کیا آپ نے اپنے کمپیوٹر کو بوٹ نیٹ حملے سے محفوظ رکھا ہے؟ - اگر نہیں تو ، Semalt کے نکات پر عمل کریں

نیل چاکوسکی ، سیملٹ کسٹمر کامیابی منیجر کا کہنا ہے کہ بوٹنیٹس میں "زومبی کمپیوٹرز" کے نیٹ ورکس پر مشتمل ہوتا ہے ، جو اکثر مالویئر سے متاثر ہوتا ہے اور دور دراز کے میزبان کے زیر کنٹرول ہوتا ہے۔ ان معاملات میں ، ایک آن لائن جعلساز اسپام بھیجنے یا دوسرے کمپیوٹرز پر حملہ کرنے جیسے کمانڈ شروع کرتا ہے۔ ایک بوٹ ایک بدنیتی پر مبنی سافٹ ویئر ہے جو ایک انوکھا ریموٹ کمانڈ اینڈ کنٹرول (سی اینڈ سی) سرور سے معلومات بھیجنے اور وصول کرنے کے قابل ہوسکتا ہے۔ اس روبوٹ کو بدنیتی پر مبنی ارادے رکھنے والے افراد اپنے شکاروں کو نقصان اور چوٹ پہنچانے کے ل be استعمال کرسکتے ہیں۔ ماضی میں ، بوٹس بہت سے سائبر جرائم جیسے ڈی ڈی او ایس حملوں سے وابستہ رہے ہیں۔ وہ لوگ جن کے پاس تجارتی ویب سائٹیں ہیں وہ کچھ سفید ٹوپی والے بوٹوں سے واقف ہیں۔ مثال کے طور پر ، گوگل ، یاہو ، اور بنگ ویب سائٹ پر جانے اور ویب سائٹ کی اہم معلومات لانے کے لئے بوٹ کو ویب کرالر کے طور پر استعمال کرتے ہیں۔

کیا ایک botnet ہے؟

ایک ہی بوٹ ایک بوٹ نیٹ کی عملی اکائی بناتا ہے۔ ایک بوٹ ایک سادہ پروگرام ہے جس کا کوڈ اسے دور دراز کے میزبان سے کمانڈ چلانے کی اجازت دیتا ہے۔ بوٹ کو بھیس بدل کر کمپیوٹر میں ڈھونڈنا پڑتا ہے۔ یہاں سے ، بوٹ کو کمانڈ اینڈ کنٹرول ریموٹ سرور سے رابطہ کرنے کی ضرورت ہے۔ اس کے بعد حملہ آور بوٹنیٹس کے اس نیٹ ورک پر حملہ کرنے کے لئے ایک کلائنٹ پروگرام کا استعمال کرے گا۔

ایک بار جب ایپ کوڈ کیا جاتا ہے تو ، کچھ کالی ہیٹ ڈیجیٹل کے معنیٰ اس کا شکار افراد تک پہنچاتے ہیں۔ بڑے بوٹ نیٹ گھوٹالوں نے 20،000 سے زیادہ کمپیوٹرز پر حملہ کیا۔ حملہ آور لوگوں کو اپنے کمپیوٹر پر اپنے مالویئر کو انسٹال کرنے کے لئے حربے استعمال کرتے ہیں۔ مثال کے طور پر ، لوگ اپنے مؤکلوں کو اسپام ای میل بھیجنے کا فیصلہ کرسکتے ہیں۔ ان ای میلز میں مضر اور فشنگ لنکس شامل ہوسکتے ہیں۔ دوسرے لوگ ملویئر اور ٹروجن پر مشتمل اٹیچمنٹ بھیج سکتے ہیں۔ یہ حملے کمپیوٹر کے آخری صارف کو نشانہ بناتے ہیں ، جو سب سے زیادہ متاثر ہوتا ہے۔

بوٹس کو متحد کنٹرول سسٹم میں رہنا پڑتا ہے یہ بوٹس ایک دوسرے سے ان طریقوں پر عمل کرتے ہیں جیسے:

  • پیر پیر. یہ بوٹس بات چیت کرتے ہیں اور ایک دوسرے کو کمانڈ بھیجتے ہیں۔ تاہم ، بوٹ ماسٹر اب بھی بوٹ اسکیم کے اندر مجموعی مواصلات کو کنٹرول کرسکتا ہے۔
  • بوٹ نیٹ پر سی اینڈ سی۔ یہ ہدایت کی عمودی شکل ہے۔ حملہ آور سی اینڈ سی سرور سے نیٹ ورک کو براہ راست کمانڈ بھیجتا ہے۔ یہ وہ جگہ ہے جہاں وہ متعدد حملے کرتے ہیں۔
  • ہائبرڈ وضع۔ یہ طریقہ مندرجہ بالا تکنیک کو یکجا کرتا ہے۔

لوگ بوٹ نیٹ ورک کی مدد سے متعدد بوٹ نیٹ حملوں کو انجام دینے میں کامیاب ہوسکتے ہیں۔ مثال کے طور پر ، کچھ صارفین سپیم ای میلز بھیجنا شروع کر سکتے ہیں۔ حالیہ ماضی میں ، ڈیٹا چوری جیسے جرائم ہمیشہ بوٹنیٹس کی سرگرمی کا نتیجہ تھے۔ مثال کے طور پر ، حملہ شدہ مشینیں انٹرنیٹ سیکیورٹی کی حالت میں سمجھوتہ کرتی ہیں۔ جو صارفین اپنے کمپیوٹر پر حساس ڈیٹا محفوظ کرتے ہیں وہ یہ سب ہیکرز کے ہاتھوں کھونے کا خطرہ رکھتے ہیں۔ مثال کے طور پر ، کریڈٹ کارڈ کی چوری ، مالی معلومات کی چوری ، اور لاگ ان کی سندوں کا نقصان۔

نتیجہ اخذ کرنا

یہ جاننے کے لئے کہ بوٹ نیٹ حملوں کو کیسے روکا جائے ضروری ہے۔ زیادہ تر معاملات میں ، بوٹنیٹس آسان میلویئر پروگراموں سے شروع ہوتے ہیں جو کسی شخص کے کمپیوٹر میں ان کی معلومات کے بغیر آتے ہیں۔ ان تمام معاملات میں ، آگاہی سائبر سیکیورٹی کی حالت کو بہتر بنا سکتی ہے۔ حکومت شہریوں کو سائبر جرائم پیشہ افراد سے محفوظ رہنے میں کامیاب کرسکتی ہے۔

mass gmail