सर्वश्रेष्ठ मुफ्त सॉफ्टवेयर डाउनलोड