ئەو ڤیدیۆی بوویە هۆی تۆبە کردنی زۆر گەنج
فہرست کا خانہ:
- میکرو وائرس حملہ کیسے کام کرتا ہے اس کی ایک مثال۔
- ہیکرز کے ذریعہ کیسے اور کیا معلومات اکٹھی کی گئیں۔
- اس طرح کے حملوں کے خلاف کس طرح حفاظت کی جائے؟
جدید ترین ہتھکنڈوں ، تکنیکوں اور طریقہ کار سے بڑے پیمانے پر ہیکنگ آج کل کا حکم ہے۔ جیسا کہ امریکی انتخابات کے دوران مبینہ روسی ہیک کے بارے میں بھی موصولہ اطلاعات میں دیکھا گیا ہے - اور اب ہیکرز کارپوریٹ میں داخلے کے لئے بلٹ ان پی سی مائکروفون استعمال کررہے ہیں۔ اور ذاتی ڈیٹا فائلوں۔

آپریشن بگ ڈراپ کے نام سے منسوب ، اس حملے کے پیچھے ہیکرز نے یوکرین میں لگ بھگ 70 تنظیموں اور افراد سے سیکیورٹی کے متعدد گیگا بائٹس حاصل کیے ہیں۔
ان میں روس ، سعودی عرب ، یوکرین اور آسٹریا میں متعدد یوکرینائی اخبارات ، ایک سائنسی تحقیقاتی ادارہ ، انسانی حقوق کی نگرانی ، انسداد دہشت گردی ، سائبر حملوں ، تیل ، گیس اور پانی کی فراہمی سے وابستہ تنظیموں کے ایڈیٹرز شامل ہیں۔
سائبر سیکیورٹی کمپنی سائبر ایکس کی ایک رپورٹ کے مطابق ، "یہ کارروائی اپنے اہداف سے متعدد حساس معلومات پر قبضہ کرنا چاہتی ہے جس میں گفتگو ، اسکرین شاٹس ، دستاویزات اور پاس ورڈز کی آڈیو ریکارڈنگ شامل ہیں۔"
ان میں سے بہت سارے ہیکس خود اعلان کردہ علیحدگی پسند ریاستوں ڈونیٹسک اور لوہانسک میں کیے گئے تھے - جو ان حملوں میں حکومتی اثر و رسوخ کا اشارہ کرتے ہیں ، خاص طور پر چونکہ ان دونوں ریاستوں کو یوکرین کی حکومت نے دہشت گرد تنظیموں کے طور پر درجہ بند کیا ہے۔
ہیکرز ڈیٹا چوری کے ل D ڈراپ باکس کا استعمال کرتے ہیں کیونکہ عام طور پر کارپوریٹ فائر والز کے ذریعہ کلاؤڈ سروس کی ٹریفک بلاک رہتی ہے اور اس کے ذریعے آنے والی ٹریفک کی بھی نگرانی نہیں کی جاتی ہے۔
مائیکرو سافٹ آفس کے اٹیچمنٹ میں سرایت شدہ ای میل فشنگ حملوں اور بدنیتی پر مبنی میکروز کا استعمال کرکے آپریشن بگ ڈراپ متاثرہ افراد کو متاثر کرتا ہے۔ سائبر ایکس کے مطابق ، اگر وہ پہلے سے اہل نہیں ہیں تو میکرو کو چالو کرنے کے ل trick ہوشیار سوشل انجینئرنگ کا استعمال بھی کرتے ہیں۔
میکرو وائرس حملہ کیسے کام کرتا ہے اس کی ایک مثال۔

اس معاملے کو پیش نظر رکھتے ہوئے ، سائبر ایکس نے اس بدنیتی پر مبنی ورڈ دستاویز کا پتہ چلایا جو میکرو وائرس سے لاد ہوا تھا ، جو عام طور پر مارکیٹ میں اینٹی وائرس سافٹ ویئر کے 90 فیصد سے زیادہ کے ذریعہ پتہ چلا جاتا ہے۔
میکروس تک - مختصرا:: کمپیوٹر کوڈز کے بٹس - آپ کے کمپیوٹر پر قابل بنائے جاتے ہیں ، پروگرام آٹو چلاتا ہے اور آپ کے کمپیوٹر میں کوڈ کو بدنیتی پر مبنی کوڈز سے تبدیل کرتا ہے۔
اس صورت میں ، ہدف کے پی سی پر میکروز کو غیر فعال کردیا گیا ہے ، - مائیکروسافٹ کی ایک حفاظتی خصوصیت جو ورڈ ڈویک پر بطور ڈیفالٹ تمام میکرو کوڈز کو غیر فعال کردیتی ہے - مذموم ورڈ دستاویز ایک مکالمہ خانہ کھول دیتی ہے جیسا کہ مذکورہ بالا تصویر میں دکھایا گیا ہے۔مذکورہ شبیہہ پر لکھا ہوا متن: "توجہ! فائل مائیکروسافٹ آفس پروگراموں کے ایک نئے ورژن میں تیار کی گئی تھی۔ آپ کو دستاویز کے مندرجات کو صحیح طریقے سے ظاہر کرنے کے لئے میکروز کو اہل بنانا ہوگا۔"
جیسے ہی کوئی صارف کمانڈ کو قابل بناتا ہے ، بدنیتی پر مبنی میکرو کوڈز آپ کے کمپیوٹر پر کوڈ کو تبدیل کرتے ہیں ، سسٹم پر موجود دیگر فائلوں کو متاثر کرتے ہیں اور حملہ آور کو ریموٹ رسائی دیتے ہیں - جیسا کہ نقطہ نظر میں دیکھا گیا ہے۔
ہیکرز کے ذریعہ کیسے اور کیا معلومات اکٹھی کی گئیں۔
ہیکرز ، اس معاملے میں ، ہدف والے آلات تک دور دراز تک رسائی حاصل کرنے کے بعد ڈیٹا چوری کرنے کے لئے پلگ ان کی ایک صف کا استعمال کرتے تھے۔
پلگ ان میں فائل جمع کرنے والا شامل تھا ، جو فائل کے ایکسٹینشن کی کثیر تعداد تلاش کرتا ہے اور انہیں ڈراپ باکس میں اپ لوڈ کرتا ہے۔ USB فائل کلکٹر ، جو متاثرہ آلہ پر منسلک USB ڈرائیو سے فائلوں کو تلاش اور اسٹور کرتا ہے۔
ان فائل جمع کرنے والوں کے علاوہ ، براؤزر میں ڈیٹا اکٹھا کرنے والا پلگ ان جو لاگ ان کی اسناد اور براؤزر میں محفوظ دیگر حساس ڈیٹا کو چوری کرتا ہے ، کمپیوٹر ڈیٹا اکٹھا کرنے کے لئے ایک پلگ ان جس میں IP ایڈریس ، مالک کا نام اور پتہ شامل ہے۔ان سب کے علاوہ ، میلویئر نے ہیکرز کو ہدف آلہ کے مائکروفون تک بھی رسائی فراہم کی ، جو آڈیو ریکارڈنگ کو قابل بناتا ہے - حملہ آور کے ڈراپ باکس اسٹوریج میں دیکھنے کے لئے محفوظ کیا گیا تھا۔
اگرچہ آپریشن بگ ڈراپ میں اہداف کو کوئی نقصان نہیں پہنچا ہے ، لیکن سائبر ایکس نے نشاندہی کی ہے کہ 'اہداف پر نشاندہی کرنا ، تلاش کرنا اور انجام دینا عام طور پر وسیع تر مقاصد کے ساتھ آپریشن کا پہلا مرحلہ ہوتا ہے۔'
ایک بار جب یہ تفصیلات اکٹھا کر کے حملہ آور کے ڈراپ باکس اکاؤنٹ پر اپ لوڈ ہوجائیں تو ، اسے دوسرے سرے پر ڈاؤن لوڈ کیا جاتا ہے اور کلاؤڈ سے حذف کردیا جاتا ہے ، جس سے لین دین سے متعلق معلومات کا کوئی پتہ نہیں چلتا ہے۔
یہاں سائبر ایکس کی رپورٹ میں ہیک کے بارے میں گہرائی سے بصیرت حاصل کریں۔اس طرح کے حملوں کے خلاف کس طرح حفاظت کی جائے؟

جب کہ میکرو وائرس کے حملوں سے آپ کی حفاظت کا سب سے آسان طریقہ یہ ہے کہ مائیکرو سافٹ آفس کی میکرو کمانڈز کے لئے پہلے سے طے شدہ ترتیب کو بند نہیں کرنا اور اشارے (جو جیسا کہ اوپر بتایا گیا ہے) کے ذریعہ درخواستوں کو پیش نہیں کرنا ہے۔
اگر میکرو کی ترتیبات کو اہل بنانے کی اشد ضرورت ہے تو ، اس بات کو یقینی بنائیں کہ ورڈ دستاویز قابل اعتماد ذریعہ - ایک شخص یا کسی تنظیم سے آئے ہو۔تنظیمی سطح پر ، اس طرح کے حملوں سے دفاع کے لئے ، ایسے نظام کو استعمال میں لایا جانا چاہئے جو ابتدائی مرحلے میں اپنے آئی ٹی اور او ٹی نیٹ ورک میں عدم تضادات کا پتہ لگاسکتے ہیں۔ کمپنیاں طرز عمل کے تجزیاتی الگورتھم کا بھی اشارہ کرسکتی ہیں جو نیٹ ورک میں غیر مجاز سرگرمیوں کا پتہ لگانے میں مدد کرتی ہیں۔
اس طرح کے وائرس کے خلاف دفاع کا ایک عملی منصوبہ بھی عمل میں آنا چاہئے - تاکہ خطرے سے بچا جا سکے اور اگر حملہ ہوا تو حساس اعداد و شمار کو کھونے سے بچائیں۔
اس رپورٹ میں یہ نتیجہ اخذ کیا گیا ہے کہ اس بات کا کوئی ثبوت نہیں ہے کہ ہیکرز کو کسی سرکاری ایجنسی نے رکھا تھا۔
لیکن حملے کی نفاست کو دیکھتے ہوئے ، اس میں کوئی شک نہیں ہے کہ ہیکرز کو چوری شدہ اعداد و شمار کے ساتھ ساتھ جمع کردہ تمام اعداد و شمار کے ذخیرہ کرنے کی جگہ کی ضرورت پڑتی ہے - اس بات کی نشاندہی کرتی ہے کہ وہ یا تو بہت ہی دولت مند تھے یا انہیں حکومت کی مالی پشت پناہی حاصل ہے یا غیرسرکاری ادارہ۔
اگرچہ ان حملوں کی اکثریت یوکرین میں کی گئی تھی ، لیکن یہ کہنا محفوظ ہے کہ یہ حملے کسی بھی ملک میں ہیکروں کے مفادات یا حساس ڈیٹا تک رسائی حاصل کرنے کے ل h ان کی خدمات حاصل کرنے والے افراد کے مفادات پر منحصر ہیں۔
عورت مائیکروسافٹ کے خلاف مائیکروسافٹ کے مقابلے میں مائیکروسافٹ کے مقابلے میں مائیکروسافٹ کے خلاف مائیکروسافٹ کے خلاف مقدمہ درج کرتا ہے. > ایک خاتون نے مائیکروسافٹ کے خلاف مائیکروسافٹ کے خلاف ایک $ 5 5.25 امریکی ڈالر کے چارجز کے خلاف ایک مقدمہ چلانے کا مقدمہ درج کیا ہے. ونڈوز وسٹا پی سی ایکس پی کو ایکسچینج کرنے کے لۓ ایک سوٹ.
سیئٹل میں واشنگٹن کے مغربی ڈسٹرکٹ کے لئے امریکی ڈسٹرکٹ کورٹ میں درج کردہ ایک سوٹ میں، لاس اینجلس رہائشی ایما الارڈوڈو یہ کہہ رہا ہے کہ مائیکروسافٹ ونڈوز ایکس پی پروفیسر سے قبل ونڈوز وسٹا بزنس او ایس ایس کے ساتھ ایک لینووو پی سی کو کم کرنے کے لئے فیس ادا کرتا ہے. الوارڈوڈو نے 20 جون، 2008 کو سی سی کے مطابق پی سی خریدا.
مائیکروسافٹ کے خلاف مائیکروسافٹ کے خلاف ایک مقدمہ سمیت سب کے اختیارات کو تلاش کریں گے. وشو نے جوکو میں استعمال کردہ سافٹ ویئر کوڈ کی چوری کے لئے معافی دی.
مائیکروسافٹ نے چین چین کی مائیکروسافٹ سروس، جوکو سے حریف پلک سے، کینیڈا سے ایک مقبول فراہم کنندہ میں استعمال ہونے والے سافٹ ویئر کوڈ کی چوری سے معافی کے بعد بھی مقدمہ کا سامنا کیا. > "ہم یقینی طور پر مائیکروسافٹ کے حالیہ بیان کے جواب میں آگے بڑھنے کے بارے میں تمام امکانات کو دیکھ رہے ہیں،" Plurk cofounder الیوان وان نے بدھ کو کہا. انہوں نے مزید کہا کہ "مقدمہ یقینی طور پر ہم نے بہت سے اختیارات میں سے ایک ہے جو ہم نے سمجھا ہے اور قریب سے نظر آتے رہیں گے."
ونڈوز 8 میں وائرلیس نیٹ ورکس کے لئے مانیٹر، دکھائیں، ڈیٹا استعمال کو چھپا دیں. مضمون یہ بتاتا ہے کہ کس طرح ڈیٹا ڈیٹا کے استعمال کی نگرانی اور چھپانے یا چھپانے کے لئے ونڈوز میں وائرلیس نیٹ ورک 8.
ہر مہینے کے اختتام پر بہت سے صارفین کو ڈیٹا بیس کی حد سے تجاوز کی گئی اس حقیقت سے معلوم نہیں ہے کہ بڑے ڈیٹا بلوں کو حاصل ہوتا ہے. سمارٹ فون صارفین خاص طور پر اس مسئلہ کا سامنا کرتے ہیں. اگرچہ آپ کے ڈیٹا کا استعمال کسی خاص حد تک پہنچتا ہے تو مختلف طریقوں سے بہت سے انٹرنیٹ سروس فراہم کرنے والے آپ کو انتباہ کرتے ہیں، اس سے پہلے کہ وہ الاٹمنٹ سے زیادہ سے زیادہ وائرلیس کے لئے ڈیٹا استعمال کی نگرانی کے لئے مشورہ دے سکے. ونڈوز 8 بہت سے اطلاقات پیش کرتا ہے - اور آپ کے جاننے کے بغیر ان ایپس کو مسلسل انٹر







