यदि आप अपने कंप्यूटर को सुरक्षित रखने के उपाय नहीं करते हैं, तो आपका कंप्यूटर - और आप - साइबर अपराध का लक्ष्य बन सकते हैं।

साइबर अपराध वे उदाहरण हैं जब अपराधी, जिन्हें हैकर या हमलावर के रूप में जाना जाता है, दुर्भावनापूर्ण कारणों से आपके कंप्यूटर का उपयोग करते हैं। जब भी आप असुरक्षित कंप्यूटर पर होते हैं, तो आप किसी भी समय शिकार हो सकते हैं, एक भ्रामक ईमेल प्राप्त कर सकते हैं जिसमें दावा किया गया है कि एक “जरूरी मामला” अपने गैस्ट्रोमियम खाते के बारे में या सिर्फ वेब पर सर्फिंग के बारे में। हो सकता है कि वे आपके कंप्यूटर पर संग्रहीत संवेदनशील, व्यक्तिगत पहचान जानकारी की मांग कर रहे हों, जैसे क्रेडिट कार्ड नंबर या निजी खाता लॉगिन जो वे वित्तीय लाभ के लिए या आपराधिक उद्देश्यों के लिए आपकी ऑनलाइन सेवाओं तक पहुंचने के लिए उपयोग करते हैं। या वे चाहते हैं कि आपके कंप्यूटर के संसाधन, आपके इंटरनेट कनेक्शन सहित, अन्य कंप्यूटरों को संक्रमित करने के लिए उनके बैंडविड्थ में वृद्धि करें। यह उन्हें अपने वास्तविक स्थान को छिपाने की भी अनुमति देता है क्योंकि वे हमले शुरू करते हैं। एक अपराधी जितने अधिक कंप्यूटरों के पीछे छिपता है, कानून प्रवर्तन के लिए यह पता लगाना उतना ही कठिन हो जाता है कि अपराधी कहां है। यदि अपराधी का पता नहीं लगाया जा सकता है, तो उसे रोका नहीं जा सकता और उस पर मुकदमा चलाया जा सकता है।

आपके कंप्यूटर की सुरक्षा के लिए कई अलग-अलग खतरे हैं, साथ ही कई अलग-अलग तरीकों से एक हैकर आपका डेटा चुराने या आपके कंप्यूटर को संक्रमित करने का प्रयास कर सकता है। एक बार कंप्यूटर पर, खतरा कम या कोई लक्षण नहीं दिखाएगा, इसलिए यह लंबे समय तक अनिर्धारित समय तक जीवित रह सकता है। आपकी ऑनलाइन सुरक्षा और साइबर अपराध की रोकथाम सीधी हो सकती है। सामान्य तौर पर, ऑनलाइन अपराधी अपना पैसा जल्द से जल्द और आसानी से बनाने की कोशिश कर रहे हैं। जितना अधिक कठिन आप उनका काम करते हैं, उतनी ही अधिक संभावना है कि वे आपको अकेला छोड़ दें और एक आसान लक्ष्य पर आगे बढ़ें।

हमने विभिन्न प्रकार के खतरों की एक सूची तैयार की है, साथ ही इन खतरों के प्रति आपकी संवेदनशीलता को कम करने के लिए आप कुछ अनुशंसित कदम उठा सकते हैं, सिमेंटेक की जानकारी का उपयोग करके, बुनियादी ढांचा सॉफ्टवेयर में एक वैश्विक नेता जो उपभोक्ताओं को उनके बुनियादी ढांचे की रक्षा करने में मदद करता है। , सूचना और बातचीत।

कंप्यूटर खतरा # 1: कमजोरियां

वे कैसे हमला करते हैं:कमजोरियां कंप्यूटर सॉफ्टवेयर में खामियां हैं जो आपके कंप्यूटर या नेटवर्क की समग्र सुरक्षा में कमजोरियां पैदा करती हैं। कमजोरियों को अनुचित कंप्यूटर या सुरक्षा कॉन्फ़िगरेशन द्वारा भी बनाया जा सकता है। खतरे कमजोरियों की कमजोरियों का फायदा उठाते हैं, जिसके परिणामस्वरूप कंप्यूटर या उसके डेटा को संभावित नुकसान होता है।

आपको कैसे मालूम?जैसे ही वे खोजे जाते हैं कंपनियां कमजोरियों की घोषणा करती हैं और सॉफ्टवेयर और सुरक्षा 'पैच' के साथ उन्हें ठीक करने के लिए काम करती हैं।

क्या करें


  • सॉफ़्टवेयर और सुरक्षा पैच अप टू डेट रखें।
  • अपने ऑपरेटिंग सिस्टम, इंटरनेट ब्राउज़र और सुरक्षा सॉफ़्टवेयर के लिए सुरक्षा सेटिंग्स कॉन्फ़िगर करें।
  • कंपनियों को ऑनलाइन व्यवहार के लिए व्यक्तिगत सुरक्षा नीतियां विकसित करनी चाहिए, और ऑनलाइन सुरक्षा को बढ़ावा देने के लिए व्यक्तियों को अपनी नीतियों को अपनाना सुनिश्चित करना चाहिए।
  • कमजोरियों को लक्षित करने वाले खतरों को रोकने के लिए नॉर्टन इंटरनेट सुरक्षा जैसे सक्रिय सुरक्षा समाधान स्थापित करें।

कंप्यूटर खतरा #2: स्पाइवेयर

यह कैसे हमला करता है:स्पाइवेयर को वेब साइटों, ईमेल संदेशों, त्वरित संदेशों और सीधे फाइल-साझाकरण कनेक्शनों से डाउनलोड किया जा सकता है। इसके अतिरिक्त, एक उपयोगकर्ता अनजाने में किसी सॉफ़्टवेयर प्रोग्राम से अंतिम उपयोगकर्ता लाइसेंस अनुबंध को स्वीकार करके स्पाइवेयर प्राप्त कर सकता है।

आपको कैसे मालूम?स्पाइवेयर अक्सर किसी का ध्यान नहीं जाने का प्रयास करता है, या तो सक्रिय रूप से छिपकर या उपयोगकर्ता को ज्ञात सिस्टम पर अपनी उपस्थिति नहीं बना रहा है।

क्या करें

  • स्पाइवेयर और अन्य सुरक्षा जोखिमों से सक्रिय रूप से रक्षा करने के लिए एक प्रतिष्ठित इंटरनेट सुरक्षा कार्यक्रम का उपयोग करें।
  • आउटबाउंड संचार के लिए अवांछित अनुरोधों को ब्लॉक करने के लिए प्रतिष्ठित इंटरनेट सुरक्षा कार्यक्रम में फ़ायरवॉल को कॉन्फ़िगर करें।
  • ब्राउज़र के भीतर से संदिग्ध त्रुटि संवाद स्वीकार या खोलें नहीं।
  • स्पाइवेयर 'फ्री डील' ऑफर के हिस्से के रूप में आ सकता है -- फ्री डील्स को स्वीकार न करें।
  • स्थापना के समय अंतिम उपयोगकर्ता लाइसेंस अनुबंध को हमेशा ध्यान से पढ़ें और यदि अन्य “कार्यक्रम” वांछित कार्यक्रम के हिस्से के रूप में स्थापित किया जा रहा है।
  • सॉफ़्टवेयर और सुरक्षा पैच अप टू डेट रखें।

कंप्यूटर खतरा #3: स्पैम

यह कैसे हमला करता है:ईमेल स्पैम जंक मेल का इलेक्ट्रॉनिक संस्करण है। इसमें बड़ी संख्या में प्राप्तकर्ताओं को अवांछित संदेश, अक्सर अवांछित विज्ञापन भेजना शामिल है। स्पैम एक गंभीर सुरक्षा चिंता का विषय है, क्योंकि इसका उपयोग ईमेल भेजने के लिए किया जा सकता है जिसमें संवेदनशील, व्यक्तिगत पहचान जानकारी प्राप्त करने के उद्देश्य से ट्रोजन हॉर्स, वायरस, वर्म्स, स्पाइवेयर और लक्षित हमले शामिल हो सकते हैं।

आपको कैसे मालूम?वे संदेश जिनमें आपका ईमेल पता TO या CC फ़ील्ड में शामिल नहीं है, स्पैम के सामान्य रूप हैं। कुछ स्पैम में आपत्तिजनक भाषा या अनुचित सामग्री वाली वेब साइटों के लिंक हो सकते हैं। साथ ही, कुछ स्पैम में छिपा हुआ टेक्स्ट शामिल हो सकता है जो केवल तभी दिखाई देता है जब आप सामग्री को हाइलाइट करते हैं - एक सामान्य ट्रिक स्पैमर अपने ईमेल को बिना पता लगाए स्पैम फिल्टर से गुजरने के लिए उपयोग करते हैं।

क्या करें

  • स्पैम फ़िल्टरिंग/ब्लॉकिंग सॉफ़्टवेयर स्थापित करें।
  • यदि आपको संदेह है कि कोई ईमेल स्पैम है, तो प्रतिसाद न दें -- बस उसे हटा दें।
  • अपने ईमेल के पूर्वावलोकन फलक को अक्षम करने और ईमेल को सादे पाठ में पढ़ने पर विचार करें।
  • उन लोगों के सभी त्वरित संदेशों को अस्वीकार करें जो आपकी मित्र सूची में नहीं हैं।
  • IM के भीतर URL लिंक पर तब तक क्लिक न करें जब तक कि वे किसी ज्ञात स्रोत और अपेक्षित न हों।
  • सॉफ़्टवेयर और सुरक्षा पैच अप टू डेट रखें।

कंप्यूटर खतरा #4: मैलवेयर

यह कैसे हमला करता है:मैलवेयर दुर्भावनापूर्ण कोड की एक श्रेणी है जिसमें वायरस, वर्म्स और ट्रोजन हॉर्स शामिल हैं। विनाशकारी मैलवेयर फैलाने के लिए लोकप्रिय संचार उपकरणों का उपयोग करेगा, जिसमें ईमेल और त्वरित संदेशों के माध्यम से भेजे गए कीड़े, वेब साइटों से हटाए गए ट्रोजन हॉर्स और पीयर-टू-पीयर कनेक्शन से डाउनलोड की गई वायरस-संक्रमित फ़ाइलें शामिल हैं। मैलवेयर सिस्टम में मौजूदा कमजोरियों का फायदा उठाने की कोशिश करेगा, जिससे उनका प्रवेश शांत और आसान हो जाएगा।

आपको कैसे मालूम?मैलवेयर किसी का ध्यान नहीं जाने के लिए काम करता है, या तो सक्रिय रूप से छिपकर या उपयोगकर्ता को ज्ञात सिस्टम पर अपनी उपस्थिति न बनाकर। आप देख सकते हैं कि आपका सिस्टम आपके उपयोग की तुलना में धीमी गति से प्रसंस्करण कर रहा है।

क्या करें

  • केवल खुले ईमेल या IM अटैचमेंट जो विश्वसनीय स्रोतों से आते हैं और अपेक्षित हैं।
  • ईमेल अटैचमेंट को खोलने से पहले किसी प्रतिष्ठित इंटरनेट सुरक्षा प्रोग्राम द्वारा स्कैन कर लें।
  • बिना खोले सभी अवांछित संदेशों को हटा दें।
  • किसी अनजान व्यक्ति द्वारा भेजे गए वेब लिंक पर क्लिक न करें।
  • यदि आपकी बडी सूची में कोई व्यक्ति अजीब संदेश, फाइलें या वेब साइट लिंक भेज रहा है, तो अपना आईएम सत्र समाप्त करें।
  • सभी फाइलों को अपने सिस्टम में स्थानांतरित करने से पहले एक प्रतिष्ठित इंटरनेट सुरक्षा कार्यक्रम के साथ स्कैन करें।
  • केवल प्रसिद्ध स्रोतों से फ़ाइलें स्थानांतरित करें।
  • सभी अवांछित आउटबाउंड संचार को ब्लॉक करने के लिए एक प्रतिष्ठित इंटरनेट सुरक्षा कार्यक्रम का उपयोग करें।
  • सुरक्षा पैच अप टू डेट रखें।

कंप्यूटर खतरा #5: फ़िशिंग

यह कैसे हमला करता है:फ़िशिंग अनिवार्य रूप से एक ऑनलाइन कॉन गेम है, और फ़िशर तकनीक-प्रेमी चोर कलाकारों और पहचान चोरों के अलावा और कुछ नहीं हैं। वे लोगों को धोखा देने के लिए बैंक और क्रेडिट कार्ड की जानकारी या व्यक्तिगत खातों तक पहुंच जैसी संवेदनशील जानकारी देने के लिए स्पैम, दुर्भावनापूर्ण वेब साइटों, ईमेल संदेशों और त्वरित संदेशों का उपयोग करते हैं। फ़िशिंग क्या है और फ़िशिंग ईमेल के उदाहरणों की समीक्षा करने के बारे में अधिक विवरण के लिए, कृपया देखेंगैस्ट्रोमियम के सुरक्षा केंद्र का ईमेल घोटाला अनुभाग.

आपको कैसे मालूम?फ़िशिंग घोटालों की पहचान करने के चार तरीके यहां दिए गए हैं:

  • फ़िशर, वैध कंपनी होने का दिखावा करते हुए, व्यक्तिगत जानकारी का अनुरोध करने के लिए ईमेल का उपयोग कर सकते हैं और प्राप्तकर्ताओं को दुर्भावनापूर्ण वेब साइटों के माध्यम से जवाब देने का निर्देश दे सकते हैं। वे यह भी दावा कर सकते हैं कि प्राप्तकर्ताओं को अपने कंप्यूटर पर दुर्भावनापूर्ण प्रोग्राम डाउनलोड करने के लिए लुभाने के लिए तत्काल कार्रवाई की आवश्यकता है।
  • फ़िशर भावनात्मक भाषा का उपयोग करते हैं जैसे डराने की रणनीति या प्रतिक्रिया देने के लिए प्राप्तकर्ताओं को लुभाने के लिए तत्काल अनुरोध।
  • फ़िश साइटें उल्लेखनीय रूप से वैध साइटों की तरह दिख सकती हैं, क्योंकि अपराधी वास्तविक साइटों से कॉपीराइट की गई छवियों का उपयोग करते हैं।
  • ईमेल या तत्काल संदेश के माध्यम से गोपनीय जानकारी के अनुरोध वैध नहीं होते हैं।
शाकाहारी मकई के गुच्छे

किसी संक्रमित प्रोग्राम या अटैचमेंट को खोलने और चलाने के बाद, हो सकता है कि आप तुरंत अपने कंप्यूटर पर प्रभावों को नोटिस न करें। यहां कुछ संकेतक दिए गए हैं जो संकेत दे सकते हैं कि आपका कंप्यूटर संक्रमित हो गया है:

  • आपका कंप्यूटर सामान्य से अधिक धीमी गति से चलता है।
  • आपका कंप्यूटर प्रत्युत्तर देना बंद कर देता है या अक्सर लॉक हो जाता है।
  • आपका कंप्यूटर हर कुछ मिनटों में क्रैश और रीस्टार्ट होता है।
  • आपका कंप्यूटर अपने आप पुनरारंभ होता है और फिर सामान्य रूप से चलने में विफल रहता है।
  • आप असामान्य त्रुटि संदेश देखते हैं।
  • आप विकृत मेनू और संवाद बॉक्स देखते हैं।

क्या करें

यदि आपको लगता है कि आपको फ़िशिंग ईमेल प्राप्त हुआ है, लिंक पर क्लिक करने या प्रोग्राम डाउनलोड करने का लालच दिया गया था और आप चिंतित हैं कि आपके कंप्यूटर पर किसी प्रकार का दुर्भावनापूर्ण प्रोग्राम स्थापित हो सकता है, तो यहां कुछ चीज़ें दी गई हैं जिन्हें आप जांचना चाहेंगे:

  • क्या आपका वायरस स्कैन चल रहा है?
  • क्या आपके वायरस की परिभाषाएं अद्यतित हैं (एक सप्ताह से कम पुरानी)?
  • क्या आपने फुल डिस्क/मेमोरी वायरस स्कैन किया था।
  • क्या आप एडवेयर और/या स्पाईबोटएसडी जैसे एंटी-स्पाइवेयर प्रोग्राम चला रहे हैं?
  • एक बार जब आप अपना स्कैन चलाते हैं और सकारात्मक परिणाम प्राप्त करते हैं या प्रोग्राम हटाते हैं, तो सुनिश्चित करें कि आपके ऑनलाइन खाते सुरक्षित हैं -- अपने खाते के पासवर्ड संशोधित करें।
  • सुनिश्चित करें कि आपने अपना फ़िशिंग फ़िल्टर सक्षम किया है, जो कि Windows Internet Explorer 7 की एक विशेषता है।
  • आप जो अन्य कदम उठा सकते हैं उसका पता लगाने के लिए अपने एंटी-स्पाइवेयर/वायरस विक्रेता से संपर्क करें।

आप अपने कंप्यूटर की सुरक्षा कैसे कर सकते हैं और धोखाधड़ी को कैसे रोक सकते हैं, इस बारे में अधिक जानने के लिए, इन संसाधनों को देखें: