Difference between revisions of "What is:Creepware/hi"
8TG1K2 admin (talk | contribs) (Created page with "=== दृश्यवाद === पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए...") |
8TG1K2 admin (talk | contribs) |
||
(One intermediate revision by the same user not shown) | |||
Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
== क्या है Creepware== | == क्या है Creepware== | ||
− | '''Creepware''' (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) [[What_is:Malware|दुर्भावनापूर्ण सॉफ़्टवेयर]] है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से। | + | '''Creepware''' (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) [[What_is:Malware/hi|दुर्भावनापूर्ण सॉफ़्टवेयर]] है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से। |
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि। | संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि। | ||
Line 41: | Line 41: | ||
पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है। | पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है। | ||
− | === | + | === ब्लैकमेल === |
− | + | डिवाइस से चुराई गई जानकारी का उपयोग पीड़ित को ब्लैकमेल करने के लिए किया जा सकता है। |
Latest revision as of 08:12, 2 March 2020
Contents
क्या है Creepware
Creepware (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) दुर्भावनापूर्ण सॉफ़्टवेयर है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।
कैसे creepware काम करता है
Creepware क्लाइंट-सर्वर नामक कार्य के एक मॉडल का उपयोग करता है, लेकिन यह सामान्य विचार को विकृत करता है कि यह मॉडल कैसे काम करता है, अर्थात जब उपयोगकर्ता किसी ऐसे सर्वर से जुड़ता है जो किसी प्रकार की सेवा प्रदान करता है। creepware के मामले में, पीड़ित का डिवाइस एक सर्वर बन जाता है, और हमलावर का डिवाइस क्लाइंट के रूप में काम करता है। हमलावर को प्रदान की गई "सेवा" पीड़ित के डिवाइस पर सूचना या अनधिकृत कार्रवाई है।
creepware की विशेषताएं क्या हैं?
Creepware हमलावर को एक समझौता किए गए डिवाइस पर निम्नलिखित तत्वों तक पहुंच प्रदान करता है:
- फाइलें;
- प्रक्रियाओं और सेवाओं;
- क्लिपबोर्ड;
- नेटवर्क कनेक्शन;
- रजिस्ट्री;
- जुड़े बाह्य उपकरणों (प्रिंटर, वेबकैम, ऑडियो रिकॉर्डिंग डिवाइस, आदि)।
इसके अलावा, creepware हमलावर को समझौता किए गए डिवाइस को दूरस्थ रूप से मॉनिटर करने की अनुमति देता है, अर्थात्:
- एक प्रेस कीस्ट्रोक्स का लॉग रखें;
- स्क्रीन के स्क्रीनशॉट ले;
- जुड़े वेब कैमरा से रिकॉर्ड वीडियो;
- कनेक्टेड माइक्रोफोन से रिकॉर्ड ऑडियो;
- पासवर्ड चोरी;
- डिवाइस से / के लिए फ़ाइलें डाउनलोड और अपलोड करें;
- खुले वेब पेज;
- स्क्रीन पर संदेश प्रदर्शित;
- ऑडियो संदेश चलाएं;
- समझौता डिवाइस को रिबूट या बंद करें।
creepware का उपयोग करने का मुख्य लक्ष्य
सूचना चोरी
CREEPWARE हमलावर को फाइलों में निहित जानकारी को चोरी करने की अनुमति देता है और कीबोर्ड से उपयोगकर्ताओं द्वारा दर्ज की जाती है या कनेक्टेड डिवाइस द्वारा रिकॉर्ड की जाती है।
उपकरण संसाधनों का उपयोग करना
डीडीओएस हमलों, स्पैमिंग, क्रिप्टोक्यूरेंसी खनन, आदि के लिए एक समझौता डिवाइस का उपयोग किया जा सकता है।
दृश्यवाद
पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है।
ब्लैकमेल
डिवाइस से चुराई गई जानकारी का उपयोग पीड़ित को ब्लैकमेल करने के लिए किया जा सकता है।