क्या आप केवल एक हैं जो आपके कंप्यूटर को नियंत्रित करते हैं? - सेमल्ट एक्सपर्ट

यह बिल्कुल सही है कि रैंसमवेयर सहित कुछ मैलवेयर आपके डिवाइस पर सीधा प्रभाव डालते हैं। लेकिन DDoS बोटनेट मालवेयर के विभिन्न स्तर हैं, उनमें से कुछ आपके डिवाइस को नियंत्रित कर सकते हैं, जबकि अन्य पृष्ठभूमि फ़ाइलों के रूप में चुपचाप चलते रहते हैं और बॉट हैडर या बॉटमास्टर के निर्देशों का इंतजार करते हैं। स्व-प्रचार करने वाले बोटनेट हमेशा विभिन्न चैनलों के माध्यम से अतिरिक्त बॉट्स की भर्ती करते हैं। संक्रमण के लिए मार्ग में वेबसाइट भेद्यता, उपयोगकर्ता की निजी आईडी तक पहुँच प्राप्त करने के लिए पासवर्ड क्रैकिंग और ट्रोजन हॉर्स मालवेयर शामिल हैं। हालाँकि, ये सभी हैकर्स को आपके कंप्यूटर या मोबाइल डिवाइस को नियंत्रित और संचालित करने की अनुमति देते हैं। बेशक, बॉट की सटीक संख्या को इंगित करना लगभग असंभव है, अनुमानों से पता चलता है कि उनमें से दो बिलियन से अधिक हैं।

बॉटनेट क्यों बनाए जाते हैं?

सेमाल्ट कस्टमर सक्सेस मैनेजर, फ्रैंक अबगनले बताते हैं कि बॉटनेट सक्रियता, राज्य प्रायोजित व्यवधान, मुनाफे के लिए हमले और अन्य कारणों से बनाए गए थे। इंटरनेट पर बॉटनेट सेवा किराए पर लेना विशेष रूप से सस्ता है यदि आपने वास्तविक स्पैमर से संपर्क करने की कोशिश की है।

बॉटनेट को कैसे नियंत्रित किया जाता है?

बॉटनेट की मुख्य विशेषताओं में से एक है बॉट चरवाहों से अद्यतन जानकारी प्राप्त करने की उनकी क्षमता। वे नियमित रूप से बोटमास्टर्स के साथ संवाद करते हैं, जो हमलावरों को आईपी पता बदलने और उसकी पसंद के कुछ कार्यों को अनुकूलित करने देता है। बॉटनेट डिज़ाइन अलग-अलग होते हैं, और उनकी संरचनाएं अलग-अलग श्रेणियों में टूट जाती हैं, जैसे क्लाइंट बॉटनेट मॉडल और पीयर-टू-पीयर बॉटनेट मॉडल।

ग्राहक बॉटनेट मॉडल:

यह तब होता है जब एक मशीन केंद्रीकृत सर्वर से जुड़ी होती है, और स्पैमर का उद्देश्य आपके व्यक्तिगत विवरणों को हैक करना होता है। केंद्रीकृत श्वसन, बोटनेट के लिए कुछ विशिष्ट आदेशों को पूरा करता है और संक्रमित मशीनों के निर्देशों को अद्यतन करने के लिए संसाधन सामग्री को संशोधित करता है।

सहकर्मी से सहकर्मी बॉटनेट मॉडल:

यह मॉडल विश्वसनीय और गैर-विश्वसनीय कंप्यूटर की सूचियों को बनाए रखने के लिए ज़िम्मेदार है, जिसके साथ हैकर्स मालवेयर को अपडेट और अपडेट करते हैं। वे कभी-कभी अपनी आवश्यकताओं के आधार पर समझौता मशीनों की संख्या को सीमित करते हैं और उपयोगकर्ताओं के लिए अपने स्वयं के उपयोगकर्ता नाम और पासवर्ड को ट्रैक करना कठिन बनाते हैं। यदि आपके पास केंद्रीकृत कमांड सर्वर की कमी है, तो आप इस भेद्यता का शिकार हो सकते हैं। अपनी सुरक्षा को अधिकतम करने के लिए, आपको बोटनेट को विकेंद्रीकृत करना चाहिए और उन्हें अपनी निजी जानकारी को एन्क्रिप्ट करने से रोकना चाहिए।

सभी उपकरणों पर संक्रमण को खत्म करें:

बोटनेट से छुटकारा पाने का एक शानदार तरीका आपके सभी उपकरणों पर संक्रमण को समाप्त करना है। व्यक्तिगत उपकरणों के लिए, मशीन पर नियंत्रण पाने की रणनीतियों में एंटी-मैलवेयर या एंटीवायरस प्रोग्राम चलाना, विश्वसनीय स्रोतों से सॉफ़्टवेयर इंस्टॉल करना और अपने कैश को साफ करना शामिल है। एक बार हो जाने के बाद, आप आसानी से बॉटनेट से छुटकारा पा सकते हैं और इंटरनेट पर अपनी सुरक्षा सुनिश्चित कर सकते हैं। IoT उपकरणों के लिए, आपको फ़ैक्टरी रीसेट चलाना चाहिए या अपनी आवश्यकताओं के अनुसार डिवाइस को प्रारूपित करना चाहिए। यदि ये विकल्प संभव नहीं हैं, तो आप अपने इंटरनेट सेवा प्रदाता से संपर्क कर सकते हैं और उसे कुछ घंटों या दिनों के लिए अपना सिस्टम बंद करने के लिए कह सकते हैं।