آپ کو سائبر حملوں کے بارے میں جاننا اور انہیں کیسے روکنے کی ضرورت ہے
اس کے کنٹرول کو جاری رکھنے کے لئے سائبر کے حملوں کو کمپیوٹر کے کنٹرول پر قابو پانے اور تاوان کی طلب کرنے کے لۓ ذاتی معلومات کو سمجھنے سے مختلف قسم کے سائبر حملے کر سکتے ہیں. اور اس وجہ سے یہ حمل اتنی جلدی پھیل گئی ہیں کیونکہ وہ اکثر جگہ پر مشکل ہوسکتے ہیں.
کس طرح سائبر حملوں کی وجہ سے
سائبر کے خطرات کو سمجھنے اور سائبر کے حملوں کو صرف اپنی حفاظت کے لئے ضروری معلومات کا حصہ ہے. آپ کو یہ بھی پتہ ہونا چاہیئے کہ سائبر حملوں کے بارے میں کیا واقع ہے. زیادہ تر حمل سیمیاتی حکمت عملی کا مجموعہ ہے جو مصنوعی طور پر یا استعمال کیا جاتا ہے، آسان اصطلاحات میں، کچھ شرمناک کمپیوٹر کی حکمت عملی کے ذریعہ کمپیوٹر صارف کے رویے کو تبدیل کرنے کی کوشش.
مثال کے طور پر، ذیل میں ذکر کردہ فشنگ ماضی. سماجی انجنیئرنگ اور سائبر حملہ آور سافٹ ویئر - وائرس یا کیڑے - آپ کو معلومات فراہم کرنے یا آپ کی معلومات کو چوری کرنے کے لئے آپ کے کمپیوٹر پر پودوں کا کوڈ ڈاؤن لوڈ کرنے کے لئے اس کو دھوکہ دینے کے لئے استعمال کیا جاتا ہے. ان طریقوں میں سے کوئی بھی ایک سائبر حملے کے طور پر بیان کیا جا سکتا ہے.
کس سائبر حملوں کی طرح نظر آتی ہے
تو، سائبر حملے کی طرح کیا نظر آتا ہے؟ یہ ایک ایسا پیغام ہوسکتا ہے جو آپ کے بینک یا کریڈٹ کارڈ کمپنی سے آتا ہے. یہ فوری لگ رہا ہے اور کلک کرنے کے لئے لنک بھی شامل ہے. تاہم، اگر آپ ای میل پر قریبی نظر آتے ہیں تو، آپ کو یہ بھی سراہا جا سکتا ہے کہ یہ حقیقی نہیں ہوسکتا.
آپ کے پوائنٹر کو لنک پر ہور کریں ( لیکن اس پر کلک نہ کریں )، پھر ویب ایڈریس کو دیکھیں جو آپ کی سکرین کے اوپر یا نیچے کی بائیں کونے میں اوپر سے ظاہر ہوتا ہے. کیا اس کا لنک حقیقی نظر آتا ہے، یا اس میں جبربیش، یا آپ کے نام سے آپ کے بینک سے متعلق نہیں ہے؟ ای میل بھی ٹائپس ہو سکتا ہے یا ایسا لگتا ہے جیسے کسی نے اس کے ذریعہ لکھا ہے جو انگریزی بولی دوسری زبان کے طور پر بولتا ہے.
سائبر حملوں کے نتیجے میں ایک اور طریقہ یہ ہے کہ جب آپ ایک فائل کو ڈاؤن لوڈ کریں جس میں کوڈ کا بدسلوکی ٹکڑا ہوتا ہے، عام طور پر ایک کیڑا یا ٹروجن گھوڑے. ای میل فائلوں کو ڈاؤن لوڈ کرکے یہ ہوسکتا ہے، لیکن یہ بھی ہوسکتا ہے جب آپ ایپس، ویڈیوز، اور موسیقی فائلوں کو آن لائن ڈاؤن لوڈ کریں. بہت سے فائلوں کی اشتراک کردہ خدمات جہاں آپ مفت، کتابوں، فلموں، ٹیلی ویژن شوز، موسیقی، اور کھیلوں کو ڈاؤن لوڈ کرسکتے ہیں، اکثر مجرموں کو نشانہ بنایا جاتا ہے. وہ ہزاروں متاثرہ فائلوں کو اپ لوڈ کریں گے جو آپ کے لئے پوچھ رہے ہیں، لیکن جیسے ہی آپ فائل کو کھولتے ہیں، آپ کے کمپیوٹر کو متاثر ہوتا ہے اور وائرس، کیڑے، یا ٹروجن گھوڑے پھیلانے کے لئے شروع ہوتی ہے.
سائبر کی دھمکیوں کے لے جانے کے لے جانے والے دوسرے سائٹس کا دورہ کرنے کا ایک اور طریقہ ہے. اور متاثرہ سائٹس کے ساتھ مسئلہ یہی ہے کہ وہ اکثر ساکٹ اور پیشہ وارانہ طور پر درست ویب سائٹس کرتے ہیں. آپ کو یہ بھی شک نہیں ہے کہ آپ کو سائٹ سرفنگ یا خریدنے کے طور پر آپ کے کمپیوٹر کو متاثر کیا جا رہا ہے.
سائبر دھمکیوں کو سمجھنے
سائبر حملوں کے سب سے بڑے اہتمام انسانی عملے میں سے ایک ہیں. یہاں تک کہ تازہ ترین، سب سے مضبوط سیکورٹی آپ کی حفاظت نہیں کرسکتا ہے اگر آپ دروازے کھولیں اور مجرمانہ طور پر لے جائیں. لہذا یہ جاننا ضروری ہے کہ سائبر کے خطرات کیا ہیں، کس طرح ممکنہ حملے کی جگہ، اور اپنے آپ کی حفاظت کیسے کریں.
سائبر حملوں کو دو عام بالٹ میں درجہ بندی کیا جاسکتا ہے: مصنوعی حملوں اور سمندری حملوں.
مطابقت پسند سائبر حملے
مطابقت پذیر حملوں مختلف اقسام کے بدسلوکی سافٹ ویئر ہیں جو آپ کے کمپیوٹر پر مختلف چینلوں پر حملہ کرتی ہیں.
مصنوعی حملوں میں استعمال ہونے والے سب سے زیادہ قسم کے سافٹ ویئر میں شامل ہیں:
- وائرس: ایک وائرس سافٹ ویئر کا ایک ٹکڑا ہے جس میں دوبارہ کسی دوسرے فائل یا پروگرام میں منسلک کرسکتا ہے. یہ قسم کی سافٹ ویئر اکثر فائل ڈاؤن لوڈ اور ای میل منسلکات میں پایا جاتا ہے. جب آپ منسلک ڈاؤن لوڈ کرتے ہیں یا ڈاؤن لوڈ شروع کرتے ہیں تو، وائرس چالو ہوجاتا ہے، یہ آپ کے رابطوں کی فائل میں ہر ایک کو نقل کرتا ہے، اور خود کو بھیجتا ہے.
- کیڑے: کیڑے کو ایک اور فائل یا پروگرام کی ضرورت نہیں ہے کہ وہ نقل اور پھیلائیں. سافٹ ویئر کی یہ چھوٹی سی بٹس بھی زیادہ جدید ترین ہیں اور نیٹ ورک کے بارے میں معلومات کا استعمال کرتے ہوئے اس کا استعمال کرتے ہوئے مخصوص جگہ پر اعداد و شمار کو جمع اور بھیج سکتے ہیں. ایک کیڑا ایک کمپیوٹر پر اثر انداز ہوتا ہے جب اسے نیٹ ورک پر سافٹ ویئر کے دوسرے ٹکڑے کے ذریعہ پہنچایا جاتا ہے. اس وجہ سے کاروباری اداروں کو اکثر سائبر حملوں کا سامنا کرنا پڑتا ہے، کیونکہ کیڑا نیٹ ورک کے ذریعہ پھیلتا ہے.
- ٹروجن گھوڑے: ٹروجن جنگ میں یونانیوں کی طرف سے استعمال ہونے والے ٹروجن گھوڑے کی طرح، سائبر ٹرنجن گھوڑے بے شمار چیزوں کی طرح نظر آتی ہے، لیکن دراصل کچھ نفاذ چھپ رہی ہے. ایک ٹروجن گھوڑے ایک ایسا ای میل ہو سکتا ہے جو ایسا لگتا ہے کہ یہ ایک با اعتماد کمپنی سے آتا ہے، جب حقیقت میں، یہ مجرموں یا برا اداکاروں کے ذریعہ بھیجا جاتا ہے.
سیمنٹیکل سائبر حملے
سامریانہ حملوں پر حملہ کرنے والے شخص یا تنظیم کے تصور یا رویے کو تبدیل کرنے کے بارے میں زیادہ ہے. سوفٹ ویئر پر شامل کم توجہ ہے.
مثال کے طور پر، ایک فشنگ ماہی گیری حملے کا ایک قسم ہے. فشنگ ماہی گیری میں واقع ہوتی ہے جب برا اداکار وصول کنندہ سے معلومات جمع کرنے کی کوشش کر رہا ہے. ای میل اکثر عام طور پر ایسی کمپنی سے ظاہر ہوتا ہے جس کے ساتھ آپ کاروبار کرتے ہیں اور یہ بتاتا ہے کہ آپ کا اکاؤنٹ معاہدہ کیا گیا ہے. آپ کو ایک لنک کے ذریعے کلک کرنے اور اپنے اکاؤنٹ کی توثیق کے لئے مخصوص معلومات فراہم کرنے کے لئے ہدایت کی جاتی ہے.
سافٹ ویئر کا استعمال کرتے ہوئے فشنگ حملوں پر عملدرآمد ہوسکتا ہے، اور کیڑے یا وائرس شامل ہوسکتی ہے، لیکن ان قسم کے حملوں کا اہم حصہ سماجی انجینرنگ ہے- ای میلز کا جواب دیتے وقت انفرادی رویے کو تبدیل کرنے کی کوشش. سماجی انجینئرنگ دونوں syntactic اور semantic حملے کے طریقوں کو یکجا.
یہ بھی ایک قسم کا حملہ ہے جس کا ایک چھوٹا سا ٹکڑا ہے جس میں کوڈ کا ایک چھوٹا ٹکڑا صارف کے کمپیوٹر سسٹم (یا کمپنی کے نیٹ ورک) پر ہوتا ہے اور پھر نیٹ ورک کی رہائی کے لئے، کریٹکوکوسیسی یا ڈیجیٹل پیسے کی صورت میں ادائیگی کی درخواست کرتی ہے. Ransomware عام طور پر کاروباری اداروں کو نشانہ بنایا جاتا ہے، لیکن انفرادی افراد کو بھی نشانہ بنایا جا سکتا ہے اگر سامعین کافی بڑے ہیں.
کچھ سائبر حملوں میں ایک قتل کا سوئچ ہے، جو ایک کمپیوٹر کا طریقہ ہے جو حملہ کی سرگرمی کو روک سکتا ہے. تاہم، یہ عام طور پر سیکورٹی کمپنیوں کا وقت لیتا ہے - کہیں بھی گھنٹوں سے دن - مارے گئے سوئچ کو تلاش کرنے کے لئے سائبر حملے کا پتہ چلا ہے. یہی ہے کہ کچھ حملوں کے لئے یہ ممکن ہے کہ بڑے پیمانے پر متاثرین تک پہنچ جائیں جبکہ دوسروں کو صرف کچھ تک پہنچ جائے.
سائبر حملوں سے خود کو کیسے بچاؤ
ایسا لگتا ہے جیسے بڑے پیمانے پر سائبر حملے امریکہ میں ہر روز ہوتا ہے، تو آپ اپنے آپ کی حفاظت کیسے کرتے ہیں؟ آپ اس پر یقین نہیں کر سکتے ہیں، لیکن ایک اچھا فائبر وال اور اینٹیوائرس انسٹال کرنے کے بجائے، اس بات کا یقین کرنے کے لئے کچھ سادہ طریقے موجود ہیں کہ آپ سائبر حملے کے شکار نہیں ہوتے ہیں.
- اپنے راز رکھو، راز. اپنی ذاتی معلومات آن لائن کا اشتراک نہ کریں جب تک کہ آپ کو یقین نہیں ہے کہ آپ محفوظ ویب سائٹ کے ساتھ کام کر رہے ہیں. یہ بتانے کا سب سے اچھا طریقہ یہ ہے کہ اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال رپورٹ نہیں کیا جا سکا. ایک یا زیادہ ایرر آ گئے ہیں. براہ مہربانی ایرر پیغام سے نشان زدہ فیلڈز کو ٹھیک کریں. ایک غیر محفوظ سائٹ http: // کے ساتھ شروع ہو جائے گا جبکہ ایک محفوظ سائٹ http: // // کے ساتھ شروع ہو جائے گا.
- بس کلک نہیں کریں. ای میلز میں لنکس پر کلک نہیں کریں. یہاں تک کہ اگر آپ کو لگتا ہے کہ آپ کو پتہ ہے کہ ای میل کہاں سے ہے. اس کے علاوہ، فائلوں کو ڈاؤن لوڈ نہ کریں. اس حکمرانی کے سوا صرف یہ ہے کہ اگر آپ کسی کو کسی لنک یا فائل کو بھیجنے کی توقع کررہے ہیں. اگر آپ نے حقیقی دنیا میں ان کے ساتھ بات چیت کی ہے اور معلوم ہے کہ لنک کہاں کی جائے گی یا کونسی فائل ہوگی، تو ٹھیک ہے. کسی دوسرے حالات کے لئے، صرف کلک نہیں کریں. اگر آپ ایک بینک یا کریڈٹ کارڈ کمپنی سے ایک ای میل وصول کرتے ہیں جو آپ کو حیرت انگیز بناتا ہے، ای میل کو بند کریں اور بینک یا کریڈٹ کارڈ کمپنی کے ایڈریس کو اپنے ویب براؤزر میں درج کریں. ابھی تک، کمپنی کو فون کریں اور پیغام کے بارے میں ان سے پوچھیں.
- اپنے سسٹم کو اپ ڈیٹ کریں. ہیکرز ایسے کمپیوٹرز کے لئے رہتے ہیں جو پرانی ہیں اور اس کے پاس طویل عرصے سے سیکورٹی اپ ڈیٹس یا پیچ نہیں ہوتے ہیں. انہوں نے آپ کے کمپیوٹر تک رسائی حاصل کرنے کے طریقوں کا مطالعہ کیا ہے، اور اگر آپ نے اپ ڈیٹس یا سیکورٹی پیچ نہیں بنائے ہیں، تو آپ دروازے کھول رہے ہیں اور ان میں مدعو کرتے ہیں. اگر آپ اپنے کمپیوٹر پر خودکار اپ ڈیٹس کی اجازت دے سکتے ہیں تو ایسا کریں. اگر نہیں، تو پھر اسے فوری طور پر اپ ڈیٹس اور پیچ انسٹال کرنے کا ایک طریقہ بنانا جیسے ہی آپ کو مطلع کیا جاسکتا ہے وہ دستیاب ہیں. سائبر حملوں کے خلاف آپ کے سسٹم کو برقرار رکھنا آپ کے سب سے مؤثر ہتھیاروں میں سے ایک ہے.
- ہمیشہ بیک اپ ہے. اگر سب کچھ ناکام ہوجاتا ہے تو، آپ کے تمام فائلوں کا بیک اپ یقینی بنانا ہے کہ آپ کسی بھی وقت میں معمولی طور پر واپس نہیں آسکیں. انگوٹھے کی حکمرانی یہ ہے کہ آپ کسی بھی وقت بیک اپ بنا سکتے ہیں جسے آپ اپنے کمپیوٹر میں تبدیلی کرتے ہیں، مثلا نیا پروگرام یا تبدیل کرنے کی ترتیبات، یا کم از کم ایک بار ہفتے میں. بیک اپ کو آپ کے کمپیوٹر سے علیحدہ رکھا جانا چاہئے. آپ کی فائلوں کو بادل یا ہٹنے کی ہارڈ ڈرائیو تک واپس، پھر آپ کے ڈیٹا کو خفیہ کاری ختم ہوجاتا ہے تو، آپ صرف اپنے بیک اپ سے بحال کرسکتے ہیں اور ٹھیک ہوسکتے ہیں.