ਧਮਕੀ ਡਾਟਾਬੇਸ Backdoors TinyTurla-NG ਬੈਕਡੋਰ

TinyTurla-NG ਬੈਕਡੋਰ

ਟਰਲਾ ਧਮਕੀ ਅਭਿਨੇਤਾ, ਜਿਸ ਨੂੰ ਰੂਸ ਦਾ ਸਮਰਥਨ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ, ਨੂੰ ਤਿੰਨ ਮਹੀਨਿਆਂ ਦੀ ਮੁਹਿੰਮ ਵਿੱਚ ਟਿਨੀਟੁਰਲਾ-ਐਨਜੀ ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਬੈਕਡੋਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਹਮਲੇ ਦੀ ਕਾਰਵਾਈ ਨੇ ਖਾਸ ਤੌਰ 'ਤੇ 2023 ਦੇ ਅੰਤ ਤੱਕ ਪੋਲੈਂਡ ਵਿੱਚ ਗੈਰ-ਸਰਕਾਰੀ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ। ਇਸਦੇ ਪੂਰਵਵਰਤੀ, ਟਿਨੀਟੁਰਲਾ ਵਾਂਗ ਹੀ, ਟਿਨੀਟੁਰਲਾ-ਐਨਜੀ ਇੱਕ ਸੰਖੇਪ 'ਆਖਰੀ ਸਹਾਰਾ' ਬੈਕਡੋਰ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਸ ਨੂੰ ਰਣਨੀਤਕ ਤੌਰ 'ਤੇ ਉਦੋਂ ਤੱਕ ਸੁਸਤ ਰਹਿਣ ਲਈ ਤੈਨਾਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਹੋਰ ਸਾਰੀਆਂ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਜਾਂ ਬੈਕਡੋਰ ਵਿਧੀਆਂ ਜਾਂ ਤਾਂ ਅਸਫਲ ਨਹੀਂ ਹੁੰਦੀਆਂ ਜਾਂ ਖੋਜੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

TinyTurla ਨਾਲ ਇਸਦੀ ਸਮਾਨਤਾ ਲਈ ਨਾਮ ਦਿੱਤਾ ਗਿਆ, TinyTurla-NG ਘੱਟੋ-ਘੱਟ 2020 ਤੋਂ ਅਮਰੀਕਾ, ਜਰਮਨੀ ਅਤੇ ਅਫਗਾਨਿਸਤਾਨ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਵਿਰੋਧੀ ਸਮੂਹਾਂ ਦੁਆਰਾ ਘੁਸਪੈਠ ਵਿੱਚ ਵਰਤਿਆ ਗਿਆ ਇੱਕ ਹੋਰ ਇਮਪਲਾਂਟ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਕੰਪਨੀ ਨੇ ਸ਼ੁਰੂ ਵਿੱਚ ਸਤੰਬਰ 2021 ਵਿੱਚ TinyTurla ਦਾ ਦਸਤਾਵੇਜ਼ੀਕਰਨ ਕੀਤਾ ਸੀ।

ਤੁਰਲਾ ਏਪੀਟੀ ਸਮੂਹ ਰੂਸ ਦੇ ਹਿੱਤਾਂ ਨਾਲ ਜੁੜੇ ਟੀਚਿਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਰਿਹਾ ਹੈ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਿਰਾਂ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਖਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰ ਟਰਲਾ ਨੂੰ ਵੱਖ-ਵੱਖ ਉਪਨਾਮਾਂ ਹੇਠ ਟਰੈਕ ਕਰਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਆਇਰਨ ਹੰਟਰ, ਪੈਨਸੀਵ ਉਰਸਾ, ਸੀਕਰੇਟ ਬਲਿਜ਼ਾਰਡ (ਪਹਿਲਾਂ ਕ੍ਰਿਪਟਨ ), ਸੱਪ , ਯੂਰੋਬੁਰੋਸ ਅਤੇ ਜ਼ਹਿਰੀਲੇ ਰਿੱਛ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਹੈਕਰ ਸਮੂਹ ਰੂਸੀ ਰਾਜ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ ਅਤੇ ਇਸਦੀ ਸੰਘੀ ਸੁਰੱਖਿਆ ਸੇਵਾ (FSB) ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ।

ਹਾਲ ਹੀ ਦੇ ਮਹੀਨਿਆਂ ਵਿੱਚ, ਟਰਲਾ ਨੇ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਯੂਕਰੇਨ ਅਤੇ ਪੂਰਬੀ ਯੂਰਪ ਵਿੱਚ ਰੱਖਿਆ ਖੇਤਰ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਹੈ, ਇੱਕ ਨਵਾਂ .NET-ਅਧਾਰਿਤ ਬੈਕਡੋਰ ਜਿਸਦਾ ਨਾਮ DeliveryCheck ਹੈ। ਇਸਦੇ ਨਾਲ ਹੀ, ਧਮਕੀ ਅਭਿਨੇਤਾ ਨੇ ਇਸਦੇ ਲੰਬੇ ਸਮੇਂ ਤੋਂ ਚੱਲ ਰਹੇ ਦੂਜੇ-ਪੜਾਅ ਦੇ ਇਮਪਲਾਂਟ, ਕਜ਼ੂਆਰ ਨੂੰ ਅਪਗ੍ਰੇਡ ਕੀਤਾ ਹੈ, ਜੋ ਘੱਟੋ ਘੱਟ 2017 ਤੋਂ ਵਰਤੋਂ ਵਿੱਚ ਹੈ।

TinyTurla-NG ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਵਾਲੀ ਸਭ ਤੋਂ ਤਾਜ਼ਾ ਮੁਹਿੰਮ 2023 ਦੇ ਅੰਤ ਤੱਕ ਹੈ ਅਤੇ ਕਥਿਤ ਤੌਰ 'ਤੇ 27 ਜਨਵਰੀ, 2024 ਤੱਕ ਜਾਰੀ ਰਹੀ। ਹਾਲਾਂਕਿ, ਸੰਦੇਹ ਹਨ ਕਿ ਸੰਬੰਧਿਤ ਮਾਲਵੇਅਰ ਦੀਆਂ ਸੰਕਲਨ ਮਿਤੀਆਂ ਦੇ ਆਧਾਰ 'ਤੇ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਨਵੰਬਰ 2023 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਸ਼ੁਰੂ ਹੋ ਸਕਦੀ ਹੈ। .

TinyTurla-NG ਦੀ ਵਰਤੋਂ Infostealer ਮਾਲਵੇਅਰ ਦੀ ਡਿਲਿਵਰੀ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ

ਟਿਨੀਟੁਰਲਾ-ਐਨਜੀ ਬੈਕਡੋਰ ਦੀ ਵੰਡ ਵਿਧੀ ਵਰਤਮਾਨ ਵਿੱਚ ਅਣਜਾਣ ਹੈ। ਹਾਲਾਂਕਿ, ਇਹ ਸਮਝੌਤਾ ਕੀਤੀ ਵਰਡਪਰੈਸ-ਅਧਾਰਿਤ ਵੈਬਸਾਈਟਾਂ ਨੂੰ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਅੰਤਮ ਬਿੰਦੂਆਂ ਵਜੋਂ ਵਰਤਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਇਹ ਵੈੱਬਸਾਈਟਾਂ ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਲਾਗੂ ਕਰਨ ਲਈ ਕੰਮ ਕਰਦੀਆਂ ਹਨ, TinyTurla-NG ਨੂੰ PowerShell ਜਾਂ ਕਮਾਂਡ ਪ੍ਰੋਂਪਟ (cmd.exe) ਰਾਹੀਂ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਅਤੇ ਫਾਈਲ ਡਾਊਨਲੋਡ/ਅੱਪਲੋਡ ਗਤੀਵਿਧੀਆਂ ਦੀ ਸਹੂਲਤ ਦਿੰਦੀਆਂ ਹਨ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, TinyTurla-NG TurlaPower-NG ਡਿਲੀਵਰ ਕਰਨ ਲਈ ਇੱਕ ਨਦੀ ਦੇ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ PowerShell ਸਕ੍ਰਿਪਟਾਂ ਸ਼ਾਮਲ ਹੁੰਦੀਆਂ ਹਨ ਜੋ ਪ੍ਰਸਿੱਧ ਪਾਸਵਰਡ ਪ੍ਰਬੰਧਨ ਸੌਫਟਵੇਅਰ ਦੇ ਪਾਸਵਰਡ ਡੇਟਾਬੇਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਮਹੱਤਵਪੂਰਨ ਜਾਣਕਾਰੀ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਐਕਸਫਿਲਟਰ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਜ਼ਿਪ ਆਰਕਾਈਵ ਵਿੱਚ ਪੈਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਇਹ ਮੁਹਿੰਮ ਉੱਚ ਪੱਧਰੀ ਨਿਸ਼ਾਨੇਬਾਜ਼ੀ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀ ਹੈ, ਸੰਗਠਨਾਂ ਦੀ ਇੱਕ ਚੋਣਵੀਂ ਸੰਖਿਆ 'ਤੇ ਕੇਂਦ੍ਰਤ ਕਰਦੀ ਹੈ, ਪੁਸ਼ਟੀਕਰਣ ਵਰਤਮਾਨ ਵਿੱਚ ਪੋਲੈਂਡ ਵਿੱਚ ਸਥਿਤ ਉਹਨਾਂ ਤੱਕ ਸੀਮਿਤ ਹੈ। ਮੁਹਿੰਮ ਨੂੰ ਮਜ਼ਬੂਤ ਕੰਪਾਰਟਮੈਂਟਲਾਈਜ਼ੇਸ਼ਨ ਦੁਆਰਾ ਦਰਸਾਇਆ ਗਿਆ ਹੈ, ਜਿੱਥੇ C2 ਦੇ ਤੌਰ 'ਤੇ ਸੇਵਾ ਕਰਨ ਵਾਲੀਆਂ ਕੁਝ ਸਮਝੌਤਾ ਵਾਲੀਆਂ ਵੈਬਸਾਈਟਾਂ ਸਿਰਫ ਸੀਮਤ ਗਿਣਤੀ ਦੇ ਨਮੂਨਿਆਂ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਦੀਆਂ ਹਨ। ਇਹ ਢਾਂਚਾ ਉਸੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਅੰਦਰ ਇੱਕ ਨਮੂਨੇ/C2 ਤੋਂ ਦੂਜੇ ਨੂੰ ਧੁਰਾ ਬਣਾਉਣਾ ਚੁਣੌਤੀਪੂਰਨ ਬਣਾਉਂਦਾ ਹੈ।

ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਧਮਕੀਆਂ ਦੇਣ ਵਾਲੀਆਂ ਗਤੀਵਿਧੀਆਂ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ

ਬੈਕਡੋਰ ਮਾਲਵੇਅਰ ਖਤਰਿਆਂ ਨਾਲ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਮਹੱਤਵਪੂਰਨ ਖ਼ਤਰੇ ਪੈਦਾ ਕਰਦੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ: ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਇੱਕ ਡਿਵਾਈਸ ਵਿੱਚ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਲਈ ਇੱਕ ਗੁਪਤ ਐਂਟਰੀ ਪੁਆਇੰਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਸੰਕਰਮਿਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ, ਨਿੱਜੀ ਜਾਣਕਾਰੀ, ਜਾਂ ਬੌਧਿਕ ਸੰਪਤੀ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦੇ ਹਨ।
  • ਡੇਟਾ ਚੋਰੀ ਅਤੇ ਜਾਸੂਸੀ: ਗੁਪਤ ਜਾਣਕਾਰੀ, ਜਿਵੇਂ ਕਿ ਵਿੱਤੀ ਰਿਕਾਰਡ, ਨਿੱਜੀ ਵੇਰਵੇ, ਜਾਂ ਵਪਾਰਕ ਰਣਨੀਤੀਆਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਲਈ ਪਿਛਲੇ ਦਰਵਾਜ਼ਿਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਸ ਇਕੱਤਰ ਕੀਤੇ ਡੇਟਾ ਦੀ ਵਰਤੋਂ ਪਛਾਣ ਦੀ ਚੋਰੀ, ਕਾਰਪੋਰੇਟ ਜਾਸੂਸੀ, ਜਾਂ ਡਾਰਕ ਵੈੱਬ 'ਤੇ ਵੇਚੀ ਜਾ ਸਕਦੀ ਹੈ।
  • ਸਥਾਈ ਨਿਯੰਤਰਣ: ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਅਕਸਰ ਇੱਕ ਸਮਝੌਤਾ ਕੀਤੀ ਡਿਵਾਈਸ 'ਤੇ ਨਿਰੰਤਰ ਨਿਯੰਤਰਣ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹਨ। ਹਮਲਾਵਰ ਡਿਵਾਈਸ ਨੂੰ ਰਿਮੋਟਲੀ ਹੇਰਾਫੇਰੀ ਕਰ ਸਕਦੇ ਹਨ, ਅਸੁਰੱਖਿਅਤ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾ ਸਕਦੇ ਹਨ, ਅਤੇ ਉਪਭੋਗਤਾ ਦੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ ਵਿਸਤ੍ਰਿਤ ਸਮੇਂ ਲਈ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖ ਸਕਦੇ ਹਨ।
  • ਪ੍ਰਸਾਰ ਅਤੇ ਲੇਟਰਲ ਮੂਵਮੈਂਟ: ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਇੱਕ ਡਿਵਾਈਸ ਤੋਂ ਦੂਜੇ ਡਿਵਾਈਸ ਵਿੱਚ ਜਾਣ ਦੀ ਆਗਿਆ ਦੇ ਕੇ ਇੱਕ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਮਾਲਵੇਅਰ ਦੇ ਫੈਲਣ ਦੀ ਸਹੂਲਤ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੇ ਹਨ। ਇਸ ਨਾਲ ਵਿਆਪਕ ਸੰਕਰਮਣ ਹੋ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਸੰਗਠਨਾਂ ਲਈ ਖ਼ਤਰੇ ਨੂੰ ਕਾਬੂ ਕਰਨਾ ਅਤੇ ਖ਼ਤਮ ਕਰਨਾ ਚੁਣੌਤੀਪੂਰਨ ਹੋ ਸਕਦਾ ਹੈ।
  • ਰੈਨਸਮਵੇਅਰ ਡਿਪਲਾਇਮੈਂਟ: ਲਾਗ ਵਾਲੇ ਡਿਵਾਈਸ ਜਾਂ ਨੈਟਵਰਕ 'ਤੇ ਰੈਨਸਮਵੇਅਰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਵਾਲੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਇੱਕ ਐਂਟਰੀ ਪੁਆਇੰਟ ਵਜੋਂ ਕੰਮ ਕਰ ਸਕਦੇ ਹਨ। ਫਿਰ ਅਪਰਾਧੀ ਡਿਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਲਈ ਫਿਰੌਤੀ ਦੀ ਮੰਗ ਕਰਦੇ ਹਨ, ਆਮ ਕਾਰਜਾਂ ਵਿੱਚ ਵਿਘਨ ਪਾਉਂਦੇ ਹਨ ਅਤੇ ਵਿੱਤੀ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਂਦੇ ਹਨ।
  • ਸਮਝੌਤਾ ਕੀਤਾ ਸਿਸਟਮ ਅਖੰਡਤਾ: ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸੰਸ਼ੋਧਿਤ ਜਾਂ ਅਯੋਗ ਕਰਕੇ ਸਿਸਟਮ ਦੀ ਅਖੰਡਤਾ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦੇ ਹਨ। ਇਸ ਨਾਲ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਸਮੱਸਿਆਵਾਂ ਪੈਦਾ ਹੋ ਸਕਦੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਜਾਂ ਹਟਾਉਣ ਵਿੱਚ ਅਸਮਰੱਥਾ ਸ਼ਾਮਲ ਹੈ, ਜਿਸ ਨਾਲ ਡਿਵਾਈਸ ਨੂੰ ਹੋਰ ਸ਼ੋਸ਼ਣ ਦਾ ਖ਼ਤਰਾ ਹੋ ਸਕਦਾ ਹੈ।
  • ਸਪਲਾਈ ਚੇਨ ਅਟੈਕ: ਸਪਲਾਈ ਚੇਨ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਪਿਛਲੇ ਦਰਵਾਜ਼ਿਆਂ ਨੂੰ ਸੌਫਟਵੇਅਰ ਜਾਂ ਫਰਮਵੇਅਰ ਵਿੱਚ ਇੰਜੈਕਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਪੂਰਵ-ਇੰਸਟਾਲ ਕੀਤੇ ਬੈਕਡੋਰਸ ਵਾਲੇ ਯੰਤਰਾਂ ਨੂੰ ਸ਼ੱਕੀ ਉਪਭੋਗਤਾਵਾਂ ਵਿੱਚ ਵੰਡਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਜੋ ਵਿਅਕਤੀਆਂ, ਕਾਰੋਬਾਰਾਂ, ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਨਾਜ਼ੁਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਖ਼ਤਰਾ ਹੈ।

ਇਹਨਾਂ ਖ਼ਤਰਿਆਂ ਨੂੰ ਘਟਾਉਣ ਲਈ, ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਲਈ ਨਿਯਮਤ ਸੌਫਟਵੇਅਰ ਅੱਪਡੇਟ, ਐਂਟੀ-ਮਾਲਵੇਅਰ ਹੱਲ, ਨੈੱਟਵਰਕ ਨਿਗਰਾਨੀ, ਅਤੇ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਨੂੰ ਪਛਾਣਨ ਅਤੇ ਉਹਨਾਂ ਤੋਂ ਬਚਣ ਲਈ ਉਪਭੋਗਤਾ ਸਿੱਖਿਆ ਸਮੇਤ ਮਜ਼ਬੂਤ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਉਪਾਅ ਸਥਾਪਤ ਕਰਨਾ ਬੁਨਿਆਦੀ ਹੈ।

 

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...