Back to Question Center
0

سیمالٹ: ٹروجن گھوڑے سے چھٹکارا حاصل کرنے کے لئے

1 answers:

لوگ لوگ ٹروجن گھوڑے کے طور پر حوالہ دیتے ہیں یا صرف ایک ٹروجن میلویئر ہے، جو صارف کو اسے ڈاؤن لوڈ کرنے میں چیلنج کرنے کے لئے مخلص ہونے کا دعوی کرتی ہے. یہ میڈیا پلیئر کی شکل لے سکتا ہے، ای میل، ایک ویب صفحہ سے منسلک فائل، یا اسمارٹ فون کے لئے ایک درخواست. صارف ان معلومات کو کافی قائل کر سکتے ہیں، جو ان کو کھولنے کے لئے کافی ہیں، جس کے نتیجے میں میلویئر انسٹال ہوتا ہے. Trojans ایک فائل کی شکل لے سکتے ہیں. وہ تصویری فائلیں، دفتری دستاویزات، صوتی فائلوں، یا آن لائن کھیلوں کے طور پر بہانا کرسکتے ہیں.

جولیا وشننیوفا، سینئر کسٹمر کامیابی مینیجر سیمالٹ کہتے ہیں کہ ٹاورجن اور ویرس یا کیڑے کے درمیان دو فرق ہیں. Trojans کے معاملے کے لئے، وہ خود کو نقل کرنے یا وائرس یا کیڑے کے طور پر آزادانہ طور پر پھیلانے کی صلاحیت نہیں ہے. دوسرا، ان کے ڈویلپرز ان کے ساتھ بدترین ارادے کے لئے آتے ہیں جبکہ وائرس اور کیڑے یا تو حادثہ یا بھوک ہیں.

ٹراجن کیا کرتے ہیں

جیسا کہ اوپر بیان کیا گیا ہے، ٹروجن مختلف شکلیں لے سکتے ہیں، اور ان کے پاس وہ کوڈ ہے جو انہیں کمپیوٹر پر کسی چیز کے بارے میں کرنے کے لائق بناتا ہے. جب وہ صارف کو کمپیوٹر دوبارہ شروع کرتا ہے تو وہ شروع کرنے کے لئے قائم ہیں. ایک بار انسٹال کیا جاتا ہے، یہ دور دراز صارف، عام طور پر سائبر مجرموں کو بیک اپ داخل کرتا ہے، اس نظام میں انہیں کمپیوٹر کا کنٹرول فراہم ہوتا ہے. اس کے نتیجے میں مالک کے تالا لگا کر پایا جاتا ہے. ان تمام اعمال خاموش اور خفیہ طور پر چلتے ہیں. وہ صارف کے علم کے بغیر بھی ایک اینٹی وائرس چلانے والے پروگرام کو غیر فعال کرسکتے ہیں.

کچھ موجودہ ٹریجنز کلیگلوگرز انسٹال کرتے ہیں، جو جاسوسی ویئر کے طور پر کام کرتی ہیں جو کی بورڈ پر صارف کی سرگرمیاں، انٹرنیٹ کے استعمال کی نگرانی، اور ذاتی معلومات جمع کرتے ہیں. دوسروں کو botnet سافٹ ویئر کی تنصیب، جو کمپیوٹر کے ساتھ دوسرے زومبی کمپیوٹرز کے ساتھ ہیکرز کے ذریعہ کنٹرول کرتا ہے. Botnets کے پاس کثیر مقصدی خصوصیات ہیں. وہ ویب سائٹ جام، تخلیق کردہ سپیم ای میل، خفیہ کاری کو کچلنے یا لاگ ان کی اسناد اور پاس ورڈوں کو چوری کرنے کے لئے ڈی ڈیو (تقسیم شدہ انکار سروس) کے حملوں کو شروع کرسکتے ہیں.

ٹروجن تنصیبات کے لئے سب سے عام ذریعہ ڈرائیو سے ڈاؤن لوڈ کے ذریعے ہے. ایسا ہوتا ہے جب ہیکرز خود کار طریقے سے ملاحظہ کرتے وقت میلویئر کو ڈاؤن لوڈ کرنے کے لئے ایک ویب سائٹ کا کوڈ تبدیل کردیں. اگر صارف کے اکاؤنٹ میں سافٹ ویئر کو ترمیم کرنے کا استحقاق ہے تو، جب وہ ٹروجن ڈاؤن لوڈ کریں تو، خود بخود خود کو انسٹال کرے گا.

تیسری پارٹی ایپ اسٹور عام جگہوں پر کام کرتی ہے جہاں ہیکرز ٹریجنس چھپاتے ہیں. وہ تاجروں سے منسلک ہیں جو موبائل ایپلی کیشنز کے سستی ورژن پیش کرتے ہیں. ایک اپلی کیشن ڈاؤن لوڈ کرنے اور انسٹال کرنے سے پہلے، صارف کو اس دستاویزات اور اجازتوں کا جائزہ لینے کی ضرورت ہے جو سافٹ ویئر کی درخواستیں ہیں. ایپل کی مصنوعات کو ممکنہ طور پر محفوظ نہیں ہے جب تک کہ مالک ان کے آلے کے "جیل وقفے" نہیں رکھتا.

Trojans کا پتہ لگانے کے لئے بہت مشکل ہے. اگر کسی کو ان کے نظام میں وجود کا سامنا کرنا پڑتا ہے، تو وہ "پیکٹ سنیففرٹ" کا استعمال کرنا چاہئے جو نظام کے ساتھ منسلک تمام ٹریفک کا تجزیہ کرتا ہے جبکہ سائبر کرائم کنٹرول کے تحت ہونے والے مشتبہ افراد کے ساتھ کسی بھی مواصلات کو تلاش کرنا پڑتا ہے. یہاں تک کہ، بعض اینٹی ویروس پروگرام ہیں جو ٹروجن سے نجات حاصل کرنے کے لئے کافی کافی ہیں.

ٹروجن انفیکشن کی روک تھام

سب سے پہلے، صارف کا اکاؤنٹ صرف اس کے غیر معمولی مواقع پر مکمل انتظامی حقوق کا استعمال کرتا ہے. اس کے علاوہ، انہیں سافٹ ویئر انسٹال کرنے یا اپ ڈیٹ کرنے کے حقوق کو محدود کرنا چاہئے. انٹرنیٹ سے متعلق تمام سرگرمیوں کیلئے محدود اکاؤنٹس استعمال کریں، کیونکہ وہ ایپلی کیشنز کو نظر انداز نہیں کرسکتے.

دوسرا، یقینی بنائیں کہ فائر والز تمام گھریلو نیٹ ورکوں کے لئے سرگرم رہیں. زیادہ سے زیادہ آپریٹنگ سسٹم میں انبلاور فائر فالز ہیں، اور اس طرح وائرلیس روٹرز کرتے ہیں. آخر میں، ایک مضبوط اینٹی وائرس کا سافٹ ویئر ہے جو باقاعدگی سے اسکین چلاتا ہے اس میں انفیکشن کو روکتا ہے. ہمیشہ اسے باقاعدہ طور پر اپ ڈیٹ کرنے کی بات یقینی بنائیں.

November 28, 2017
سیمالٹ: ٹروجن گھوڑے سے چھٹکارا حاصل کرنے کے لئے
Reply