अपने ईमेल खाते को हैक करने वाले हैकर्स को कैसे रोकें (Google अध्ययन)

ईमेल हैकिंग विपुल है, और परिणाम गंभीर हो सकते हैं। ईमेल खाते के हमलों में अक्सर पासवर्ड चोरी, पहचान की चोरी, खाता चोरी और क्रेडिट कार्ड धोखाधड़ी होती है। अब, Google ने एक अध्ययन प्रकाशित किया है जो जीमेल खातों में घुसने के लिए सबसे आम तरीकों हैकर्स का शोषण करता है। टेक दिग्गज को उम्मीद है कि अनुसंधान के परिणाम उपभोक्ताओं को अपने खातों की सुरक्षा के बारे में शिक्षित करने में मदद करेंगे.

Google के अनुसार, सबसे आम विधि हैकर्स उपयोग करते हैं, फ़िशिंग है। यह तकनीक बहुत सामान्य है, और इसे कई अलग-अलग तरीकों से किया जा सकता है। सबसे जटिल फ़िशिंग हमले व्यक्तिगत और लक्षित हैं (सोशल इंजीनियरिंग का उपयोग करके).

सामाजिक रूप से इंजीनियर फ़िशिंग किसानों के लिए कृषि के बारे में समाचार पत्र के रूप में आता है, निवेशकों के लिए क्रिप्टोक्यूरेंसी के बारे में लेखों के लिंक, या विशेष करियर से संबंधित व्यावसायिक संसाधनों के लिंक के साथ ईमेल, जो लक्ष्य के लिए विशेष करियर है.

अन्य अवसरों पर, एक स्पूफ पेपैल ईमेल जो अमेज़ॅन या ईबे पर खरीद की पुष्टि करता है, सेवा के लिए एक नकली लॉगिन पेज से लिंक होगा। इस प्रकार के फ़िशिंग ईमेल पीड़ित के भ्रम और चिंता पर निर्भर करते हैं (क्योंकि वे खरीदारी करना याद नहीं करते हैं), उन्हें अपने विवरण में प्रवेश करने के लिए। अफसोस की बात यह है कि जैसे ही लक्ष्य फर्जी लॉगिन पेज में अपनी साख दर्ज करता है, साइबर अकाउंट से उस खाते तक पूरी पहुंच हो जाती है.

विभिन्न तरीके

Google बताता है कि हैकर्स ईमेल खातों में घुसने के लिए पूरी तरह से तरीकों का उपयोग कर रहे हैं। इसके सुरक्षा ब्लॉग को न्यू रिसर्च कहा जाता है: अकाउंट टेकओवर के मूल कारण को समझना। अध्ययन उपयोगी जानकारी साझा करता है जो भविष्य के हमलों को रोकने में मदद कर सकता है.

यह बताता है कि 15% उपयोगकर्ताओं का मानना ​​है कि उन्हें मार्च 2016 और मार्च 2017 के बीच सोशल मीडिया या ईमेल अकाउंट हैक हुआ। इसके अलावा, Google ने खुलासा किया है कि प्रत्येक सप्ताह लगभग 250,000 वेब लॉगिन "फ़िश" किए जाते हैं.

कुल मिलाकर, शोधकर्ताओं ने की-लॉगिंग के 788,000 संभावित पीड़ितों और फ़िशिंग के 12.4 मिलियन संभावित पीड़ितों की पहचान की। Google ने यह भी बताया कि लगभग 3.3 बिलियन खाते तृतीय-पक्ष के उल्लंघनों से संकटग्रस्त थे.

परिणाम

कैलिफोर्निया में बर्कले विश्वविद्यालय के शोधकर्ताओं के साथ काम करते हुए, Google ने विभिन्न गहरे वेब बाजारों का विश्लेषण किया। चुराए गए क्रेडेंशियल्स की खोज करके, शोधकर्ता कई महत्वपूर्ण चीजों का पता लगाने में सक्षम थे.

शोधकर्ताओं ने निष्कर्ष निकाला कि कई हमले एक 'हिट एंड मिस' प्रकार की विधि का परिणाम थे, जिसमें पिछले साइबरबैट से एकत्रित पासवर्ड शामिल थे। यह महत्वपूर्ण है क्योंकि इसका मतलब है कि उपभोक्ता कई खातों में प्रवेश करने के सिरदर्द से खुद को बचा सकते हैं.

अक्सर, जब हैकर्स एक खाते के लिए लॉगिन क्रेडेंशियल प्राप्त करने का प्रबंधन करते हैं, तो वे उन लॉगिन क्रेडेंशियल को डार्क वेब पर बेचेंगे। अन्य हैकर्स उन क्रेडेंशियल एन मस्से खरीदते हैं, फिर उन्हें अन्य वेबसाइटों में तोड़ने की कोशिश करने के लिए उपयोग करते हैं.

यदि उपभोक्ता प्रत्येक खाते या दो-कारक प्रमाणीकरण के लिए अलग-अलग पासवर्ड का उपयोग करते हैं, तो यह तकनीक काम नहीं करेगी। अफसोस की बात है, अधिक बार नहीं, लोग अपने फेसबुक, ट्विटर, इंस्टाग्राम, जीमेल, स्लैक, स्काइप और किसी भी अन्य खातों के लिए एक ही ईमेल पते और पासवर्ड का उपयोग करते हैं। इसका मतलब है कि एक बार हैकर्स ने एक खाते को तोड़ दिया है, बाकी सभी असुरक्षित हैं.

अत्याधुनिक तकनीक

यद्यपि फ़िशिंग और ऑनलाइन क्रेडेंशियल खरीदना ईमेल खातों में प्रवेश पाने के सबसे आम तरीकों में से दो हैं, लेकिन अधिक जटिल तरीके हैं। साल भर के अध्ययन के दौरान, बर्कले के शोधकर्ताओं ने 25,000 हैकिंग टूल का विश्लेषण किया। शोधकर्ताओं ने पाया कि कुंजी-लॉगर और ट्रोजन का उपयोग करने वाले वैक्टर पर हमला, जो उपयोगकर्ताओं के बारे में डेटा एकत्र करते हैं, बहुत अधिक सामान्य हो रहे हैं.

निष्कर्षों के अनुसार, सॉफ़्टवेयर जो लोगों के आईपी पते का पता लगाता है, अक्सर फ़िशिंग तकनीकों के माध्यम से दिया जाता है। फिर, एक द्वितीयक हमले में, हैकर कुंजी-लॉगिंग मालवेयर या इससे भी बदतर - एक ट्रोजन को कमांड और कंट्रोल (CnC) सर्वर के साथ संचार करता है.

इस प्रकार के ट्रोजन साइबर अपराधियों को लोगों की मशीनों तक आसान पहुंच प्रदान करते हैं, जिससे वे पूरे सिस्टम को खोज सकते हैं, और यहां तक ​​कि माइक्रोफोन और वेबकैम भी चालू कर सकते हैं। किसी पीड़ित की मशीन पर इस तरह के मैलवेयर के साथ, क्रेडेंशियल दर्ज किए जाने से पहले यह केवल समय की बात है और पासवर्ड या क्रेडिट कार्ड के विवरण को छोड़ दिया जाता है.

सरल समाधान एक लंबा रास्ता तय करते हैं

उपभोक्ताओं को अपने सभी खातों के लिए अद्वितीय पासवर्ड का उपयोग करना शुरू करना चाहिए। एक अनूठा पासवर्ड चोरी की साख बेचने वाले डार्क वेब विक्रेताओं की संभावना को रोकता है जो तब कई खातों तक पहुंचने के लिए उपयोग किए जा सकते हैं। एक सुरक्षित पासवर्ड को लंबा और मुश्किल होना चाहिए (पालतू का नाम नहीं!)। इस तरह का सुरक्षित पासवर्ड वास्तव में याद रखना बहुत कठिन है। इस कारण से, यह आवश्यक है कि या तो आपके पास थोड़ी काली किताब हो, जिसमें आप अपने पासवर्ड रखें (जो कि सुरक्षित नहीं है, क्योंकि आप इसे खो सकते हैं) या पासवर्ड मैनेजर का उपयोग करने के लिए.

KeePass जैसा पासवर्ड मैनेजर आपको अपने सभी खातों के लिए मजबूत पासवर्ड के पूरे डेटाबेस तक पहुंचने के लिए सिर्फ एक मुश्किल पासवर्ड याद रखने की अनुमति देगा। यह दबाव को दूर करता है और आपको सुपर मजबूत, अद्वितीय पासवर्ड की अनुमति देता है.

एंटीवायरस सुरक्षा

जहाँ तक मैलवेयर और ट्रोजन हैं, एक अच्छा एंटीवायरस और फ़ायरवॉल बहुत आगे जाते हैं। क्या अधिक है, बाजार में बहुत सारे मुफ्त एंटीवायरस और एंटी-मैलवेयर प्रोग्राम हैं, इसलिए आपके पास एक नहीं होने का कोई बहाना नहीं है। हाँ, आप एंटीवायरस के लिए प्रति वर्ष $ 100 का भुगतान कर सकते हैं। हालाँकि, वास्तविकता यह है कि आप वास्तव में अधिक भुगतान करके बेहतर मैलवेयर सुरक्षा प्राप्त नहीं करते हैं: आपको बस अधिक उपकरण मिलते हैं (जो आपको वास्तव में ज़रूरत नहीं है).

जब यह एक फ़ायरवॉल की बात आती है, तो विंडोज एक्सपी में वापस आने के बाद विंडोज का एक उत्कृष्ट निर्माण हुआ है। Windows फ़ायरवॉल उत्कृष्ट है, और मालवेयरबाइट्स जैसे अप-टू-डेट एंटीवायरस के साथ संयोजन में इसका उपयोग करना सुरक्षा के लिए आवश्यक है.

इसके अलावा, सॉफ़्टवेयर सॉफ़्टवेयर हमेशा उपलब्ध होने पर उन्हें लेना महत्वपूर्ण है। फ़्लैश अपडेट, वेब ब्राउज़र अपडेट और अन्य सॉफ़्टवेयर अपडेट - जैसे ऑपरेटिंग सिस्टम सुरक्षा पैच - सभी सुनिश्चित करते हैं कि आपका सिस्टम नवीनतम खतरों से सुरक्षित है। ज़ीरो-डे कमजोरियों को हर समय खोजा जाता है, और वे बहुत गंभीर खतरे पैदा कर सकते हैं.

दो तरीकों से प्रमाणीकरण

हाल के अध्ययनों के अनुसार, अधिकांश अमेरिकी दोहरे कारक प्रमाणीकरण का उपयोग नहीं कर रहे हैं। यह एक वास्तविक शर्म है क्योंकि यह खातों की सुरक्षा का सबसे आसान तरीका है। यदि आप पहले से ही नहीं हैं, तो कृपया अपने ईमेल खाते (और अन्य खातों) पर दो-कारक प्रमाणीकरण स्थापित करें.

वर्चुअल प्राइवेट नेटवर्क

लोगों को वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करने पर भी जोर देना चाहिए। एक वीपीएन इंटरनेट सुरक्षा के सबसे उन्नत रूपों में से एक है। वे कनेक्टेड डिवाइस से आने और जाने वाले सभी डेटा को सुरक्षित रूप से एन्क्रिप्ट करके काम करते हैं। यह सुनिश्चित करता है कि अगर कोई आपके ट्रैफ़िक को iff सूँघता ’है (उदाहरण के लिए, नए खोजे गए KRACK भेद्यता का उपयोग करके), तो वे वास्तव में आपकी साख नहीं चुरा सकते हैं.

इसके अलावा, जब आप किसी वीपीएन से जुड़ते हैं, तो आपका असली आईपी पता छुपा होता है और उसे वीपीएन सर्वर के आईपी पते से बदल दिया जाता है। अपना असली आईपी पता छिपाकर, वीपीएन हैकर्स के लिए आपके डिवाइस पर ट्रोजन और अन्य मैलवेयर डिलीवर करना कठिन बनाते हैं.

ईमेल में आधिकारिक दिखने वाले लिंक को खोलने पर अंत में, इंटरनेट उपयोगकर्ताओं को हमेशा सावधान रहना चाहिए। फ़िशिंग ईमेल बहुत ही आश्वस्त करने वाले होते हैं, लेकिन यदि आप वास्तविक पते वाले ब्राउज़र को देखते हैं तो आमतौर पर यह बताना संभव है कि क्या आप असली साइट पर हैं.

सबसे अच्छी बात ईमेल में लिंक पर क्लिक नहीं करना है। इसके बजाय, अपने ब्राउज़र में पता दर्ज करके मैन्युअल रूप से प्रश्न में वेबसाइट पर नेविगेट करें। यदि आप वास्तविक साइट पर हैं, तो पता HTTPS से शुरू होना चाहिए और बाईं ओर थोड़ा हरा लॉक होना चाहिए जो आपको दिखाता है कि कनेक्शन सुरक्षित है। जब संदेह हो, तो अपने ब्राउज़र में वेब एड्रेस बार की जाँच करें.

Google कस सुरक्षा

अच्छी खबर यह है कि Google ने अपनी सेवा में सुरक्षा जोड़ने के लिए जानकारी का उपयोग किया है.

पिछले महीने, फर्म ने लोगों को अपने खातों की सुरक्षा में मदद करने के लिए डिज़ाइन किए गए कई टूल लॉन्च किए। इनमें एक व्यक्तिगत खाता सुरक्षा जांच, नए फ़िशिंग चेतावनियाँ, और जोखिम वाले उपयोगकर्ताओं के लिए एक उन्नत सुरक्षा कार्यक्रम शामिल हैं.

इसके अलावा, Google ने खातों के लिए स्थान त्रिज्या को कस दिया है, जिसका अर्थ है कि लोगों से पूछा जाएगा कि क्या कोई असामान्य लॉगिन वास्तव में उन्हें अधिक बार है। Google का मानना ​​है कि उसने हैकरों के 67 मिलियन Google खातों को भेदने से रोकने के लिए अपने अध्ययन के निष्कर्षों का उपयोग किया है.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me