സെഫിർനെറ്റ് ലോഗോ

നിങ്ങൾ സോഫ്റ്റ്‌വെയർ എവിടെ നിന്നാണ് ഡൗൺലോഡ് ചെയ്യുന്നതെന്ന് നിങ്ങൾ ശ്രദ്ധിക്കണമെന്നില്ല, എന്നാൽ ക്ഷുദ്രവെയർ | WeLiveSecurity

തീയതി:

എന്തുകൊണ്ടാണ് ആളുകൾ ഇപ്പോഴും സ്കെച്ചി സ്ഥലങ്ങളിൽ നിന്ന് ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുകയും അതിന്റെ ഫലമായി വിട്ടുവീഴ്ച ചെയ്യപ്പെടുകയും ചെയ്യുന്നത്?

സെക്യൂരിറ്റി പ്രാക്ടീഷണർമാർ കഴിഞ്ഞ രണ്ട് ദശാബ്ദങ്ങളായി നൽകുന്ന ഉപദേശങ്ങളിലൊന്ന്, അല്ലെങ്കിലും, നിങ്ങൾ പ്രശസ്തമായ സൈറ്റുകളിൽ നിന്ന് മാത്രമേ സോഫ്റ്റ്‌വെയർ ഡൗൺലോഡ് ചെയ്യാവൂ എന്നതാണ്. കമ്പ്യൂട്ടർ സുരക്ഷാ ഉപദേശം പോകുന്നിടത്തോളം, ഇത് പരിശീലിക്കുന്നത് വളരെ ലളിതമാണെന്ന് തോന്നുന്നു.

എന്നാൽ അത്തരം ഉപദേശം വ്യാപകമായി പങ്കിടപ്പെടുമ്പോഴും ആളുകൾ ഇപ്പോഴും വ്യത്യസ്‌തമായി പ്രശസ്തമല്ലാത്ത സ്ഥലങ്ങളിൽ നിന്ന് ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുകയും അതിന്റെ ഫലമായി വിട്ടുവീഴ്ച ചെയ്യപ്പെടുകയും ചെയ്യുന്നു. ഞാൻ ഇപ്പോൾ രണ്ട് പതിറ്റാണ്ടുകളായി നിയോവിന്റെ വായനക്കാരനാണ്, ഏതാണ്ട് അത്രയും കാലം അതിന്റെ ഫോറത്തിലെ അംഗവുമാണ്. എന്നാൽ ഞാൻ ഓൺലൈനിൽ പങ്കെടുക്കുന്ന ഒരേയൊരു സ്ഥലമല്ല ഇത്: മൂന്ന് വർഷത്തിലേറെയായി, പൊതുവായ കമ്പ്യൂട്ടിംഗ് പിന്തുണയും ക്ഷുദ്രവെയർ നീക്കം ചെയ്യുന്നതിനുള്ള കൂടുതൽ വ്യക്തമായ ഉപദേശവും നൽകുന്ന റെഡ്ഡിറ്റിന്റെ രണ്ട് ഫോറങ്ങൾ (സബ്‌റെഡിറ്റുകൾ) മോഡറേറ്റ് ചെയ്യാൻ ഞാൻ സന്നദ്ധനായി. ആ സബ്‌റെഡിറ്റുകളിൽ, വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ട കമ്പ്യൂട്ടറുകളുടെ വീഴ്ചയിൽ നിന്ന് കരകയറാൻ ആളുകൾ ശ്രമിച്ചപ്പോൾ ഞാൻ അവരെ വീണ്ടും വീണ്ടും സഹായിച്ചിട്ടുണ്ട്. ഈ ദിവസങ്ങളിലെ ആക്രമണങ്ങൾ സാധാരണയായി സാമ്പത്തികമായി പ്രേരിതമാണ്, എന്നാൽ മറ്റ് അപ്രതീക്ഷിത പ്രത്യാഘാതങ്ങളും ഉണ്ട്. ഇത് റെഡ്ഡിറ്റിന്റെ ഉപയോക്താക്കൾക്ക് മാത്രമുള്ള ഒന്നല്ലെന്ന് ഞാൻ പറയണം. ഇത്തരത്തിലുള്ള ചോദ്യങ്ങൾ വിവിധ ഡിസ്‌കോർഡ് സെർവറുകളിലെ ഓൺലൈൻ ചാറ്റുകളിലും വരുന്നു, അവിടെ ഞാൻ എന്റെ സമയവും സ്വമേധയാ ചെയ്യുന്നു.

ഞാൻ ചൂണ്ടിക്കാണിക്കേണ്ട ഒരു കാര്യം, ട്വിറ്റർ, ഫേസ്ബുക്ക് പോലുള്ള സോഷ്യൽ മീഡിയ സൈറ്റുകളേക്കാൾ ഡിസ്കോർഡ്, റെഡ്ഡിറ്റ് സേവനങ്ങൾ ഒരു യുവ ജനസംഖ്യാശാസ്‌ത്രത്തിലേക്ക് ചായുന്നു എന്നതാണ്. അവർ ശരാശരി WeLiveSecurity റീഡറേക്കാൾ പ്രായം കുറഞ്ഞവരാണെന്നും ഞാൻ സംശയിക്കുന്നു. ഈ ആളുകൾ ഡിജിറ്റലായി സാക്ഷരരായി വളർന്നു, പ്രീ-സ്‌കൂൾ മുതൽ ലഭ്യമായ സുരക്ഷിതമായ കമ്പ്യൂട്ടിംഗ് രീതികളെക്കുറിച്ചുള്ള ഉപദേശങ്ങളും ചർച്ചകളും ആക്‌സസ് ചെയ്‌തിട്ടുണ്ട്.

ആശയവിനിമയത്തിലെ തകർച്ച

കമ്പ്യൂട്ടറുകളും അവ സുരക്ഷിതമാക്കുന്നതിനുള്ള വിവരങ്ങളും ഉപയോഗിച്ച് വളർന്നതിന്റെ പ്രയോജനം ഉണ്ടായിരുന്നിട്ടും, ഈ ആളുകൾ ചില ആക്രമണ രീതികൾക്ക് ഇരയാകുന്നത് എങ്ങനെ? ഇൻഫർമേഷൻ സെക്യൂരിറ്റി പ്രാക്ടീഷണറുടെ ഭാഗത്ത് നിന്ന്, ഞങ്ങൾ ആളുകളോട് എന്താണ് ചെയ്യാൻ പറയുന്നത് (അല്ലെങ്കിൽ ചെയ്യരുത്, സാഹചര്യം പോലെ), അവർ ചെയ്യുന്നതെന്തും (അല്ലെങ്കിൽ, വീണ്ടും, ചെയ്യാത്തത്) തമ്മിൽ കൃത്യമായി വിച്ഛേദിക്കുന്നത് എവിടെയാണ്?

ചിലപ്പോൾ, ആളുകൾ തങ്ങൾക്ക് നന്നായി അറിയാമായിരുന്നെന്നും എന്നാൽ ഒരു "മണ്ടൻ കാര്യം" ചെയ്തുവെന്നും തുറന്ന് സമ്മതിക്കും, അത് വിശ്വസനീയമല്ലെന്ന് അറിയുമ്പോൾ സോഫ്റ്റ്വെയറിന്റെ ഉറവിടത്തെ വിശ്വസിച്ച്. ചിലപ്പോൾ, എന്നിരുന്നാലും, അത് വിശ്വസനീയമായി കാണപ്പെട്ടു, പക്ഷേ അങ്ങനെയല്ല. മറ്റ് സമയങ്ങളിൽ, മാൽവെയറിന്റെ ഉറവിടം അന്തർലീനമായി അവിശ്വസനീയമാണെങ്കിലും വിശ്വസനീയമാണെന്ന് അവർ വളരെ വ്യക്തമായി നിശ്ചയിച്ചിരുന്നു. അവരുടെ കമ്പ്യൂട്ടറുകൾ അപഹരിക്കപ്പെടുന്നതിലേക്ക് നയിക്കുന്ന ഏറ്റവും സാധാരണമായ സാഹചര്യങ്ങൾ നമുക്ക് നോക്കാം:

  • സുഹൃത്ത് എഴുതുന്ന ഒരു ഗെയിമിനെക്കുറിച്ച് ഫീഡ്‌ബാക്ക് ആവശ്യപ്പെട്ട് ഒരു ഓൺലൈൻ സുഹൃത്തിൽ നിന്ന് ഡിസ്‌കോർഡ് വഴി അവർക്ക് ഒരു സ്വകാര്യ സന്ദേശം ലഭിച്ചു. ഓൺലൈൻ സുഹൃത്ത് എഴുതുന്ന "ഗെയിം" ഒരു പാസ്‌വേഡ് പരിരക്ഷിത .ZIP ഫയലിലായിരുന്നു, അത് റൺ ചെയ്യുന്നതിന് മുമ്പ് പാസ്‌വേഡ് ഉപയോഗിച്ച് അവർ ഡൗൺലോഡ് ചെയ്ത് എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യേണ്ടതുണ്ട്. നിർഭാഗ്യവശാൽ, സുഹൃത്തിന്റെ അക്കൗണ്ട് നേരത്തെ അപഹരിക്കപ്പെട്ടിരുന്നു, ആക്രമണകാരി ഇപ്പോൾ അത് ക്ഷുദ്രകരമായ സോഫ്റ്റ്‌വെയർ പ്രചരിപ്പിക്കാൻ ഉപയോഗിക്കുന്നു.
  • അവർ ഗൂഗിൾ ഉപയോഗിച്ചു തിരയൽ ഒരു വാണിജ്യ സോഫ്‌റ്റ്‌വെയർ പാക്കേജിനായി അവർ ഉപയോഗിക്കാൻ ആഗ്രഹിച്ചു, എന്നാൽ അവർ അതിന്റെ ഒരു സ്വതന്ത്ര അല്ലെങ്കിൽ ക്രാക്ക് ചെയ്ത പതിപ്പിനായി തിരയുകയാണെന്നും തിരയൽ ഫലങ്ങളിലെ ഒരു വെബ്‌സൈറ്റിൽ നിന്ന് അത് ഡൗൺലോഡ് ചെയ്‌തിട്ടുണ്ടെന്നും വ്യക്തമാക്കി. ഇത് എല്ലായ്‌പ്പോഴും വാണിജ്യ സോഫ്റ്റ്‌വെയർ അല്ല; സൌജന്യമോ ഓപ്പൺ സോഴ്സ് പ്രോഗ്രാമുകളോ പോലും ഈയിടെ ക്ഷുദ്രകരമായ പരസ്യങ്ങൾ (മാൽവെർട്ടൈസിംഗ്) ലക്ഷ്യമിടുന്നു. കാമ്പെയ്‌നുകൾ Google പരസ്യങ്ങൾ ഉപയോഗിക്കുന്നു.
  • അതുപോലെ, ഒരു വാണിജ്യ സോഫ്‌റ്റ്‌വെയർ പാക്കേജിന്റെ സൗജന്യ അല്ലെങ്കിൽ ക്രാക്ക് ചെയ്‌ത പതിപ്പ് എങ്ങനെ ഡൗൺലോഡ് ചെയ്യാം എന്നതിനെക്കുറിച്ചുള്ള ഒരു വീഡിയോ അവർ YouTube-ൽ തിരഞ്ഞു, തുടർന്ന് അത് ഡൗൺലോഡ് ചെയ്യാൻ വീഡിയോയിൽ പരാമർശിച്ചിരിക്കുന്ന അല്ലെങ്കിൽ അതിന്റെ കമന്റുകളിൽ ലിസ്റ്റ് ചെയ്‌ത വെബ്‌സൈറ്റിലേക്ക് പോയി.
  • പൈറേറ്റഡ് സോഫ്‌റ്റ്‌വെയറിൽ വൈദഗ്ധ്യമുള്ള ഒരു പ്രശസ്ത സൈറ്റിൽ നിന്നാണ് അവർ സോഫ്‌റ്റ്‌വെയർ ടോറന്റ് ചെയ്തത്.
  • ഒരു വർഷത്തിലേറെയായി അവർ സജീവമായിരുന്ന ഒരു സ്വകാര്യ ട്രാക്കർ, ടെലിഗ്രാം ചാനൽ അല്ലെങ്കിൽ ഡിസ്‌കോർഡ് സെർവർ എന്നിവയിൽ നിന്നാണ് അവർ സോഫ്റ്റ്‌വെയർ ടോറന്റ് ചെയ്തത്.

ക്ഷുദ്രവെയർ പ്രവർത്തിപ്പിക്കുന്നതിന് ആളുകളെ കബളിപ്പിച്ച ഒരേയൊരു മാർഗ്ഗം ഇവയല്ലെന്ന് ഞാൻ ചൂണ്ടിക്കാണിക്കുന്നു. WeLiveSecurity അടുത്തിടെ ഉപയോക്താവിനെ കബളിപ്പിക്കുന്ന നിരവധി ശ്രദ്ധേയമായ കേസുകളിൽ റിപ്പോർട്ട് ചെയ്തിട്ടുണ്ട്:

  • ശ്രദ്ധേയമായ ഒരു സാഹചര്യത്തിൽ, ക്രിപ്‌റ്റോസിബുൾ, ചെക്ക്, സ്ലോവാക് ഉപയോക്താക്കളെ ടാർഗെറ്റുചെയ്‌ത ക്രിപ്‌റ്റോകറൻസി-കേന്ദ്രീകൃത ക്ഷുദ്രവെയർ, ഒരു ജനപ്രിയ പ്രാദേശിക ഫയൽ പങ്കിടൽ സേവനത്തിലൂടെ പ്രചരിപ്പിച്ചു, പൈറേറ്റഡ് ഗെയിമുകളായി അല്ലെങ്കിൽ ഡൗൺലോഡ് ചെയ്യാവുന്ന ഉള്ളടക്കം (DLC) അവർക്കായി. രണ്ടാമതായി, ബന്ധമില്ലാത്ത, തെക്കുകിഴക്കൻ, കിഴക്കൻ ഏഷ്യയിലെ ചൈനീസ് ഭാഷ സംസാരിക്കുന്നവർ, ട്രോജനൈസ്ഡ് ഇൻസ്‌റ്റാൾ ചെയ്യുന്നതിനായി, ഫയർഫോക്‌സ് വെബ് ബ്രൗസർ, ജനപ്രിയ സന്ദേശമയയ്‌ക്കൽ ആപ്ലിക്കേഷനുകളായ ടെലിഗ്രാം, വാട്ട്‌സ്ആപ്പ് എന്നിവയ്‌ക്കായുള്ള വിഷം കലർന്ന Google തിരയൽ ഫലങ്ങൾ ഉപയോഗിച്ച് ലക്ഷ്യമിടുന്നു. ഉൾക്കൊള്ളുന്ന പതിപ്പുകൾ FatalRAT റിമോട്ട് ആക്സസ് ട്രോജൻ.

ഈ രംഗങ്ങളിൽ ഏതെങ്കിലും ഏതെങ്കിലും തരത്തിൽ പരസ്പരം സാമ്യമുള്ളതായി തോന്നുന്നുണ്ടോ? ഫയൽ സ്വീകരിക്കുന്നതിനുള്ള വിവിധ മാർഗങ്ങൾ ഉണ്ടായിരുന്നിട്ടും (ഒരു സെർച്ച് എഞ്ചിൻ, വീഡിയോ സൈറ്റ് അല്ലെങ്കിൽ പൈറസി സൈറ്റ് മുതലായവ ഉപയോഗിച്ച് ചോദിക്കുന്നവയ്‌ക്കെതിരായി അന്വേഷിക്കുക) അവയ്‌ക്കെല്ലാം പൊതുവായ ഒരു കാര്യമുണ്ട്: അവർ വിശ്വാസത്തെ ചൂഷണം ചെയ്തു.

സുരക്ഷിത(ആർ) ഡൗൺലോഡുകൾ

സെക്യൂരിറ്റി പ്രാക്ടീഷണർമാർ ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതിനെക്കുറിച്ച് സംസാരിക്കുമ്പോൾ മാത്രം പ്രശസ്തമായ വെബ്‌സൈറ്റുകളിൽ നിന്ന്, അവരെക്കുറിച്ച് പൊതുജനങ്ങളെ ബോധവൽക്കരിക്കുക എന്ന ജോലിയുടെ പകുതി മാത്രമേ ഞങ്ങൾ ചെയ്യുന്നുള്ളൂ എന്ന് തോന്നുന്നു, അല്ലെങ്കിൽ കുറച്ചുകൂടി കുറവായിരിക്കാം: ആളുകളോട് പറയുന്നതിൽ ഞങ്ങൾ വളരെ മികച്ച ജോലി ചെയ്തിട്ടുണ്ട്. എന്ത് ഒരു സൈറ്റിനെ ആദ്യം ഡൗൺലോഡ് ചെയ്യാൻ സുരക്ഷിതമാക്കുന്നത് എന്താണെന്ന് വിശദീകരിക്കാതെ (പ്രശസ്തമായവ, വ്യക്തമായും) പോകേണ്ട തരത്തിലുള്ള സൈറ്റുകൾ. അതിനാൽ, ആരവങ്ങളൊന്നുമില്ലാതെ, ഇതാ നിർമ്മാതാക്കൾ ഇതിൽ നിന്ന് സോഫ്റ്റ്‌വെയർ ഡൗൺലോഡ് ചെയ്യാൻ പ്രശസ്തമായ ഒരു സൈറ്റ്:

  • രചയിതാവിന്റെയോ പ്രസാധകന്റെയോ സൈറ്റിൽ നിന്നോ അല്ലെങ്കിൽ അവർ വ്യക്തമായി അംഗീകരിച്ച ഒരു സൈറ്റിൽ നിന്നോ മാത്രമേ നിങ്ങൾ സോഫ്‌റ്റ്‌വെയർ ഡൗൺലോഡ് ചെയ്യാവൂ.

പിന്നെ... അത്രമാത്രം! ഇന്നത്തെ സോഫ്‌റ്റ്‌വെയർ ലോകത്ത്, പ്രസാധകന്റെ സൈറ്റ് ചരിത്രപരമായി ഉണ്ടായിരുന്നതിനേക്കാൾ അൽപ്പം കൂടുതൽ വഴക്കമുള്ളതായിരിക്കും. അതെ, ഇത് പ്രസാധകന്റെ സൈറ്റിന്റെ അതേ ഡൊമെയ്ൻ നാമമുള്ള ഒരു സൈറ്റായിരിക്കാം, പക്ഷേ ഫയലുകൾ ഒരു മൂന്നാം കക്ഷി പ്രവർത്തിപ്പിക്കുന്ന ഉള്ളടക്ക ഡെലിവറി നെറ്റ്‌വർക്കിൽ (CDN) ഹോസ്റ്റ് ചെയ്‌തിരിക്കുന്ന GitHub, SourceForge-ൽ സ്ഥിതി ചെയ്യുന്നതും ആകാം. . അത് ഇപ്പോഴും പ്രസാധകന്റെ സൈറ്റാണ്, കാരണം അത് അവർ വ്യക്തമായി അപ്‌ലോഡ് ചെയ്തതാണ്. ചിലപ്പോൾ, അധിക ഡൗൺലോഡ് സൈറ്റുകളിലേക്കും പ്രസാധകർ അധിക ലിങ്കുകൾ നൽകുന്നു. ഹോസ്റ്റിംഗ് ചെലവ് കുറയ്ക്കുക, വ്യത്യസ്ത പ്രദേശങ്ങളിൽ വേഗത്തിലുള്ള ഡൗൺലോഡുകൾ നൽകുന്നതിന്, ലോകത്തിന്റെ മറ്റ് ഭാഗങ്ങളിൽ സോഫ്‌റ്റ്‌വെയർ പ്രൊമോട്ട് ചെയ്യുന്നതിനും മറ്റും എന്നിങ്ങനെ വിവിധ കാരണങ്ങളാൽ ഇത് ചെയ്യപ്പെടുന്നു. ഇവയും ഔദ്യോഗിക സൈറ്റുകൾ ഡൗൺലോഡ് ചെയ്യുക, കാരണം അവ രചയിതാവോ പ്രസാധകനോ പ്രത്യേകമായി അംഗീകരിച്ചതാണ്.

സോഫ്‌റ്റ്‌വെയർ റിപ്പോസിറ്ററികളായി പ്രവർത്തിക്കുന്ന സൈറ്റുകളും സേവനങ്ങളും ഉണ്ട്. SourceForge, GitHub എന്നിവ ഓപ്പൺ സോഴ്‌സ് പ്രോജക്‌റ്റുകൾ ഹോസ്റ്റുചെയ്യുന്നതിനുള്ള ജനപ്രിയ സൈറ്റുകളാണ്. വാണിജ്യ സോഫ്‌റ്റ്‌വെയറിന്റെ ഷെയർവെയറിനും ട്രയൽ പതിപ്പുകൾക്കുമായി, ഡൗൺലോഡ് ചെയ്യുന്നതിനായി അവരുടെ ഏറ്റവും പുതിയ പതിപ്പുകൾ ലിസ്‌റ്റ് ചെയ്യുന്നതിൽ വൈദഗ്ധ്യമുള്ള നിരവധി സൈറ്റുകളുണ്ട്. ഈ ഡൗൺലോഡ് സൈറ്റുകൾ ഒരിടത്ത് സോഫ്‌റ്റ്‌വെയർ കണ്ടെത്തുന്നതിനുള്ള ക്യൂറേറ്റർമാരായി പ്രവർത്തിക്കുന്നു, ഇത് പുതിയ സോഫ്‌റ്റ്‌വെയർ തിരയുന്നതും കണ്ടെത്തുന്നതും എളുപ്പമാക്കുന്നു. എന്നിരുന്നാലും, ചില സന്ദർഭങ്ങളിൽ, അവയ്ക്ക് ഇരുണ്ട വശവും ഉണ്ടായിരിക്കാം: ഈ സൈറ്റുകളിൽ ചിലത് സ്ഥാപിക്കുന്നു സോഫ്റ്റ്വെയർ റാപ്പറുകൾ നിങ്ങൾ തിരയുന്ന പ്രോഗ്രാമിന് പുറമെ അധിക സോഫ്‌റ്റ്‌വെയർ ഇൻസ്‌റ്റാൾ ചെയ്യാൻ പ്രേരിപ്പിക്കുന്ന ഫയലുകളിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്‌തതിന് ചുറ്റും. ഈ പ്രോഗ്രാം ബണ്ട്‌ലറുകൾ അവർ ഘടിപ്പിച്ചിരിക്കുന്ന സോഫ്‌റ്റ്‌വെയറുമായി പൂർണ്ണമായും ബന്ധമില്ലാത്ത കാര്യങ്ങൾ ചെയ്തേക്കാം, വാസ്തവത്തിൽ, ഇൻസ്റ്റാൾ ചെയ്യാം ആവശ്യമില്ലാത്ത പ്രയോഗങ്ങൾ (PUAകൾ) നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക്.

ബോക്‌സ്, ഡ്രോപ്പ്‌ബോക്‌സ്, വീട്രാൻസ്‌ഫർ എന്നിവ പോലുള്ള ഫയൽ ലോക്കർ സേവനങ്ങളെ കുറിച്ച് അറിഞ്ഞിരിക്കേണ്ട മറ്റ് തരത്തിലുള്ള സൈറ്റുകൾ. ഇവയെല്ലാം വളരെ നിയമാനുസൃതമായ ഫയൽ പങ്കിടൽ സേവനങ്ങളാണെങ്കിലും, ഒരു ഭീഷണിപ്പെടുത്തുന്ന നടന് അവ ദുരുപയോഗം ചെയ്യാവുന്നതാണ്: സേവനം വിശ്വസനീയമായതിനാൽ, അവരിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്ത പ്രോഗ്രാമുകൾ സുരക്ഷിതമാണെന്ന് ആളുകൾ അനുമാനിച്ചേക്കാം. നേരെമറിച്ച്, ഡാറ്റയുടെ എക്‌സ്‌ഫിൽട്രേഷൻ പരിശോധിക്കുന്ന ഐടി വകുപ്പുകൾ വ്യക്തിഗത വിവരങ്ങളും ക്രെഡൻഷ്യലുകളും അടങ്ങിയ ഫയലുകളുടെ അപ്‌ലോഡുകൾ അവഗണിച്ചേക്കാം, കാരണം അവ നിയമാനുസൃതമായ സേവനങ്ങളാണെന്ന് അറിയപ്പെടുന്നു.

സെർച്ച് എഞ്ചിനുകളുടെ കാര്യം വരുമ്പോൾ, അവയുടെ ഫലങ്ങൾ വ്യാഖ്യാനിക്കുന്നത് അജ്ഞാതർക്കും അല്ലെങ്കിൽ വെറും അക്ഷമരായ ആളുകൾക്കും ബുദ്ധിമുട്ടായിരിക്കും. Bing, DuckDuckGo, Google, Yahoo അല്ലെങ്കിൽ മറ്റെന്തെങ്കിലും തിരയൽ എഞ്ചിന്റെ ലക്ഷ്യം - മികച്ചതും കൃത്യവുമായ ഫലങ്ങൾ നൽകുക എന്നതാണ്, അവരുടെ പ്രധാന ബിസിനസുകൾ പലപ്പോഴും പരസ്യത്തെ ചുറ്റിപ്പറ്റിയാണ്. ഇതിനർത്ഥം സെർച്ച് എഞ്ചിൻ ഫലങ്ങളിൽ പേജിന്റെ മുകളിലുള്ള ഫലങ്ങൾ പലപ്പോഴും മികച്ചതും കൃത്യവുമായ ഫലങ്ങളല്ല, മറിച്ച് പണമടച്ചുള്ള പരസ്യങ്ങളാണ്. പരസ്യവും സെർച്ച് എഞ്ചിൻ ഫലങ്ങളും തമ്മിലുള്ള വ്യത്യാസം പലരും ശ്രദ്ധിക്കുന്നില്ല, കൂടാതെ കുറ്റവാളികൾ ഇത് പ്രയോജനപ്പെടുത്തുന്നത് മാൽവെർട്ടൈസിംഗ് കാമ്പെയ്‌നുകൾ വഴിയാണ്, അവർ ഫിഷിംഗിനും മറ്റ് അഭികാമ്യമല്ലാത്ത പ്രവർത്തനങ്ങൾക്കും മാൽവെയറിനും ഉപയോഗിക്കുന്ന വെബ്‌സൈറ്റുകളിലേക്ക് ആളുകളെ റീഡയറക്‌ടുചെയ്യുന്നതിന് പരസ്യ ഇടം വാങ്ങുന്നു. ചില സന്ദർഭങ്ങളിൽ, കുറ്റവാളികൾ ഉപയോഗിച്ച് ഒരു ഡൊമെയ്ൻ നാമം രജിസ്റ്റർ ചെയ്തേക്കാം അക്ഷരപ്പിശക് അല്ലെങ്കിൽ സമാനമായ രൂപം ഉയർന്ന ലെവൽ ഡൊമെയ്ൻ സോഫ്‌റ്റ്‌വെയർ പ്രസാധകന്റെ വെബ്‌സൈറ്റ് വിലാസം, ഉദാഹരണം.കോം വെഴ്‌സ് എക്സാംപ്1e.കോം എന്നിവ പോലെ, ഒറ്റനോട്ടത്തിൽ ശ്രദ്ധിക്കപ്പെടാത്തതാക്കി മാറ്റുന്നതിന് (രണ്ടാം ഡൊമെയ്‌നിലെ "1" എന്ന നമ്പറിൽ "l" എന്ന അക്ഷരം എങ്ങനെയാണ് പുറത്തിറങ്ങിയതെന്ന് ശ്രദ്ധിക്കുക) .

സോഫ്‌റ്റ്‌വെയറിന്റെ സൗജന്യവും ട്രയൽ പതിപ്പുകളും ഡൗൺലോഡ് ചെയ്യാൻ ഇന്റർനെറ്റിൽ പോകാൻ നിയമാനുസൃതവും സുരക്ഷിതവുമായ നിരവധി സ്ഥലങ്ങൾ ഉണ്ടെന്ന് ഞാൻ ചൂണ്ടിക്കാണിക്കുന്നു, കാരണം അവ പ്രസാധകന്റെ സ്വന്തം ഡൗൺലോഡുകളിലേക്ക് ലിങ്ക് ചെയ്യുന്നു. ഇതിന്റെ ഒരു ഉദാഹരണമാണ് നിയോവിൻ, ഈ ലേഖനത്തിന്റെ യഥാർത്ഥ പതിപ്പ് എഴുതിയത്. നിയോവിന്റെ സോഫ്റ്റ്വെയർ ഡൗൺലോഡ് വിഭാഗം ഏതെങ്കിലും തരത്തിലുള്ള ധിക്കാരപരമായ പെരുമാറ്റത്തിൽ ഏർപ്പെടുന്നില്ല. എല്ലാ ഡൗൺലോഡ് ലിങ്കുകളും ഒന്നുകിൽ പ്രസാധകന്റെ സ്വന്തം ഫയലുകളിലേക്കോ അല്ലെങ്കിൽ അവരുടെ വെബ് പേജിലേക്കോ നേരിട്ട് പോകുന്നു, പുതിയ സോഫ്‌റ്റ്‌വെയർ കണ്ടെത്തുന്നതിനുള്ള വിശ്വസനീയമായ ഉറവിടമായി നിയോവിനെ മാറ്റുന്നു. സോഫ്‌റ്റ്‌വെയർ പ്രസാധകരുടെ ഡൗൺലോഡുകളിലേക്ക് നേരിട്ട് ലിങ്ക് ചെയ്യുന്ന മറ്റൊരു പ്രശസ്തമായ സൈറ്റ് MajorGeeks ആണ്, അത് രണ്ട് ദശാബ്ദത്തിലേറെയായി അവ ദിവസേന ലിസ്റ്റുചെയ്യുന്നു.

നേരിട്ടുള്ള ഡൗൺലോഡ്, അത് എഴുതിയ കമ്പനിയിൽ നിന്ന് (അല്ലെങ്കിൽ വ്യക്തിയിൽ നിന്ന്) നിങ്ങൾക്ക് സോഫ്‌റ്റ്‌വെയർ ലഭിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുമ്പോൾ, അത് ക്ഷുദ്രവെയർ ഇല്ലാത്തതാണെന്ന് അർത്ഥമാക്കുന്നില്ല: ഒരു സോഫ്റ്റ്‌വെയർ പാക്കേജിൽ ക്ഷുദ്രകരമായ സോഫ്‌റ്റ്‌വെയർ ഉൾപ്പെടുത്തിയിട്ടുള്ള സന്ദർഭങ്ങളുണ്ട്, മന int പൂർവ്വം or അല്ലെങ്കിൽ. അതുപോലെ, ഒരു സോഫ്‌റ്റ്‌വെയർ പ്രസാധകർ അവരുടെ സോഫ്‌റ്റ്‌വെയറിനൊപ്പം അനാവശ്യമായ ആപ്ലിക്കേഷനുകളോ ആഡ്‌വെയറോ ബണ്ടിൽ ചെയ്‌താൽ, അവരുടെ സൈറ്റിൽ നിന്ന് നേരിട്ട് ഡൗൺലോഡ് ചെയ്‌താൽ നിങ്ങൾക്ക് അത് തുടർന്നും ലഭിക്കും.

ആപ്പിൾ ആപ്പ് സ്റ്റോർ, ഗൂഗിൾ പ്ലേ സ്റ്റോർ, മൈക്രോസോഫ്റ്റിന്റെ വിൻഡോസ് ആപ്പ് സ്റ്റോറുകൾ, തുടങ്ങിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം വെണ്ടർമാർ നടത്തുന്ന വിവിധ ആപ്ലിക്കേഷൻ സോഫ്റ്റ്‌വെയർ സ്റ്റോറുകൾക്ക് പ്രത്യേക പരിഗണന നൽകണം. ഈ സൈറ്റുകൾ പ്രശസ്തമായ ഡൗൺലോഡ് സൈറ്റുകളാണെന്ന് ഒരാൾ ഊഹിച്ചേക്കാം, ഭൂരിഭാഗവും അവ കൃത്യമായി തന്നെയായിരിക്കും, എന്നാൽ 100% ഗ്യാരന്റി ഇല്ല: സ്‌പൈവെയർ, ഡിസ്‌പ്ലേ എന്നിവ ഉപയോഗിച്ച് ആളുകളുടെ സ്വകാര്യതയിലേക്ക് കടന്നുകയറുന്ന സോഫ്‌റ്റ്‌വെയർ വിതരണം ചെയ്യുന്നതിനായി ആപ്പ് സ്റ്റോറുകളുടെ വെറ്റിംഗ് പ്രക്രിയകളെ നിഷ്‌കളങ്കരായ സോഫ്‌റ്റ്‌വെയർ രചയിതാക്കൾ മറികടന്നു. ആഡ്‌വെയർ ഉപയോഗിച്ചുള്ള ഗംഭീരമായ പരസ്യങ്ങൾ, മറ്റ് അനാവശ്യ പെരുമാറ്റങ്ങളിൽ ഏർപ്പെടുക. ഈ ആപ്പ് സ്റ്റോറുകൾക്ക് അവരുടെ സ്റ്റോറുകളിൽ നിന്ന് അത്തരം സോഫ്‌റ്റ്‌വെയറുകൾ ഡി-ലിസ്‌റ്റ് ചെയ്യാനും അതുപോലെ ബാധിത ഉപകരണങ്ങളിൽ നിന്ന് വിദൂരമായി അത് അൺഇൻസ്റ്റാൾ ചെയ്യാനും കഴിവുണ്ട്, ഇത് ചില പ്രതിവിധി വാഗ്ദാനം ചെയ്യുന്നു; എന്നിരുന്നാലും, സോഫ്റ്റ്‌വെയർ ലഭ്യമാക്കിയതിന് ശേഷം ഇത് ദിവസങ്ങളോ ആഴ്ചകളോ (അല്ലെങ്കിൽ അതിലധികമോ) ആകാം. നിങ്ങൾ ഔദ്യോഗിക സ്റ്റോറിൽ നിന്ന് മാത്രം ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്‌താലും, അത് പരിരക്ഷിക്കുന്നതിന് നിങ്ങളുടെ ഉപകരണത്തിൽ സുരക്ഷാ സോഫ്‌റ്റ്‌വെയർ ഉണ്ടായിരിക്കേണ്ടത് അത്യാവശ്യമാണ്.

ഉപകരണ നിർമ്മാതാക്കൾ, റീട്ടെയിലർമാർ, സേവന ദാതാക്കൾ എന്നിവർ ഉപകരണങ്ങളിലേക്ക് സ്വന്തം ആപ്പ് സ്റ്റോറുകൾ ചേർത്തേക്കാം; എന്നിരുന്നാലും, വിദൂരമായി ആപ്പുകൾ അൺഇൻസ്റ്റാൾ ചെയ്യാനുള്ള കഴിവ് ഇവയ്ക്ക് ഉണ്ടായേക്കില്ല.

ഉൾപ്പെട്ടിരിക്കുന്ന ക്ഷുദ്രവെയറിനെ കുറിച്ച്

അതെല്ലാം മനസ്സിൽ വെച്ചുകൊണ്ട്, ക്ഷുദ്രവെയർ ബാധിച്ച കമ്പ്യൂട്ടറുകളിൽ എന്താണ് ചെയ്തതെന്ന് നിങ്ങൾ ചിന്തിച്ചേക്കാം. ക്ഷുദ്രവെയറിന്റെ വ്യത്യസ്ത കുടുംബങ്ങൾ ഉൾപ്പെട്ടിരുന്നുവെങ്കിലും, അവയിൽ ഓരോന്നിനും അതിന്റേതായ പ്രവർത്തനങ്ങളും പെരുമാറ്റങ്ങളും ഉണ്ടായിരുന്നു, രണ്ടെണ്ണം അടിസ്ഥാനപരമായി വേറിട്ടുനിൽക്കുന്നു, കാരണം അവർ ആവർത്തിച്ചുള്ള കുറ്റവാളികളാണ്, ഇത് സഹായത്തിനായി നിരവധി അഭ്യർത്ഥനകൾ സൃഷ്ടിച്ചു.

  • STOP/DJVU, ഇങ്ങനെ ESET കണ്ടെത്തി Win32/Filecoder.STOP, വിദ്യാർത്ഥികളെ വൻതോതിൽ ലക്ഷ്യമിടുന്നതായി തോന്നുന്ന ransomware കുടുംബമാണ്. ബാധിച്ച എല്ലാവരെയും ഒരേ രീതിയിൽ ടാർഗെറ്റുചെയ്‌തിട്ടില്ലെങ്കിലും, യൂണിവേഴ്‌സിറ്റിയിലായിരിക്കുമ്പോൾ സ്‌കൂൾ അല്ലെങ്കിൽ വ്യക്തിഗത പ്രോജക്റ്റുകൾക്കായി ഉദ്ദേശിച്ചുള്ള വാണിജ്യ വിഎസ്ടി പ്ലഗിനുകൾ പൈറേറ്റ് ചെയ്‌തതിന് ശേഷമാണ് ransomware പ്രത്യക്ഷപ്പെട്ടതെന്ന് നിരവധി വിദ്യാർത്ഥികൾ റിപ്പോർട്ട് ചെയ്തു. ദീർഘകാല ഉപയോക്താക്കൾ പങ്കിട്ട "ഉയർന്ന പ്രശസ്തി" ടോറന്റുകളിൽ നിന്ന് പ്ലഗിനുകൾ ഡൗൺലോഡ് ചെയ്‌തിട്ടും ആ പ്രത്യേക മാഗ്നറ്റ് ലിങ്കിനായി ഡസൻ കണക്കിന് അല്ലെങ്കിൽ ചിലപ്പോൾ നൂറുകണക്കിന് സീഡറുകൾ ഉണ്ടായിട്ടും ഇത് സംഭവിക്കുന്നു.

  • സോഫ്‌റ്റ്‌വെയർ പൈറസി നടന്നതിന് തൊട്ടുപിന്നാലെ, വിദ്യാർത്ഥികൾ അവരുടെ ഡെസ്‌ക്‌ടോപ്പിൽ സാധാരണമായ ransomware കുറിപ്പുകൾ കണ്ടെത്തി. പതിനായിരക്കണക്കിന് ഡോളറുകൾ നൽകണമെന്ന് ആവശ്യപ്പെടുന്നതിനുപകരം, കുറ്റവാളികൾ വളരെ കുറഞ്ഞ തുകയാണ് - ഏകദേശം 1,000-1,200 യുഎസ് ഡോളർ (ക്രിപ്‌റ്റോകറൻസിയിൽ) ആവശ്യപ്പെട്ടത് എന്നതാണ് കവർച്ച നോട്ടുകളുടെ അസാധാരണമായ കാര്യം. എന്നാൽ അത്രയൊന്നും അല്ല: അറിയിപ്പിന്റെ ആദ്യ 24-72 മണിക്കൂറിനുള്ളിൽ പണമടയ്ക്കുന്ന ഇരകൾക്ക് 50% കിഴിവിന് അർഹതയുണ്ട്. കൊള്ളയടിക്കുന്ന തുക ബിസിനസുകളെ ടാർഗെറ്റുചെയ്യുന്ന കുറ്റവാളികൾ ആവശ്യപ്പെടുന്നതിനെ അപേക്ഷിച്ച് വളരെ കുറവാണെന്ന് തോന്നുമെങ്കിലും, കുറഞ്ഞ തുക ഇരയുടെ പേയ്‌മെന്റിന്റെ വലിയ സാധ്യതയെ അർത്ഥമാക്കിയേക്കാം, പ്രത്യേകിച്ചും അത്തരം ഉയർന്ന സമ്മർദ്ദ തന്ത്രങ്ങൾ നേരിടുമ്പോൾ. STOP/DJVU ransomware സാധ്യമാണ്. ransomware-as-a-service (RaaS) എന്ന പേരിൽ വിപണനം ചെയ്യപ്പെടുന്നു, അതായത് അതിന്റെ ഡെവലപ്പർമാർ പണമടയ്ക്കുന്നതിനും ലാഭത്തിന്റെ ഒരു വിഹിതത്തിനും പകരമായി ഇത് മറ്റ് കുറ്റവാളികൾക്ക് പാട്ടത്തിന് നൽകുന്നു എന്നാണ്. മറ്റ് കുറ്റവാളികളും ഇത് ഉപയോഗിക്കുന്നുണ്ടാകാം, എന്നാൽ വിദ്യാർത്ഥികളെ ടാർഗെറ്റുചെയ്യുന്നതിൽ ഒരു ഗ്രൂപ്പെങ്കിലും അതിന്റെ മധുരം കണ്ടെത്തിയതായി തോന്നുന്നു.

നിങ്ങൾ ആശ്ചര്യപ്പെടുകയാണെങ്കിൽ: STOP/DJVU കുറ്റവാളികൾക്ക് മോചനദ്രവ്യം നൽകിയ ശേഷം ആരെങ്കിലും അവരുടെ ഫയലുകൾ വിജയകരമായി ഡീക്രിപ്റ്റ് ചെയ്യുന്നതായി ഞാൻ കേട്ടിട്ടില്ല. നിങ്ങളുടെ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള ഏറ്റവും മികച്ച പന്തയം ഒരു ഡീക്രിപ്‌റ്റർ എപ്പോഴെങ്കിലും റിലീസ് ചെയ്‌താൽ അവ ബാക്കപ്പ് ചെയ്യുക എന്നതാണ്.

  • റെഡ്‌ലൈൻ സ്റ്റീലർ, പേര് സൂചിപ്പിക്കുന്നത് പോലെ, ഇഷ്ടാനുസൃതമാക്കാവുന്ന വിവരങ്ങൾ മോഷ്ടിക്കുന്ന ട്രോജനുകളുടെ ഒരു കുടുംബമാണ്, അത് ESET കണ്ടെത്തി MSIL/Spy.RedLine ഒപ്പം MSIL/Spy.Agent. STOP/DJVU ransomware പോലെ, ഇത് ക്രിമിനൽ സോഫ്‌റ്റ്‌വെയറിന്റെ ഭാഗമായി ഒരു സർവീസ് ഫാമിലി ടൂളുകൾ എന്ന നിലയിൽ പാട്ടത്തിന് നൽകിയതായി തോന്നുന്നു. ഡിസ്‌കോർഡിലൂടെ ഇത് പ്രചരിക്കുന്ന ഒന്നിലധികം റിപ്പോർട്ടുകൾ ഞാൻ കണ്ടിട്ടുണ്ടെങ്കിലും, അത് ഒരു സേവന വാഗ്‌ദാനമായി “വിറ്റത്” ആയതിനാൽ, പല ക്രിമിനൽ സംഘങ്ങളും വിവിധ ആവശ്യങ്ങൾക്കായി വിവിധ ഫാഷനുകളിൽ ഇത് വിതരണം ചെയ്യുന്നുണ്ടാകാം. ഇത്തരം സന്ദർഭങ്ങളിൽ, പാസ്‌വേഡ് പരിരക്ഷിത .ZIP ഫയലിൽ ഡെലിവർ ചെയ്ത സോഫ്‌റ്റ്‌വെയർ പ്രവർത്തിപ്പിക്കണമെന്ന് ആവശ്യപ്പെട്ട്, അപഹരിക്കപ്പെട്ട സുഹൃത്തുക്കളുടെ അക്കൗണ്ടുകളിൽ നിന്ന് ഇരകൾക്ക് നേരിട്ട് സന്ദേശങ്ങൾ ലഭിച്ചു. തങ്ങളുടെ ആന്റിവൈറസ് സോഫ്‌റ്റ്‌വെയർ എന്തെങ്കിലും കണ്ടെത്തിയാൽ അത് തെറ്റായ പോസിറ്റീവ് അലാറമാണെന്നും അത് അവഗണിക്കണമെന്നും കുറ്റവാളികൾ ഇരകളോട് പറഞ്ഞു.

അതിന്റെ പ്രവർത്തനക്ഷമതയെ സംബന്ധിച്ചിടത്തോളം, Redline Stealer വിവരങ്ങൾ മോഷ്ടിക്കുന്ന ക്ഷുദ്രവെയറുകൾക്കായി, PC പ്രവർത്തിക്കുന്ന Windows പതിപ്പ്, ഉപയോക്തൃനാമം, സമയ മേഖല എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുന്നത് പോലെയുള്ള സാധാരണമായ ചില പ്രവർത്തനങ്ങൾ ചെയ്യുന്നു. ഡിസ്പ്ലേ സൈസ്, പ്രൊസസർ, റാം, വീഡിയോ കാർഡ്, കമ്പ്യൂട്ടറിലെ പ്രോഗ്രാമുകളുടെയും പ്രോസസ്സുകളുടെയും ഒരു ലിസ്റ്റ് എന്നിങ്ങനെ അത് പ്രവർത്തിക്കുന്ന പരിസ്ഥിതിയെക്കുറിച്ചുള്ള ചില വിവരങ്ങളും ഇത് ശേഖരിക്കുന്നു. ഇത് ഒരു എമുലേറ്ററിലോ വെർച്വൽ മെഷീനിലോ സാൻഡ്‌ബോക്‌സിലോ പ്രവർത്തിക്കുന്നുണ്ടോ എന്ന് നിർണ്ണയിക്കാൻ സഹായിച്ചേക്കാം, ഇത് ക്ഷുദ്രവെയറിനുള്ള മുന്നറിയിപ്പ് അടയാളമായിരിക്കാം, അത് നിരീക്ഷിക്കപ്പെടുകയോ റിവേഴ്‌സ് എഞ്ചിനീയറിംഗ് നടത്തുകയോ ചെയ്യുന്നു. അതിന്റെ മറ്റ് പ്രോഗ്രാമുകൾ പോലെ, ഇതിന് പിസിയിൽ ഫയലുകൾ തിരയാനും ഒരു റിമോട്ട് സെർവറിലേക്ക് അപ്‌ലോഡ് ചെയ്യാനും കഴിയും (സ്വകാര്യ കീകളും ക്രിപ്‌റ്റോകറൻസി വാലറ്റുകളും മോഷ്ടിക്കാൻ ഉപയോഗപ്രദമാണ്), അതുപോലെ ഫയലുകൾ ഡൗൺലോഡ് ചെയ്ത് പ്രവർത്തിപ്പിക്കുക.

എന്നാൽ ഒരു വിവര മോഷ്ടാവിന്റെ പ്രാഥമിക പ്രവർത്തനം വിവരങ്ങൾ മോഷ്ടിക്കുക എന്നതാണ്, അതിനാൽ ആ മനസ്സോടെ, റെഡ്‌ലൈൻ മോഷ്ടാവ് കൃത്യമായി എന്താണ് പിന്തുടരുന്നത്? Discord, FileZilla, Steam, Telegram, OpenVPN, ProtonVPN പോലുള്ള വിവിധ VPN ക്ലയന്റുകൾ, കൂടാതെ Google Chrome, Mozilla Firefox, അവരുടെ ഡെറിവേറ്റീവുകൾ തുടങ്ങിയ വെബ് ബ്രൗസറുകളിൽ നിന്നുള്ള കുക്കികളും ക്രെഡൻഷ്യലുകളും ഉൾപ്പെടെ നിരവധി പ്രോഗ്രാമുകളിൽ നിന്നുള്ള ക്രെഡൻഷ്യലുകൾ ഇത് മോഷ്ടിക്കുന്നു. ആധുനിക വെബ് ബ്രൗസറുകൾ അക്കൗണ്ടുകളും പാസ്‌വേഡുകളും മാത്രമല്ല, ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങളും സംഭരിക്കുന്നതിനാൽ, ഇത് കാര്യമായ ഭീഷണി ഉയർത്തിയേക്കാം.

വ്യത്യസ്‌ത ക്രിമിനൽ സംഘങ്ങൾ ഈ ക്ഷുദ്രവെയർ ഉപയോഗിക്കുന്നതിനാൽ, അവരോരോരുത്തരും അൽപ്പം വ്യത്യസ്‌തമായ ഒന്നിൽ ശ്രദ്ധ കേന്ദ്രീകരിച്ചേക്കാം. എന്നിരുന്നാലും, ഈ സന്ദർഭങ്ങളിൽ, ലക്ഷ്യങ്ങൾ മിക്കപ്പോഴും ഡിസ്കോർഡ്, ഗൂഗിൾ, സ്റ്റീം അക്കൗണ്ടുകളായിരുന്നു. അപഹരിക്കപ്പെട്ട ഡിസ്‌കോർഡ് അക്കൗണ്ടുകൾ സുഹൃത്തുക്കളിലേക്ക് ക്ഷുദ്രവെയർ പ്രചരിപ്പിക്കാൻ ഉപയോഗിച്ചു. ഗൂഗിൾ അക്കൗണ്ടുകൾ യൂട്യൂബ് ആക്‌സസ് ചെയ്യാനും ചില വീഡിയോകൾക്കായുള്ള കാഴ്‌ചകൾ വർദ്ധിപ്പിക്കാനും വിവിധ വഞ്ചനാപരമായ സ്കീമുകളുടെ പരസ്യം നൽകുന്ന വീഡിയോകൾ അപ്‌ലോഡ് ചെയ്യാനും ഉപയോഗിച്ചു, ഇത് അക്കൗണ്ട് നിരോധിക്കുന്നതിന് കാരണമായി. സ്റ്റീം അക്കൗണ്ടുകൾ ഇൻ-ഗെയിം കറൻസികളുള്ള ഗെയിമുകൾക്കായി പരിശോധിച്ചു അല്ലെങ്കിൽ ആക്രമണകാരിക്ക് മോഷ്ടിക്കാനും ഉപയോഗിക്കാനും അല്ലെങ്കിൽ വീണ്ടും വിൽക്കാനുമുള്ള ഇനങ്ങൾ. അപഹരിക്കപ്പെട്ട അക്കൗണ്ടുകൾ ഉപയോഗിച്ച് ചെയ്യാൻ കഴിയുന്ന എല്ലാ കാര്യങ്ങളും കണക്കിലെടുക്കുമ്പോൾ ഇത് വിചിത്രമായ തിരഞ്ഞെടുപ്പുകളായി തോന്നാം, എന്നാൽ കൗമാരക്കാർക്ക്, ഇത് അവരുടെ കൈവശമുള്ള ഏറ്റവും മൂല്യവത്തായ ഓൺലൈൻ ആസ്തികളായിരിക്കാം.

ചുരുക്കത്തിൽ, മറ്റ് കുറ്റവാളികളുടെ ഉപയോഗത്തിനായി സേവനങ്ങളായി വിൽക്കുന്ന രണ്ട് വ്യത്യസ്ത തരം ക്ഷുദ്രവെയറുകൾ ഇവിടെയുണ്ട്. ഈ സന്ദർഭങ്ങളിൽ, ആ കുറ്റവാളികൾ അവരുടെ കൗമാരപ്രായത്തിലും ഇരുപതുകളുടെ തുടക്കത്തിലും ഇരകളെ ലക്ഷ്യമിടുന്നതായി തോന്നി. ഒരു സാഹചര്യത്തിൽ, ഇരകളുടെ കൈവശം ഏത് തരത്തിലുള്ള ഫണ്ടുകൾ ഉണ്ടായിരിക്കാം എന്നതിന് ആനുപാതികമായ തുകയ്ക്ക് ഇരകളെ തട്ടിയെടുക്കുക; മറ്റൊരു സാഹചര്യത്തിൽ, അവരുടെ ഡിസ്‌കോർഡ്, YouTube (Google), ഓൺലൈൻ ഗെയിമുകൾ (സ്റ്റീം) എന്നിവ ലക്ഷ്യമിടുന്നു. ഇരകളുടെ ശാസ്ത്രം കണക്കിലെടുക്കുമ്പോൾ, ഈ ക്രിമിനൽ സംഘങ്ങൾ സമാന പ്രായപരിധിയിലുള്ള ആളുകളാണോ എന്ന് ചിന്തിക്കേണ്ടിയിരിക്കുന്നു, അങ്ങനെയെങ്കിൽ, അവരുടെ സമപ്രായക്കാർക്കെതിരെ വളരെ ഫലപ്രദമാകുമെന്ന് അവർക്കറിയാവുന്ന നിർദ്ദിഷ്ട ടാർഗെറ്റിംഗ്, വശീകരണ രീതികൾ തിരഞ്ഞെടുത്തു.

ഇവിടുന്നു നമ്മൾ എങ്ങോട്ടു പോകും?

സെക്യൂരിറ്റി പ്രാക്ടീഷണർമാർ ആളുകളെ അവരുടെ കമ്പ്യൂട്ടറിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും ആപ്ലിക്കേഷനുകളും കാലികമായി നിലനിർത്താനും അവരുടെ ഏറ്റവും പുതിയ പതിപ്പുകൾ മാത്രം ഉപയോഗിക്കാനും സ്ഥാപിത വെണ്ടർമാരിൽ നിന്ന് സുരക്ഷാ സോഫ്റ്റ്വെയർ പ്രവർത്തിപ്പിക്കാനും ഉപദേശിക്കുന്നു. കൂടാതെ, ഭൂരിഭാഗവും: ആളുകൾ അത് ചെയ്യുന്നു, അത് അവരെ വൈവിധ്യമാർന്ന ഭീഷണികളിൽ നിന്ന് സംരക്ഷിക്കുന്നു.

എന്നാൽ നിങ്ങൾ ഡൗൺലോഡ് ചെയ്യാൻ സ്കെച്ചി ഉറവിടങ്ങൾ തിരയാൻ തുടങ്ങുമ്പോൾ, കാര്യങ്ങൾ കൂടുതൽ വഷളായേക്കാം. സുരക്ഷാ സോഫ്‌റ്റ്‌വെയർ മനുഷ്യന്റെ പെരുമാറ്റം കണക്കിലെടുക്കാൻ ശ്രമിക്കുന്നു, എന്നാൽ പ്രശസ്തിയും വിശ്വാസവും പോലുള്ള ആശയങ്ങൾ ചൂഷണം ചെയ്യുന്ന കുറ്റവാളികളും. ഡിസ്‌കോർഡിലെ ഒരു അടുത്ത സുഹൃത്ത് നിങ്ങളോട് ഒരു പ്രോഗ്രാം നോക്കാൻ ആവശ്യപ്പെടുകയും നിങ്ങളുടെ ആന്റിവൈറസ് സോഫ്‌റ്റ്‌വെയർ അത് ഒരു ഭീഷണിയായി തെറ്റായി കണ്ടെത്തിയേക്കാമെന്ന് മുന്നറിയിപ്പ് നൽകുകയും ചെയ്യുമ്പോൾ, നിങ്ങൾ ആരെയാണ് വിശ്വസിക്കാൻ പോകുന്നത്, നിങ്ങളുടെ സുരക്ഷാ സോഫ്റ്റ്‌വെയർ അല്ലെങ്കിൽ നിങ്ങളുടെ സുഹൃത്ത്? പ്രധാനമായും സോഷ്യൽ എഞ്ചിനീയറിംഗായ ട്രസ്റ്റിനെതിരായ ആക്രമണങ്ങളോട് പ്രോഗ്രമാറ്റിക്കായി പ്രതികരിക്കുന്നതും പ്രതിരോധിക്കുന്നതും ബുദ്ധിമുട്ടാണ്. ഇവിടെ വിശദീകരിച്ചിരിക്കുന്ന തരത്തിൽ, ഉപയോക്തൃ വിദ്യാഭ്യാസമാണ്, കമ്പ്യൂട്ടർ കോഡല്ല, ആത്യന്തിക പ്രതിരോധം, പക്ഷേ സുരക്ഷാ പ്രാക്ടീഷണർമാർക്ക് ശരിയായ സന്ദേശമയയ്‌ക്കൽ ഉടനീളം ലഭിച്ചാൽ മാത്രമേ അത് സാധ്യമാകൂ.

ഈ ലേഖനത്തിൽ സഹായിച്ചതിന് സഹപ്രവർത്തകരായ ബ്രൂസ് പി. ബറെൽ, അലക്‌സാണ്ടർ കോട്ട് സിർ, നിക്ക് ഫിറ്റ്‌സ്‌ജെറാൾഡ്, ടോമാഷ് ഫോൾട്ടൻ, ലുക്കാസ് സ്റ്റെഫാൻകോ, റിഗാർഡ് സ്വിനെൻബെർഗ് എന്നിവരോടും അതിന്റെ യഥാർത്ഥ പതിപ്പ് പ്രസിദ്ധീകരിച്ചതിന് നിയോവിനോടും രചയിതാവ് നന്ദി പറയുന്നു.

ആര്യ ഗോരെറ്റ്സ്കി
വിശിഷ്ട ഗവേഷകൻ, ESET

ശ്രദ്ധിക്കുക: ഈ ലേഖനത്തിന്റെ മുൻ പതിപ്പ് പ്രസിദ്ധീകരിച്ചു ടെക്ക് ന്യൂസ് സൈറ്റിൽ നിയോവിൻ.
സ്പോട്ട്_ഐഎംജി

ഏറ്റവും പുതിയ ഇന്റലിജൻസ്

സ്പോട്ട്_ഐഎംജി