श्रेणियाँ: आईटी अखबार

रूसी हैकर टोरेंट के जरिए संक्रमित सॉफ्टवेयर वितरित करते हैं

स्टेट इंटेलिजेंस सर्विस के विशेषज्ञ चेतावनी देते हैं कि हैक किए गए सॉफ़्टवेयर को डाउनलोड करना खतरनाक हो सकता है। आमतौर पर, ऐसे सॉफ़्टवेयर को टोरेंट ट्रैकर्स की मदद से वितरित किया जाता है, और रूसी सहित अपराधी इस संसाधन का सक्रिय रूप से उपयोग करते हैं हैकर्स और विशेष सेवाएं जो हैक किए गए सॉफ़्टवेयर में दुर्भावनापूर्ण कोड जोड़ती हैं।

हम आपको याद दिलाएंगे कि हमने हाल ही में लिखा था कि राज्य खुफिया सेवा के विशेषज्ञों ने एक विश्लेषणात्मक रिपोर्ट तैयार की है रिपोर्ट good 2022 में यूक्रेन के खिलाफ रूस के साइबर आक्रमण पर रूस की साइबर रणनीति: सबक सीखे 2022। रिपोर्ट में विभाग के विशेषज्ञों ने हैकर समूहों, उनकी प्रेरणा, हमलों के तरीकों और उपकरणों की जांच की। टोरेंट ट्रैकर्स को दुर्भावनापूर्ण सॉफ़्टवेयर के प्रसार के स्रोतों में से एक के रूप में नामित किया गया था।

समूह UAC-0035 (इनविसीमोल) साइबर जासूसी में माहिर है। वे व्यक्तिगत पर ध्यान केंद्रित करते हैं राजनयिकों, जो यूक्रेन से बाहर हैं, साथ ही साथ यूक्रेन के विदेश मंत्रालय में भी हैं। इसके अलावा, हैकर चुपचाप, सावधानीपूर्वक और लगातार काम करते हैं और महत्वपूर्ण नुकसान पहुंचा सकते हैं। उदाहरण के लिए, विशेष सॉफ़्टवेयर की सहायता से, वे पीड़ित के वेबकैम और माइक्रोफ़ोन से रिकॉर्ड करने का प्रयास करते हैं, पीड़ितों के भौगोलिक स्थान को ट्रैक करते हैं और हाल ही में देखे गए दस्तावेज़ों तक पहुँच प्राप्त करते हैं।

हैकर्स के तरीकों में से एक टोरेंट का उपयोग है। हमलावर आईएसओ और इंस्टॉलेशन फाइलों को ट्रोजनाइज करते हैं और उन्हें टोरेंट ट्रैकर्स पर मुफ्त में उपलब्ध कराते हैं। यदि कोई पीड़ित अपने कंप्यूटर पर ऐसी फाइलों को डाउनलोड और इंस्टॉल करता है, तो हैकर्स इसकी सामग्री तक पहुंच प्राप्त कर लेते हैं और लंबे समय तक इसका पता नहीं चल पाता है।

यूक्रेन सहित विभिन्न देशों में, सिस्टम प्रशासक अभी भी विभिन्न प्रकार के स्वामित्व वाले संस्थानों और कंपनियों में बिना लाइसेंस वाले सॉफ़्टवेयर (ऑपरेटिंग सिस्टम सहित) का उपयोग कर सकते हैं। और अक्सर यह सॉफ़्टवेयर टोरेंट ट्रैकर्स का उपयोग करके वितरित किया जाता है। यदि आप टोरेंट से संक्रमित सॉफ़्टवेयर स्थापित करते हैं, तो आप अनजाने में रूसी खुफिया सेवाओं को कंप्यूटर सामग्री तक पहुँच प्रदान कर सकते हैं।

हैक किए गए ऑपरेटिंग सिस्टम का उपयोग करना विशेष रूप से खतरनाक है, क्योंकि इस मामले में घुसपैठिए जिस कंप्यूटर पर इसे स्थापित किया गया है, उस पर पूर्ण प्रशासनिक पहुंच है।

स्टेट इंटेलिजेंस सर्विस का कहना है कि न केवल राजनयिक, बल्कि आम यूक्रेनी उपयोगकर्ता भी जोखिम में हैं, अगर वे टोरेंट सहित अनौपचारिक स्रोतों से बिना लाइसेंस वाले सॉफ़्टवेयर इंस्टॉल करते हैं।

यह भी पढ़ें:

Share
Svitlana Anisimova

ऑफिस फ्रीक, क्रेजी रीडर, मार्वल सिनेमैटिक यूनिवर्स का फैन। मैं 80% दोषी खुशी हूँ।

एक जवाब लिखें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड इस तरह चिह्नित हैं*