Beware of Removable Media Place in Cyber Crime

[ad_1]

यहां तक ​​​​कि राष्ट्रों की वैश्विक बैठक जैसी बड़ी चीज में साइबर शरारत का हिस्सा हो सकता है, और निर्दोष दिखने वाले यूएसबी थंब ड्राइव और स्मार्टफोन रिचार्जर अपराध उपकरण हो सकते हैं। डीडीओएस (डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस) के रूप में सभी दुर्भावनापूर्ण खतरों पर ध्यान देना स्पष्ट नहीं है। G20 शिखर सम्मेलन सेंट पीटर्सबर्ग में 5-6 सितंबर, 2013 को 19 देशों और यूरोपीय संघ के वित्त मंत्रियों और केंद्रीय बैंक गवर्नरों के एक समूह के साथ आयोजित किया गया था। विशेष रूप से, वे अर्जेंटीना, ऑस्ट्रेलिया, ब्राजील, कनाडा, चीन, फ्रांस, जर्मनी, भारत, इंडोनेशिया, इटली, जापान, कोरिया गणराज्य, मैक्सिको, रूस, सऊदी अरब, दक्षिण अफ्रीका, तुर्की, यूनाइटेड किंगडम, संयुक्त राज्य अमेरिका थे। अमेरिका और यूरोपीय संघ का प्रतिनिधित्व यूरोपीय परिषद के अध्यक्ष और यूरोपीय सेंट्रल बैंक के प्रमुख द्वारा किया जाता है। रूस ने 1 दिसंबर, 2012 को G20 की अध्यक्षता की, जो देश के लिए पहली बार थी। विचार और नियोजन की प्रमुख श्रेणियां हैं बिजनेस २०, थिंक २०, सिविल २०, यूथ २० और लेबर २०।

सितंबर 2013 के शिखर सम्मेलन में, राज्य के प्रमुखों और उनकी टीमों को यूएसबी थंब ड्राइव दिए गए थे, जिसमें उन्हें लैपटॉप से ​​संवेदनशील डेटा कॉपी करने की क्षमता थी। रिपोर्टों में यह भी उल्लेख किया गया था कि प्रतिनिधियों को स्मार्टफोन रिचार्जर उपहार प्राप्त हुए जो गुप्त रूप से उनकी जांच कर सकते थे ईमेल, एसएमएस और फोन कॉल। क्या कोई जानबूझकर G20 प्रतिभागियों की जासूसी करने की कोशिश कर रहा था? यदि हां, तो कौन जिम्मेदार था ?

“जासूसी” अभियान को पहली बार यूरोपीय परिषद के अध्यक्ष हरमन वान रोमप्यू ने देखा, इतालवी समाचार पत्र कोरिएरे डेला सेरा ने नोट किया। इसने अपने पहले पन्ने पर कहानी को कवर किया। श्री वैन रोमप्यू ने ब्रसेल्स और जर्मनी की गुप्त सेवा में दोनों खुफिया विशेषज्ञों द्वारा यूएसबी पेन ड्राइव और अन्य उपकरणों के विश्लेषण का आदेश दिया। ब्रुसेल्स घटक ने घोषणा की कि आरोप सही नहीं थे और उपहार उपकरणों में कुछ भी गलत नहीं था।

इंटरनेट एक्सेस करने वाले उपकरणों को हैक करने के लिए थंब ड्राइव और स्मार्टफोन चार्जर का उपयोग कैसे किया जा सकता है? वास्तव में, वे कुछ साइबर हमलों के लिए ऑफ़लाइन जिम्मेदार हैं! Kaspersky ने अगस्त 2013 में नोट किया कि यह “आक्रामकों के लिए आपके डिवाइस में घुसपैठ करने के नए तरीके खोजने के लिए अधिक से अधिक आम होता जा रहा है, जैसे आपके हटाने योग्य मीडिया के माध्यम से।” हटाने योग्य मीडिया में पाठक, लेखक और ड्राइव शामिल हैं।

प्रत्येक ऑप्टिकल डिस्क (ब्लू-रे डिस्क, डीवीडी, सीडी), मेमोरी कार्ड (कॉम्पैक्ट फ्लैश कार्ड, सुरक्षित डिजिटल कार्ड, मेमोरी स्टिक), फ्लॉपी डिस्क, ज़िप डिस्क, चुंबकीय टेप, डिस्क पैक, वीएचएस टेप, यूएसबी फ्लैश ड्राइव (जिसे भी कहा जाता है) , बाहरी हार्ड डिस्क, डिजिटल कैमरा, प्रिंटर, स्मार्ट फोन और अन्य बाहरी या डॉक करने योग्य परिधीय जिन्हें आसानी से हटा दिया जाता है या सिस्टम में डाला जाता है, वे हटाने योग्य मीडिया हैं। वे सभी सिस्टम और नेटवर्क को संक्रमित करने, कॉपी करने और जासूसी करने में सक्षम हैं यदि उनके पास सही समझौता करने वाली फ़ाइल है। अगर वे मीडिया को स्टोर कर सकते हैं, तो वह मीडिया एक दुर्भावनापूर्ण खतरा हो सकता है।

USB थंब ड्राइव या अन्य हटाने योग्य मीडिया का उपयोग करते समय उपयोग करने के लिए कुछ सर्वोत्तम अभ्यास:

1. स्कैन के ऑटोमेशन को सेट करें दूसरे आइटम को एक डिवाइस में प्लग किया जाता है।

2. नियमित रूप से डिवाइस ओएस (ऑपरेटिंग सिस्टम) को अपडेट करें। मैक, विंडोज, एंड्रॉइड, लिनक्स और अन्य ऑपरेटिंग सिस्टम के लिए अपडेट उपलब्ध हैं। अपडेट स्वचालित रूप से होने के लिए सेट करें या प्रति दिन कम से कम एक बार मैन्युअल रूप से ऐसा करने के लिए भी।

3. जानें कि फेसबुक, ट्विटर या अन्य सोशल नेटवर्क चैट, वॉल, टाइमलाइन या निजी संदेश अटैचमेंट और लिंक के पीछे क्या है। एक अच्छी युक्ति यह है कि जो कुछ है उसका पूर्वावलोकन देखने के लिए क्लिक किए बिना अपने माउस को लिंक पर रखें।

4. व्यक्तिगत जरूरतों के लिए हटाने योग्य मीडिया को महत्वपूर्ण व्यावसायिक जरूरतों से अलग रहना चाहिए। वेबसाइटों, फ़ोरम और फ़ाइल साझाकरण साइटों से डाउनलोड की जाने वाली संगीत और वीडियो फ़ाइलों को कभी भी महत्वपूर्ण डेटा के साथ मिश्रित नहीं किया जाना चाहिए।

ध्यान रखें: यहां तक ​​कि एडवर्ड स्नोडेन की 2013 की गतिविधियों की रिपोर्ट से भी पता चलता है कि उन्होंने एनएसए डेटा डाउनलोड करते समय फ्लैश ड्राइव का इस्तेमाल किया था। यूएसबी स्टिक दो अन्य प्रसिद्ध साइबर समझौता, विनाशकारी मैलवेयर, स्टक्सनेट वर्म और फ्लेम वायरस से जुड़े डेटा एक्सफ़िल्टरेशन वेक्टर का वाहन भी था। हटाने योग्य डेटा को कंप्यूटर में प्लग किया गया था, कुछ कीवर्ड के आधार पर गुप्त रूप से डेटा एकत्र करता है। चुराए गए दस्तावेज़ तब USB ड्राइव पर एक गुप्त फ़ोल्डर में तब तक छिपे रहते हैं जब तक कि यह किसी भी इंटरनेट-सक्षम कंप्यूटर से दोबारा कनेक्ट न हो जाए। फिर, दस्तावेजों को स्वचालित रूप से उनके उद्देश्यों के लिए मूल अपराधियों के कुछ आईपी पते पर भेज दिया जाता है।

DDoS हमलों की तरह, समझौता करना हटाने योग्य मीडिया संवेदनशील दस्तावेजों की चोरी, जबरन वसूली, और फिरौती जैसी अन्य कपटपूर्ण गतिविधियों के लिए अक्सर कवर या उनका हिस्सा होते हैं, न कि केवल बचकानी शरारतें।

[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *