ट्रोजन वायरस को समझना और उन्हें कैसे छुटकारा पाना है

ट्रोजन वायरस को समझना और उन्हें कैसे छुटकारा पाना है

मूल ऑनलाइन परिदृश्य- आप अपने कंप्यूटर पर लॉग इन करते हैं और ध्यान देते हैं कि कुछ सही नहीं है, लेकिन आप इस पर अपनी उंगली नहीं डाल सकते। कुछ बस लगता है … थोड़ा दूर। यदि आप इस स्थिति में खुद को पाते हैं, या यहां तक ​​कि आप सोच रहे हैं, तो एक वास्तविक संभावना है कि आपके कंप्यूटर पर एक ट्रोजन वायरस हो सकता है।

ट्रोजन वायरस न केवल आपकी सबसे अधिक व्यक्तिगत जानकारी चुरा सकते हैं, वे आपको पहचान की चोरी और अन्य गंभीर साइबर अपराधों के लिए भी जोखिम में डालते हैं। इस पोस्ट में, हम जांच करेंगे कि ट्रोजन वायरस क्या हैं, और वे कहाँ से आते हैं। हम यह भी कवर करेंगे कि आप कैसे अपनी सुरक्षा कर सकते हैं और वायरस से छुटकारा पा सकते हैं ताकि आप सुरक्षित रहें और ऑनलाइन मानसिक शांति बनाए रख सकें।

ट्रोजन वायरस क्या करते हैं

ट्रोजन वायरस एक प्रकार के मैलवेयर होते हैं जो आपके कंप्यूटर को एक वास्तविक, परिचालन कार्यक्रमों के रूप में प्रच्छन्न करते हैं। एक बार ट्रोजन आपके सिस्टम के अंदर होने के बाद, इससे पहले कि आप इसे जानते हैं, तब तक यह विनाशकारी क्रिया कर सकता है। एक बार अंदर जाने के बाद, कुछ ट्रोजन आपके कंप्यूटर पर बेकार बैठ जाते हैं और इसके होस्ट हैकर से आगे के निर्देशों की प्रतीक्षा करते हैं, लेकिन अन्य लोग शुरू से ही अपनी दुर्भावनापूर्ण गतिविधि शुरू कर देते हैं।

कुछ ट्रोजन आपके कंप्यूटर पर अतिरिक्त मैलवेयर डाउनलोड करते हैं और फिर आपकी सुरक्षा सेटिंग्स को बायपास करते हैं, जबकि अन्य आपके एंटीवायरस सॉफ़्टवेयर को सक्रिय रूप से अक्षम करने का प्रयास करते हैं। कुछ ट्रोजन आपके कंप्यूटर को हाइजैक कर लेते हैं और इसे एक आपराधिक DDoS (सेवा की वितरित डेनियल) नेटवर्क का हिस्सा बनाते हैं।

ट्रोजन वायरस कैसे निकालें

इससे पहले कि आप उन सभी स्थानों की खोज करें जहां एक ट्रोजन आपके कंप्यूटर पर आक्रमण कर सकता है, आइए पहले जानें कि इनसे कैसे छुटकारा पाया जाए। आप अपने कंप्यूटर पर स्टार्टअप आइटम को अक्षम करके कुछ ट्रोजन को निकाल सकते हैं जो विश्वसनीय स्रोतों से नहीं आते हैं। सर्वोत्तम परिणामों के लिए, पहले अपने डिवाइस को सुरक्षित मोड में रिबूट करें ताकि वायरस आपको इसे हटाने से रोक न सके।

कृपया ध्यान से सुनिश्चित करें कि आप किन विशिष्ट कार्यक्रमों को हटा रहे हैं क्योंकि यदि आप अपने कंप्यूटर को कार्य करने के लिए आवश्यक बुनियादी कार्यक्रमों को हटाते हैं तो आप अपने सिस्टम को धीमा, अक्षम या अपंग कर सकते हैं। ट्रोजन से छुटकारा पाने के लिए एक विश्वसनीय एंटीवायरस समाधान स्थापित करना और उपयोग करना भी शीर्ष तरीकों में से एक है। एक प्रभावी एंटीवायरस प्रोग्राम वैध विश्वास और ऐप व्यवहार के साथ-साथ फाइलों में ट्रोजन हस्ताक्षर का पता लगाने, अलग करने और फिर उन्हें तुरंत हटाने के लिए खोज करता है। ज्ञात ट्रोजन के अलावा, McAfee एंटीवायरस प्रोग्राम किसी भी और आपके सभी अनुप्रयोगों के भीतर संदिग्ध गतिविधि का पता लगाकर नए ट्रोजन की पहचान कर सकता है।

ट्रोजन वायरस कहाँ से आते हैं

यह अनुभाग उन स्थानों पर एक करीब से नज़र रखता है जो आप ट्रोजन वायरस के हमले के लिए सबसे कमजोर हैं। जबकि सभी ट्रोजन सामान्य कार्यक्रमों की तरह दिखते हैं, उन्हें अनजाने में अपने सिस्टम पर स्थापित करने से पहले आपको अपना ध्यान आकर्षित करने का तरीका चाहिए। ट्रोजन वायरस अन्य प्रकार के मैलवेयर से अलग होते हैं क्योंकि वे आपको खुद को स्थापित करने में धोखा देते हैं। आप सोचेंगे कि ट्रोजन एक खेल या संगीत फ़ाइल है, और आपके द्वारा डाउनलोड की जाने वाली फ़ाइल सामान्य रूप से काम करेगी, ताकि आप इसे ट्रोजन नहीं जान पाएंगे। लेकिन यह पृष्ठभूमि में आपके कंप्यूटर पर हानिकारक वायरस भी स्थापित करेगा। जब आपको निम्न स्रोतों से फाइलें मिलें तो सावधान रहें। कई उपयोगकर्ता फ़ाइल साझा करने वाली वेबसाइटों और नकली ईमेल अटैचमेंट से ट्रोजन स्थापित करते हैं। आप अनचाहे चैट संदेशों, संक्रमित वेबसाइटों, हैक किए गए नेटवर्क और अन्य से भी हमला कर सकते हैं।

फ़ाइल-साझाकरण साइटें

लगभग हर कोई जो कम से कम तकनीक का जानकार होता है वह कभी-कभार फ़ाइल साझा करने वाली वेबसाइटों का उपयोग करता है। फ़ाइल-साझाकरण वेबसाइटों में टोरेंट वेबसाइट और अन्य साइटें शामिल हैं जो उपयोगकर्ताओं को अपनी फ़ाइलें साझा करने की अनुमति देती हैं, और यह अवधारणा कई कारणों से अपील कर रही है। सबसे पहले, यह खुदरा मूल्य का भुगतान किए बिना लोगों को प्रीमियम सॉफ्टवेयर प्राप्त करने की अनुमति देता है। हालांकि समस्या यह है कि फ़ाइल साझा करने वाली साइटें भी हैकर्स के लिए बेहद आकर्षक हैं, जो आपके सिस्टम के अंदर एक आसान तरीका खोजना चाहते हैं।

उदाहरण के लिए, एक हैकर मुफ्त डाउनलोड के लिए एक लोकप्रिय सॉफ़्टवेयर की एक क्रॉप्ड कॉपी को एक टोरेंट वेबसाइट पर अपलोड करता है, फिर संभावित पीड़ितों को इसे तुरंत डाउनलोड करने की प्रतीक्षा करता है … लेकिन क्रैक किए गए सॉफ़्टवेयर में एक छिपा हुआ ट्रोजन वायरस होता है जो हैकर को आपके कंप्यूटर को नियंत्रित करने की अनुमति देता है।

ट्रोजन वायरस संगीत फ़ाइलों, गेम और कई अन्य अनुप्रयोगों के लोकप्रिय रूपों में भी आ सकते हैं।

ईमेल संलग्नक

नकली ईमेल अटैचमेंट एक और आम तरीका है जिससे लोग ट्रोजन वायरस से संक्रमित होते हैं। उदाहरण के लिए, एक हैकर आपको अटैचमेंट के साथ एक ईमेल भेजता है, उम्मीद करता है कि आप तुरंत उस पर क्लिक करेंगे, ताकि आप इसे खोलने पर तुरंत संक्रमित हो जाएं। कई हैकर जेनेरिक ईमेल को ज्यादा से ज्यादा लोगों तक पहुंचाते हैं। अन्य लोग विशिष्ट लोगों या व्यवसायों के बाद जाते हैं, जिन्हें उन्होंने लक्षित किया है।

लक्षित मामलों में, एक हैकर एक नकली ईमेल भेजता है जो ऐसा दिखता है जैसे कि वह आपके किसी परिचित व्यक्ति से आया हो। ईमेल में एक वर्ड डॉक्यूमेंट या कुछ ऐसा हो सकता है जिसे आप “सुरक्षित” मानते हैं, लेकिन वायरस आपके कंप्यूटर को उस दूसरे को संक्रमित करता है जिसे आप अटैचमेंट खोलते हैं। इस लक्षित हमले से खुद को बचाने का सबसे आसान तरीका यह है कि आप प्रेषक को कॉल करें – अटैचमेंट को खोलने से पहले – यह सुनिश्चित करने के लिए कि वे वही हैं जिन्होंने यह विशिष्ट अनुलग्नक भेजा है।

स्पूफ़्ड संदेश

अनगिनत लोकप्रिय कार्यक्रम और उपयोगी एप्लिकेशन आपको अपने डेस्कटॉप से ​​दूसरों के साथ चैट करने की अनुमति देते हैं। यदि आप व्यवसाय या व्यक्तिगत कनेक्शन के लिए इस तरह के सॉफ़्टवेयर का उपयोग करते हैं, तो बर्ज़ को ट्रोजन संक्रमण का खतरा है, जब तक आप खुद को सुरक्षित रखना नहीं जानते।

हैकर्स ने एक संदेश को “स्पूफ” किया ताकि ऐसा लगे कि यह आपके भरोसेमंद व्यक्ति से आया है। स्पूफिंग के अलावा, हैकर्स समान उपयोगकर्ता नाम भी बनाते हैं और आशा करते हैं कि आप नोटिस नहीं करेंगे, या मामूली अंतर पर ध्यान नहीं देंगे। नकली ईमेल की तरह हैकर आपको ट्रोजन से संक्रमित फाइल या एप्लिकेशन भेज रहा है।

संक्रमित वेबसाइट

कई हैकर्स व्यक्तिगत उपयोगकर्ताओं के बजाय वेबसाइटों को लक्षित करते हैं। वे असुरक्षित वेबसाइटों में कमजोरी पाते हैं जो उन्हें फाइलें अपलोड करने की अनुमति देती हैं या कुछ मामलों में, यहां तक ​​कि पूरी वेबसाइट पर भी कब्जा कर लेती हैं। जब इस प्रकार की साइट का अपहरण होता है, तो हैकर तब वेबसाइट का उपयोग आपको अन्य साइटों पर पुनर्निर्देशित कर सकता है।

हैकर पूरी वेबसाइट से छेड़छाड़ कर सकता है और आपके डाउनलोड को दुर्भावनापूर्ण सर्वर पर पुनर्निर्देशित कर सकता है जिसमें ट्रोजन शामिल है। केवल विश्वसनीय, प्रसिद्ध वेबसाइटों का उपयोग करना आपके जाल में गिरने की बाधाओं को कम करने का एक तरीका है, लेकिन एक अच्छा एंटीवायरस प्रोग्राम संक्रमित और हैक की गई साइटों का पता लगाने में भी मदद कर सकता है।

हैक किया हुआ वाई-फाई नेटवर्क

हैक किए गए वाई-फाई नेटवर्क ट्रोजन और अन्य मैलवेयर का एक सामान्य स्रोत हैं। एक हैकर एक नकली “हॉटस्पॉट” नेटवर्क बना सकता है जो ठीक उसी तरह दिखता है जैसा आप कनेक्ट करने का प्रयास कर रहे हैं। जब आप गलती से इस नकली नेटवर्क से जुड़ जाते हैं, हालांकि, हैकर फिर आपको नकली वेबसाइटों पर पुनर्निर्देशित कर सकता है जो इतने वास्तविक लगते हैं कि विशेषज्ञों को भी अंतर को समझने में परेशानी होती है। इन फर्जी वेबसाइटों में ब्राउज़र कारनामे होते हैं जो आपके द्वारा डाउनलोड की गई किसी भी फ़ाइल को रीडायरेक्ट करते हैं।

अंतिम विचार

ट्रोजन आपके कंप्यूटर को संक्रमित कर सकते हैं और इससे पहले कि आप जानते हैं कि क्या हुआ था। एक बार ट्रोजन आपके सिस्टम पर आने के बाद, यह आपके कीबोर्ड की निगरानी कर सकता है, अतिरिक्त मैलवेयर इंस्टॉल कर सकता है और कई तरह की अन्य समस्याएं पैदा कर सकता है, जिनका आप सामना नहीं करना चाहते हैं। सौभाग्य से, अधिकांश ट्रोजन सामान्य और आसान होते हैं यदि आप इस सिद्ध प्रक्रिया का पालन करते हैं।

असत्यापित स्टार्टअप आइटम और संदिग्ध कार्यक्रम आपके कंप्यूटर और अन्य उपकरणों में हानिकारक कोड स्थापित करने के लिए ट्रोजन के लिए प्रवेश द्वार के रूप में कार्य कर सकते हैं। यदि आप अपने सिस्टम पर चल रहे किसी नए प्रोग्राम को नोटिस करते हैं जिसे आपने इंस्टॉल नहीं किया है, तो यह एक ट्रोजन हो सकता है। प्रोग्राम को हटाने और अपने कंप्यूटर को पुनरारंभ करने का प्रयास करें यह देखने के लिए कि क्या आपके कंप्यूटर का प्रदर्शन बेहतर है।

निम्नलिखित कदम उठाकर ट्रोजन को निकालें:

ट्रोजन को निकालना आपके कंप्यूटर और गोपनीयता को सुरक्षित रखने का एक शानदार तरीका है, लेकिन आपको भविष्य में इनसे बचने के लिए भी कदम उठाने होंगे:

  • खाता पुनर्प्राप्ति सहायता प्रदान करने वाले ईमेल पतों का उपयोग करके क्लाउड खाते सेट करें। आईएसपी या भुगतान सेवाओं से खाते
  • Apple के मामले में, आप किसी खाते को पुनर्प्राप्त करने में सहायता के लिए अनुरोध कर सकते हैं (जीमेल और / या याहू खातों को पुनर्प्राप्त नहीं किया जा सकता क्योंकि वे स्वामित्व की पुष्टि नहीं कर सकते)
  • सार्वजनिक वाई-फाई पर वीपीएन का उपयोग करें
  • ईमेल अनुलग्नक खोलने से पहले प्रेषक को कॉल करें
  • वास्तविक समय सुरक्षा के साथ एक एंटीवायरस समाधान का उपयोग करें

सुरक्षित रहें

साइबरहार्ट परिदृश्य हमेशा बदलते और विकसित होते हैं। कंप्यूटर और सर्वर में सेंध लगाने के लिए हैकर हमेशा नए तरीकों की तलाश में रहते हैं, इसलिए आपको नवीनतम खतरों पर अपडेट रहना चाहिए, और एक सिद्ध एंटीवायरस समाधान का उपयोग करना हमेशा एक स्मार्ट शर्त है। ये चरण न केवल आपके उपकरणों की सुरक्षा करेंगे, बल्कि ये आपको ऑनलाइन रहते हुए मानसिक शांति भी प्रदान करेंगे।