ट्रोजन हॉर्स आपके कंप्यूटर पर कैसे आते हैं?
ट्रोजन हॉर्स वायरस कंप्यूटर उपयोगकर्ताओं को यह सोचने के लिए डिज़ाइन की गई फ़ाइलें हैं कि वे वैध प्रक्रियाएं हैं। उदाहरण के लिए, एक ट्रोजन एक अपहृत वेबसाइट से डाउनलोड किए गए कंप्यूटर गेम के रूप में आ सकता है। हालांकि, प्रोग्राम अक्सर कुछ नहीं करता है लेकिन होस्ट सिस्टम में अनधिकृत पहुंच की सहायता करता है। हैकर्स पासवर्ड या क्रेडिट कार्ड नंबर जैसे व्यक्ति डेटा चोरी करने के लिए ट्रोजन का उपयोग कर सकते हैं। अन्य कंप्यूटर वायरस के विपरीत, ट्रोजन खुद को दोहराते नहीं हैं।
गेम डाउनलोड
ट्रोजन हॉर्स आमतौर पर मुफ्त गेम डाउनलोड के माध्यम से एक सिस्टम को संक्रमित करते हैं। यह विशेष रूप से पीयर-टू-पीयर नेटवर्क के माध्यम से साझा किए गए अवैध डाउनलोड के बारे में सच है।
ईमेल अटैचमेंट
ट्रोजन हॉर्स को वैध ईमेल अटैचमेंट के रूप में प्रच्छन्न किया जा सकता है। एक हैकर हजारों ईमेल भेज सकता है जो एक भरोसेमंद संगठन से आते प्रतीत होते हैं। संदेश प्राप्तकर्ता को अपना अनुलग्नक खोलने के लिए प्रोत्साहित करता है।
वेब ब्राउज़र शोषण
ट्रोजन हॉर्स ब्राउज़र कमजोरियों के माध्यम से सिस्टम पर आ सकते हैं। उदाहरण के लिए, विज़िटर को संक्रमित करने के लिए ActiveX नियंत्रण आमतौर पर हैक की गई वेबसाइटों पर अपलोड किए जाते हैं। ज्यादातर मामलों में, इसके लिए काम करने के लिए उपयोगकर्ता इनपुट की आवश्यकता होती है। इसका अर्थ है किसी प्रोग्राम या प्लग-इन को डाउनलोड करना और प्रारंभ करना।
मैसेजिंग क्लाइंट
हैकर्स इंस्टेंट मैसेजिंग प्रोग्राम के जरिए फाइल भेज सकते हैं। प्रेषक कह सकता है कि एक फ़ाइल स्वयं या किसी अन्य वैध दस्तावेज़ की एक तस्वीर है। फ़ाइल, जब खोली जाती है, तो सिस्टम को ट्रोजन हॉर्स से संक्रमित कर देगी।
सोशल इंजीनियरिंग
सभी ट्रोजन हॉर्स को सोशल इंजीनियरिंग चाल के रूप में वर्गीकृत किया गया है। इन योजनाओं में, उपयोगकर्ताओं को एक दुर्भावनापूर्ण प्रोग्राम को वैध मानने के लिए धोखा दिया जाता है। उपयोगकर्ताओं को अपने कंप्यूटर को संक्रमित करने के लिए फ़ाइलें खोलनी होंगी। इसलिए आपको प्राप्त होने वाली किसी भी अवांछित फ़ाइल से सावधान रहें। सुनिश्चित करें कि आपके पास हर समय एक अच्छा इंटरनेट सुरक्षा सूट सक्रिय है।