कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा?

विषयसूची:

कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा?
कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा?
Anonim

प्रौद्योगिकी के इस युग में, बहुत अच्छे लोग हमारे जैसे लोगों को संवाद करने, दूसरों के साथ काम करने और जानकारी प्राप्त करने में मदद करने के लिए उत्कृष्ट नेटवर्क बनाने की कोशिश कर रहे हैं। दूसरी तरफ, कुछ अच्छे लोग नहीं हैं जो कई कारणों से, अपने कंप्यूटर का उपयोग करते हैं और नेटवर्क में रास्ता बनाते हैं और दूसरों को परेशानी का कारण बनते हैं। हाँ, वे हैकर्स हैं। ये हैकर्स हमेशा काम पर रहते हैं।

कल, हमने एक हैक किए गए कंप्यूटर के संकेतों पर एक नज़र डाली और यदि आपका कंप्यूटर हैक किया गया है तो क्या करना है। अगले दिमाग में आने का अगला सवाल है कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा? आइए इस प्रश्न का उत्तर विस्तार से देखें और ढूंढें।

हैकिंग वह प्रक्रिया है जिसके द्वारा एक हैकर दुर्भावनापूर्ण इरादे से कंप्यूटर संसाधनों तक अनधिकृत पहुंच प्राप्त करने का प्रयास करता है। इसलिए, मूल रूप से, एक हैकर आपके कंप्यूटर पर डेटा देखना और उपयोग करना चाहता है या शायद दूसरों पर ऑनलाइन हमले करने के लिए अपने कंप्यूटर का उपयोग करना चाहता है। प्रतीत होता है कि नेटवर्कर्स कंप्यूटर का आविष्कार होने के बाद से हैकर्स ने नेटवर्क का शोषण करने का अपना व्यक्तिगत मिशन माना है। अब, क्योंकि एक दूसरे के साथ सभी उपकरणों को जोड़ने की संभावना है; हमारे जेब में, या हमारे वाहन पर वाले सहित; सूचना सुरक्षा उल्लंघन का जोखिम पहले से कहीं अधिक बड़ा है। बढ़ोतरी बढ़ रही है, और अब हैकर्स के बारे में हमारे बारे में जानने के बिना हमारी फ़ाइलों तक पहुंचना बहुत आसान है।
हैकिंग वह प्रक्रिया है जिसके द्वारा एक हैकर दुर्भावनापूर्ण इरादे से कंप्यूटर संसाधनों तक अनधिकृत पहुंच प्राप्त करने का प्रयास करता है। इसलिए, मूल रूप से, एक हैकर आपके कंप्यूटर पर डेटा देखना और उपयोग करना चाहता है या शायद दूसरों पर ऑनलाइन हमले करने के लिए अपने कंप्यूटर का उपयोग करना चाहता है। प्रतीत होता है कि नेटवर्कर्स कंप्यूटर का आविष्कार होने के बाद से हैकर्स ने नेटवर्क का शोषण करने का अपना व्यक्तिगत मिशन माना है। अब, क्योंकि एक दूसरे के साथ सभी उपकरणों को जोड़ने की संभावना है; हमारे जेब में, या हमारे वाहन पर वाले सहित; सूचना सुरक्षा उल्लंघन का जोखिम पहले से कहीं अधिक बड़ा है। बढ़ोतरी बढ़ रही है, और अब हैकर्स के बारे में हमारे बारे में जानने के बिना हमारी फ़ाइलों तक पहुंचना बहुत आसान है।

कंप्यूटर और नेटवर्क के खिलाफ साइबर अटैक के कई रूप हैं - मैलवेयर इंजेक्शन से फ़िशिंग से सोशल इंजीनियरिंग तक डेटा की आंतरिक चोरी तक। अन्य उन्नत लेकिन सामान्य रूप डीडीओएस अटैक, ब्रूट फोर्स अटैक, हैकिंग, सीधे हैक या रांसोमवेयर का उपयोग कर छुड़ाने के लिए कंप्यूटर सिस्टम (या वेबसाइट) रखते हैं।

कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा

जब हम हैकिंग के बारे में सोचते हैं, तो हम हमेशा सोचते हैं कि यह चोरी की जाने वाली संवेदनशील जानकारी है और कुछ वित्तीय लाभ के लिए उपयोग की जाती है। लेकिन यह एकमात्र कारण प्रतीत नहीं होता है कि कोई मेरे कंप्यूटर को हैक करना क्यों चाहता है।
जब हम हैकिंग के बारे में सोचते हैं, तो हम हमेशा सोचते हैं कि यह चोरी की जाने वाली संवेदनशील जानकारी है और कुछ वित्तीय लाभ के लिए उपयोग की जाती है। लेकिन यह एकमात्र कारण प्रतीत नहीं होता है कि कोई मेरे कंप्यूटर को हैक करना क्यों चाहता है।

ये कारण हैं कि कोई आपके कंप्यूटर को हैक करना चाहेगा:

  1. स्टोरेज के लिए या डीडीओएस अटैक के लिए इसे इंटरनेट रिले चैट (आईआरसी) सर्वर के रूप में उपयोग करने के लिए।
  2. आपराधिक और वित्तीय लाभ
  3. औद्योगिक जासूसी
  4. इसे एक बॉटनेट का हिस्सा बनाओ
  5. मज़ा और उत्तेजना के लिए।

आइए इनमें से कुछ को देखें।

1. हमारे कंप्यूटर का उपयोग करने के लिए:

हैकर हमारे कंप्यूटर को निम्नलिखित कारणों से उपयोग करने के लिए हैक कर सकते हैं-

  • इंटरनेट रिले चैट (आईआरसी) सर्वर: हैकर्स हमारे पीसी का उपयोग आईआरसी सर्वर के रूप में कर सकते हैं। ऐसा इसलिए है क्योंकि वे अपने 'अपने' सर्वर पर खुलेआम अपनी गतिविधियों पर चर्चा नहीं करना चाहते हैं।
  • भंडारण: हैकर शायद हमारे पीसी को उनकी गैरकानूनी सामग्री के लिए स्टोरेज डिवाइस के रूप में उपयोग करना चाहें। समुद्री डाकू सॉफ्टवेयर, समुद्री डाकू संगीत, अश्लील साहित्य और हैकिंग उपकरण गैरकानूनी सामग्री के कुछ उदाहरण हैं।
  • डीडीओएस अटैक: हमारे पीसी को डीडीओएस हमले के हिस्से के रूप में इस्तेमाल किया जा सकता है। हैकर्स पीड़ित के कंप्यूटर पर संसाधन भुखमरी के कारण कई कंप्यूटरों को नियंत्रित करते हैं।

2. आपराधिक लाभ:

कुछ हैकर्स हैं जो आपराधिक गतिविधियों को आकार देने के लिए अपने हैकिंग कौशल का उपयोग करते हैं। यहां, हैकर्स उपयोगकर्ता की सेवाओं को चोरी करने और उनकी मूल्यवान फाइलों और जानकारी को चोरी करने के लिए कंप्यूटर को हैक कर सकते हैं। यह किया जा सकता है:

  • व्यक्तिगत स्तर: व्यक्तिगत स्तर पर, हैकर व्यक्तिगत कंप्यूटर पर पासवर्ड और वित्तीय जानकारी तक पहुंच प्राप्त करने के लिए हमला करते हैं। वे व्यक्ति को धोखा देने के लिए ऐसी जानकारी का उपयोग कर सकते हैं।
  • बड़ा स्तर: हैकर्स समूह एक व्यापक आपराधिक ऑपरेशन के हिस्से के रूप में कंपनियों को लक्षित कर सकते हैं।

3. वित्तीय लाभ:

हैकर्स अक्सर वित्तीय लाभ के लिए कार्य करते हैं। वे इसे व्यक्तिगत रूप से या समन्वित समूहों में कर सकते हैं। कई पेशेवर अपराधियों हैकिंग तकनीकों का उपयोग कर पैसे कमाने के लिए हैकिंग का उपयोग करते हैं। वे यह भी करते हैं:

  • क्रेडिट कार्ड के विवरण एकत्र करने के लिए नकली ई-कॉमर्स साइट सेट अप करें
  • उन सर्वरों में प्रवेश प्राप्त करें जिनमें क्रेडिट कार्ड विवरण शामिल हैं
  • क्रेडिट कार्ड धोखाधड़ी के विभिन्न रूपों में संलग्न हों
  • Ransomware स्थापित करें।

4. मज़ा, रोमांच, और उत्तेजना के लिए हैक:

कुछ हैकर्स एक चुनौती को तोड़ने के लिए एक सिस्टम हैक करने की कोशिश करते हैं। वे हमारे कंप्यूटर को अपने कौशल को साबित करने और सिस्टम का उल्लंघन करने के लिए बस हैक करते हैं। जब वे नियंत्रण में होते हैं तो वे वास्तव में कुछ भी दुर्भावनापूर्ण करने में रुचि रखते हैं।

5. अन्य कारणों से

इन कारणों के अलावा, मुझे कई अन्य कारण मिले हैं क्यों कोई इस कंप्यूटर को इस उत्कृष्ट इन्फोग्राफिक पर krebsonsecurity.com से हैक करना चाहता है। आप इसे बड़े आकार में देखने के लिए इन्फोग्राफिक पर क्लिक कर सकते हैं।

Image
Image

कंप्यूटर उल्लंघनों को रोकने के लिए कठिन हो रही है

पीछे कोई कारण ढूंढने की कोशिश करते समय कोई मेरे कंप्यूटर को हैक करना क्यों चाहता था, मैंने यह भी पाया कि कंप्यूटर उल्लंघनों को निष्पादित करना बहुत आसान हो गया है। दुर्भाग्य से, कई कारणों से रोकने के लिए यह बहुत कठिन है:

  1. इंटरनेट और नेटवर्क कनेक्टिविटी का व्यापक उपयोग
  2. इंटरनेट पर काम कर रहे कंप्यूटर सिस्टम द्वारा प्रदान की गई गोपनीयता
  3. हैकिंग टूल्स की बड़ी और बढ़ती संख्याएं खुले तौर पर उपलब्ध हैं
  4. अधिक से अधिक खुले वायरलेस नेटवर्क
  5. टेक और कंप्यूटर-समझदार बच्चे
  6. पकड़े जाने की अनावश्यकता

इंटरनेट से कनेक्ट करने वाला कोई भी हैक होने के लिए अतिसंवेदनशील है। इसके अलावा, प्रेरणा के बावजूद, हैकिंग व्यक्तिगत और राष्ट्रीय सुरक्षा के लिए एक गंभीर जोखिम है।

सुरक्षित रहने के लिए, अपने ऑपरेटिंग सिस्टम और इंस्टॉल सॉफ़्टवेयर को हर समय अद्यतन रखें ताकि सभी सॉफ़्टवेयर भेद्यताएं बंद कर सकें, एक अच्छे सुरक्षा सॉफ़्टवेयर का उपयोग करें और सुरक्षित कंप्यूटिंग सर्वोत्तम अभ्यास और सामान्य इंटरनेट सुरक्षा युक्तियों का पालन करें। यहां कुछ और युक्तियां दी गई हैं जो आपको हैकर को अपने विंडोज कंप्यूटर से बाहर रखने में मदद करेंगी।

संबंधित पोस्ट:

  • वेबसाइटों को हैक क्यों किया जाता है? हैकिंग को कैसे रोकें?
  • साइबर हमले - परिभाषा, प्रकार, रोकथाम
  • ऑनलाइन पहचान चोरी: रोकथाम और संरक्षण
  • हैकर को अपने विंडोज कंप्यूटर से बाहर रखने के लिए टिप्स
  • विंडोज 10/8/7 के लिए सर्वश्रेष्ठ मुफ्त सॉफ्टवेयर डाउनलोड

सिफारिश की: