Difference between revisions of "What is:Creepware/hi"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== दृश्यवाद === पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए...")
 
(One intermediate revision by the same user not shown)
Line 1: Line 1:
 
<languages />
 
<languages />
 
== क्या है Creepware==
 
== क्या है Creepware==
'''Creepware''' (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) [[What_is:Malware|दुर्भावनापूर्ण सॉफ़्टवेयर]] है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।
+
'''Creepware''' (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) [[What_is:Malware/hi|दुर्भावनापूर्ण सॉफ़्टवेयर]] है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।
  
 
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।
 
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।
Line 41: Line 41:
 
पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है।
 
पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है।
  
=== Blackmail ===
+
=== ब्लैकमेल ===
Information stolen from the device can be used to blackmail the victim.
+
डिवाइस से चुराई गई जानकारी का उपयोग पीड़ित को ब्लैकमेल करने के लिए किया जा सकता है।

Latest revision as of 08:12, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

क्या है Creepware

Creepware (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) दुर्भावनापूर्ण सॉफ़्टवेयर है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।

संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।

कैसे creepware काम करता है

Creepware क्लाइंट-सर्वर नामक कार्य के एक मॉडल का उपयोग करता है, लेकिन यह सामान्य विचार को विकृत करता है कि यह मॉडल कैसे काम करता है, अर्थात जब उपयोगकर्ता किसी ऐसे सर्वर से जुड़ता है जो किसी प्रकार की सेवा प्रदान करता है। creepware के मामले में, पीड़ित का डिवाइस एक सर्वर बन जाता है, और हमलावर का डिवाइस क्लाइंट के रूप में काम करता है। हमलावर को प्रदान की गई "सेवा" पीड़ित के डिवाइस पर सूचना या अनधिकृत कार्रवाई है।

creepware की विशेषताएं क्या हैं?

Creepware हमलावर को एक समझौता किए गए डिवाइस पर निम्नलिखित तत्वों तक पहुंच प्रदान करता है:

  • फाइलें;
  • प्रक्रियाओं और सेवाओं;
  • क्लिपबोर्ड;
  • नेटवर्क कनेक्शन;
  • रजिस्ट्री;
  • जुड़े बाह्य उपकरणों (प्रिंटर, वेबकैम, ऑडियो रिकॉर्डिंग डिवाइस, आदि)।


इसके अलावा, creepware हमलावर को समझौता किए गए डिवाइस को दूरस्थ रूप से मॉनिटर करने की अनुमति देता है, अर्थात्:

  • एक प्रेस कीस्ट्रोक्स का लॉग रखें;
  • स्क्रीन के स्क्रीनशॉट ले;
  • जुड़े वेब कैमरा से रिकॉर्ड वीडियो;
  • कनेक्टेड माइक्रोफोन से रिकॉर्ड ऑडियो;
  • पासवर्ड चोरी;
  • डिवाइस से / के लिए फ़ाइलें डाउनलोड और अपलोड करें;
  • खुले वेब पेज;
  • स्क्रीन पर संदेश प्रदर्शित;
  • ऑडियो संदेश चलाएं;
  • समझौता डिवाइस को रिबूट या बंद करें।

creepware का उपयोग करने का मुख्य लक्ष्य

सूचना चोरी

CREEPWARE हमलावर को फाइलों में निहित जानकारी को चोरी करने की अनुमति देता है और कीबोर्ड से उपयोगकर्ताओं द्वारा दर्ज की जाती है या कनेक्टेड डिवाइस द्वारा रिकॉर्ड की जाती है।

उपकरण संसाधनों का उपयोग करना

डीडीओएस हमलों, स्पैमिंग, क्रिप्टोक्यूरेंसी खनन, आदि के लिए एक समझौता डिवाइस का उपयोग किया जा सकता है।

दृश्यवाद

पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है।

ब्लैकमेल

डिवाइस से चुराई गई जानकारी का उपयोग पीड़ित को ब्लैकमेल करने के लिए किया जा सकता है।