Difference between revisions of "What is:Creepware/hi"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "== creepware का उपयोग करने का मुख्य लक्ष्य ==")
 
(4 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
<languages />
 
<languages />
 
== क्या है Creepware==
 
== क्या है Creepware==
'''Creepware''' (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) [[What_is:Malware|दुर्भावनापूर्ण सॉफ़्टवेयर]] है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।
+
'''Creepware''' (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) [[What_is:Malware/hi|दुर्भावनापूर्ण सॉफ़्टवेयर]] है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।
  
 
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।
 
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।
Line 32: Line 32:
 
== creepware का उपयोग करने का मुख्य लक्ष्य ==
 
== creepware का उपयोग करने का मुख्य लक्ष्य ==
  
=== Information theft ===
+
=== सूचना चोरी ===
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
+
CREEPWARE हमलावर को फाइलों में निहित जानकारी को चोरी करने की अनुमति देता है और कीबोर्ड से उपयोगकर्ताओं द्वारा दर्ज की जाती है या कनेक्टेड डिवाइस द्वारा रिकॉर्ड की जाती है।
  
=== Using device resources ===
+
=== उपकरण संसाधनों का उपयोग करना ===
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
+
डीडीओएस हमलों, स्पैमिंग, क्रिप्टोक्यूरेंसी खनन, आदि के लिए एक समझौता डिवाइस का उपयोग किया जा सकता है।
  
=== Voyeurism ===
+
=== दृश्यवाद ===
The webcam on the victim's device can be used for secret recording.
+
पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है।
  
=== Blackmail ===
+
=== ब्लैकमेल ===
Information stolen from the device can be used to blackmail the victim.
+
डिवाइस से चुराई गई जानकारी का उपयोग पीड़ित को ब्लैकमेल करने के लिए किया जा सकता है।

Latest revision as of 08:12, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

क्या है Creepware

Creepware (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) दुर्भावनापूर्ण सॉफ़्टवेयर है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।

संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।

कैसे creepware काम करता है

Creepware क्लाइंट-सर्वर नामक कार्य के एक मॉडल का उपयोग करता है, लेकिन यह सामान्य विचार को विकृत करता है कि यह मॉडल कैसे काम करता है, अर्थात जब उपयोगकर्ता किसी ऐसे सर्वर से जुड़ता है जो किसी प्रकार की सेवा प्रदान करता है। creepware के मामले में, पीड़ित का डिवाइस एक सर्वर बन जाता है, और हमलावर का डिवाइस क्लाइंट के रूप में काम करता है। हमलावर को प्रदान की गई "सेवा" पीड़ित के डिवाइस पर सूचना या अनधिकृत कार्रवाई है।

creepware की विशेषताएं क्या हैं?

Creepware हमलावर को एक समझौता किए गए डिवाइस पर निम्नलिखित तत्वों तक पहुंच प्रदान करता है:

  • फाइलें;
  • प्रक्रियाओं और सेवाओं;
  • क्लिपबोर्ड;
  • नेटवर्क कनेक्शन;
  • रजिस्ट्री;
  • जुड़े बाह्य उपकरणों (प्रिंटर, वेबकैम, ऑडियो रिकॉर्डिंग डिवाइस, आदि)।


इसके अलावा, creepware हमलावर को समझौता किए गए डिवाइस को दूरस्थ रूप से मॉनिटर करने की अनुमति देता है, अर्थात्:

  • एक प्रेस कीस्ट्रोक्स का लॉग रखें;
  • स्क्रीन के स्क्रीनशॉट ले;
  • जुड़े वेब कैमरा से रिकॉर्ड वीडियो;
  • कनेक्टेड माइक्रोफोन से रिकॉर्ड ऑडियो;
  • पासवर्ड चोरी;
  • डिवाइस से / के लिए फ़ाइलें डाउनलोड और अपलोड करें;
  • खुले वेब पेज;
  • स्क्रीन पर संदेश प्रदर्शित;
  • ऑडियो संदेश चलाएं;
  • समझौता डिवाइस को रिबूट या बंद करें।

creepware का उपयोग करने का मुख्य लक्ष्य

सूचना चोरी

CREEPWARE हमलावर को फाइलों में निहित जानकारी को चोरी करने की अनुमति देता है और कीबोर्ड से उपयोगकर्ताओं द्वारा दर्ज की जाती है या कनेक्टेड डिवाइस द्वारा रिकॉर्ड की जाती है।

उपकरण संसाधनों का उपयोग करना

डीडीओएस हमलों, स्पैमिंग, क्रिप्टोक्यूरेंसी खनन, आदि के लिए एक समझौता डिवाइस का उपयोग किया जा सकता है।

दृश्यवाद

पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है।

ब्लैकमेल

डिवाइस से चुराई गई जानकारी का उपयोग पीड़ित को ब्लैकमेल करने के लिए किया जा सकता है।