यदि आपके कंप्यूटर पर बॉट्स संक्रमित हैं तो आपको क्या डरना चाहिए? - सेमल्ट एक्सपर्ट इसका जवाब देता है

बोटनेट को रोबोट नेटवर्क के रूप में भी जाना जाता है। यह वास्तव में वायरस और मैलवेयर द्वारा संक्रमित कंप्यूटर और मोबाइल उपकरणों का एक विशाल नेटवर्क है। हैकर्स इस मैलवेयर को नियंत्रित करते हैं और कई तरह के कार्य करते हैं। इन हैकर्स या स्पैमर को अक्सर बॉट हर्ड के रूप में माना जाता है। प्रत्येक संक्रमित मशीन को विशिष्ट बॉट द्वारा नियंत्रित और संचालित किया जाता है, और हमलावर कंप्यूटर को अपने बोटनेट पर कमांड करता है और समन्वित आपराधिक कार्यों को अंजाम देता है।

बॉटनेट्स का पैमाना हमलावरों को बड़ी और छोटी दोनों तरह की क्रियाएं करने में सक्षम बनाता है जो साधारण मैलवेयर या वायरस के साथ प्रदर्शन करना असंभव होगा। चूंकि बोटनेट रिमोट हमलावरों के नियंत्रण में रहते हैं, संक्रमित मशीनें नियमित रूप से अपडेट प्राप्त करती हैं और अपना व्यवहार बदलती रहती हैं। नतीजतन, बॉट चरवाहे आसानी से ऑनलाइन बोली लगाने वालों और अपराधियों तक पहुंच को किराए पर ले सकते हैं और बड़ी संख्या में ऑपरेशन को अंजाम देने के लिए अपने बोटनेट को खंडों में विभाजित करते हैं, जो कि उन्हें बहुत सारे वित्तीय लाभ देने के लिए होते हैं।

बॉटनेट की क्षमताएं:

माइकल ब्राउन, सेमाल्ट ग्राहक सफलता प्रबंधक द्वारा बॉटनेट की सबसे आम क्रियाओं या क्षमताओं को नीचे वर्णित किया गया है:

  • 1. ईमेल

जैसा कि आप हर दिन बहुत सारे ईमेल प्राप्त करते हैं, संभावना है कि आपकी ईमेल आईडी एक हैकर के हमले के तहत है। स्पैम बोटनेट आकार में बड़े होते हैं और मैलवेयर सहित स्पैम संदेश भेजने के लिए उपयोग किए जाते हैं। वे अक्सर ऑनलाइन बॉट्स से संख्याओं की अनदेखी करते हैं। उदाहरण के लिए, कटवेल बॉटनेट एक दैनिक आधार पर सत्तर अरब से अधिक संदेश भेज सकता है। यह व्यापक रूप से वायरस और बॉट फैलाने के लिए उपयोग किया जाता है और केंद्रीकृत बॉटनेट में अधिक से अधिक कंप्यूटरों को भर्ती करता है।

  • 2. DDoS का हमला

DDoS के हमले बोटनेट के बड़े पैमाने पर उपयोग करते हैं और विशिष्ट अनुरोधों के साथ लक्ष्य नेटवर्क या सर्वर को अधिभारित करते हैं। वे अपने लक्ष्य के कंप्यूटरों को भी प्रस्तुत करते हैं, और उनके मुख्य लक्ष्य बड़े संगठन, राजनीतिक दल और आयात-निर्यात कंपनियां हैं। वे वित्तीय लाभ के लिए हमलों को रोकते हैं।

  • 3. वित्तीय उल्लंघन

वित्तीय उल्लंघन में बॉटनेट शामिल हैं जो बड़े उद्यमों से धन की प्रत्यक्ष चोरी के लिए डिज़ाइन किए गए हैं। वे क्रेडिट कार्ड की जानकारी और पेपाल पासवर्ड भी चुराते हैं। वित्तीय बॉटनेट्स, जैसे ज़ीस बॉटनेट, बहुत ही कम समय में कई उद्यमों से चोरी किए गए कई डॉलर से जुड़े बड़े हमलों के लिए जिम्मेदार हैं।

  • 4. लक्षित घुसपैठ

ये छोटे आकार के बोटनेट होते हैं जिनमें उच्च अंत वाले बॉट शामिल होते हैं और विशिष्ट कंप्यूटर से समझौता करते हैं। हमलावर उन संगठनों को बॉट भेजते हैं जो संक्रमित नेटवर्क में अधिक उपकरणों को घुसना और घुसपैठ करना आसान होते हैं। घुसपैठ बड़े खतरनाक हैं क्योंकि वे बड़े संगठनों पर हमला करते हैं और वित्तीय डेटा, बौद्धिक संपदा और ग्राहक जानकारी चुराते हैं।

यह कहना सुरक्षित है कि बॉटनेट तब बनाए जाते हैं जब कोई विशेषज्ञ उपयोगकर्ता के ज्ञान के बिना अपने नियंत्रण प्रणाली या विशिष्ट सर्वर से बॉट भेजता है। बॉटनेट बड़ी संख्या में मशीनों को तुरंत संक्रमित करता है। एक बार जब आप दुर्भावनापूर्ण फ़ाइलों को खोलते हैं, तो बॉट बम्समास्टर को वापस रिपोर्ट करेगा, जो उसे बताएगा कि एक नया कंप्यूटर डिवाइस हमला करने के लिए तैयार है। बॉटनेट और बॉट्स की कुछ अनूठी कार्यात्मक विशेषताएं उन्हें दीर्घकालिक घुसपैठ के लिए उपयुक्त बनाती हैं।