प्रॉक्सी वायरस
प्रॉक्सी वायरस, जिसे MITM प्रॉक्सी वायरस भी कहा जाता है, मैक उपयोगकर्ताओं को लक्षित करने वाला एक प्रकार का घुसपैठिया प्रोग्राम है। यह एप्लिकेशन अपने ब्राउज़र-हाइजैकिंग फंक्शनलिटी के लिए कुख्यात है। साइबर अपराधी इस संभावित रूप से अवांछित प्रोग्राम (PUP) को फैलाने के लिए संदिग्ध वितरण तकनीकों का उपयोग करते हैं, जिसके परिणामस्वरूप अक्सर उपयोगकर्ताओं की स्पष्ट सहमति के बिना कंप्यूटर में चुपचाप घुसपैठ हो जाती है। उपयोगकर्ताओं के लिए यह पहचानना आवश्यक है कि प्रॉक्सी वायरस की तरह PUP भी एडवेयर के रूप में कार्य कर सकते हैं, जो उपयोगकर्ताओं को घुसपैठिया विज्ञापनों से भर देते हैं। इसके अतिरिक्त, वे ब्राउज़िंग गतिविधि को रिकॉर्ड करने के लिए प्रवण हैं, जो संभावित रूप से उपयोगकर्ताओं की गोपनीयता और सुरक्षा से समझौता करते हैं।
विषयसूची
एक बार इंस्टॉल हो जाने पर प्रॉक्सी वायरस कैसे काम करता है?
एडवेयर की शुरुआती स्थापना सामान्य प्रतीत होती है, लेकिन स्थापना के बाद, उपयोगकर्ताओं को एक भ्रामक पॉप-अप संदेश मिलता है जो उन्हें अपने सफ़ारी वेब ब्राउज़र को अपडेट करने के लिए प्रेरित करता है। 'ओके' पर क्लिक करने पर, एक और पॉप-अप उपयोगकर्ताओं को अपने खाते के क्रेडेंशियल दर्ज करने के लिए कहता है। यह प्रतीत होता है कि हानिरहित कार्रवाई अनजाने में सफ़ारी ब्राउज़र को नियंत्रित करने के लिए संदिग्ध एप्लिकेशन प्राधिकरण प्रदान कर सकती है।
इसके अलावा, दुष्ट इंस्टॉलर एक 'बैश स्क्रिप्ट' निष्पादित करते हैं जो रिमोट सर्वर से कनेक्ट करने और .zip आर्काइव डाउनलोड करने के लिए डिज़ाइन की गई है। एक बार डाउनलोड हो जाने पर, आर्काइव को निकाला जाता है, और उसमें मौजूद .plist फ़ाइल को LaunchDaemons निर्देशिका में कॉपी किया जाता है।
.plist फ़ाइल में 'Titanium.Web.Proxy.Examples.Basic.Standard' नामक एक अन्य फ़ाइल का संदर्भ होता है। इसके अतिरिक्त, दो पूरक स्क्रिप्ट ('change_proxy.sh' और 'trust_cert.sh') बाद के रीबूट के बाद निष्पादित की जाती हैं। 'change_proxy.sh' स्क्रिप्ट सिस्टम प्रॉक्सी सेटिंग्स को 'localhost:8003' पर HTTP/S प्रॉक्सी का उपयोग करने के लिए बदल देती है।
दूसरी ओर, 'trust_cert.sh' स्क्रिप्ट कीचेन में एक विश्वसनीय SSL प्रमाणपत्र स्थापित करती है। यह संक्रमण साइबर अपराधियों द्वारा संचालित किया जाता है जो टाइटेनियम वेब प्रॉक्सी का लाभ उठाते हैं, जो सी शार्प (C#) में लिखा गया एक ओपन-सोर्स एसिंक्रोनस HTTP(S) प्रॉक्सी है। उल्लेखनीय रूप से, टाइटेनियम वेब प्रॉक्सी क्रॉस-प्लेटफ़ॉर्म है, जो इसे MacOS सहित विभिन्न ऑपरेटिंग सिस्टम पर संचालित करने की अनुमति देता है।
इस संक्रमण का प्राथमिक उद्देश्य खोज इंजनों को हाईजैक करना है, जिससे साइबर अपराधी इंटरनेट खोज परिणामों में हेरफेर कर सकें। यह दृष्टिकोण नकली खोज इंजनों के पारंपरिक उपयोग से अलग है; इसके बजाय, साइबर अपराधी ब्राउज़र-हाइजैकिंग अनुप्रयोगों का लाभ उठाकर नए टैब URL, डिफ़ॉल्ट खोज इंजन और होमपेज जैसी सेटिंग्स को विशिष्ट URL पर असाइन करके संशोधित करते हैं।
नकली सर्च इंजन और ब्राउज़र अपहरणकर्ता अक्सर गोपनीयता और सुरक्षा जोखिम को बढ़ाते हैं
प्रचारित वेबसाइटें अक्सर बिंग, याहू और गूगल जैसे जाने-माने और वैध सर्च इंजन की नकल करती हैं, जिससे वे पहली नज़र में साधारण दिखाई देती हैं। हालाँकि, ये नकली सर्च इंजन ऐसे सर्च परिणाम उत्पन्न कर सकते हैं जो उपयोगकर्ताओं को संभावित रूप से असुरक्षित वेबसाइटों पर ले जाते हैं। इसके अतिरिक्त, उपयोगकर्ता अपने ब्राउज़र सेटिंग में बदलाव देख सकते हैं, विशेष रूप से संदिग्ध साइटों पर बार-बार रीडायरेक्ट होने के माध्यम से, जो संभावित हेरफेर का संकेत देते हैं।
जबकि साइबर अपराधियों को प्रॉक्सी वायरस जैसे उपकरणों का उपयोग करने में चुनौतियों का सामना करना पड़ता है, वे उन्हें अपनी नापाक गतिविधियों के लिए अधिक विश्वसनीय पाते हैं। वे नकली खोज परिणाम देने के लिए वैध खोज इंजन की सामग्री को संशोधित करने का भी सहारा ले सकते हैं। उदाहरण के लिए, हालाँकि Google खोज इंजन की वेबसाइट पूरी तरह से वास्तविक लगती है, जिसमें URL, हेडर और फ़ूटर शामिल हैं, संक्रमण परिणाम अनुभाग को बदल देता है, जिससे उपयोगकर्ताओं को यह विश्वास हो जाता है कि वे वैध खोज परिणाम देख रहे हैं।
यह भ्रामक व्यवहार उपयोगकर्ताओं को कई उच्च जोखिम वाले संक्रमणों के संपर्क में ला सकता है क्योंकि वे अनजाने में असुरक्षित वेबसाइटों पर जा सकते हैं। इसके अलावा, साइबर अपराधी ऐसी युक्तियों का फायदा उठाकर विशिष्ट वेबसाइटों पर ट्रैफ़िक लाते हैं, जिससे उन्हें विज्ञापन राजस्व के माध्यम से लाभ मिलता है।
प्रॉक्सी वायरस की मौजूदगी ब्राउज़िंग अनुभव को गंभीर रूप से बाधित कर सकती है और आगे चलकर कंप्यूटर संक्रमण की संभावना को बढ़ा सकती है। एडवेयर एप्लीकेशन आमतौर पर कूपन, बैनर और पॉप-अप सहित विज्ञापन दिखाते हैं, जो उपयोगकर्ताओं को संदिग्ध वेबसाइटों पर रीडायरेक्ट कर सकते हैं।
इसके अलावा, एडवेयर में संवेदनशील उपयोगकर्ता जानकारी जैसे आईपी पते, देखी गई वेबसाइट यूआरएल, देखे गए पृष्ठ और खोज क्वेरी एकत्र करने की क्षमता हो सकती है। यह डेटा अक्सर साइबर अपराधियों सहित तीसरे पक्ष के साथ साझा किया जाता है, जो वित्तीय लाभ के लिए इसका फायदा उठाते हैं। नतीजतन, उपयोगकर्ता की जानकारी की अनधिकृत ट्रैकिंग महत्वपूर्ण गोपनीयता जोखिम पैदा करती है, जिससे संभावित रूप से पहचान की चोरी या अन्य गंभीर परिणाम हो सकते हैं।
पीयूपी संदिग्ध वितरण प्रथाओं पर बहुत अधिक निर्भर करते हैं
PUPs उपयोगकर्ताओं की स्पष्ट सहमति के बिना उनके सिस्टम में घुसपैठ करने के लिए संदिग्ध वितरण प्रथाओं पर बहुत अधिक निर्भर करते हैं। यहाँ कुछ प्रमुख विधियाँ दी गई हैं जिनका वे उपयोग करते हैं:
- बंडल सॉफ्टवेयर : PUP को अक्सर वैध सॉफ्टवेयर डाउनलोड के साथ बंडल किया जाता है। उपयोगकर्ता अनजाने में वांछित सॉफ्टवेयर के साथ PUP को इंस्टॉल कर सकते हैं, क्योंकि वे नियमों और शर्तों की सावधानीपूर्वक समीक्षा किए बिना या वैकल्पिक ऑफ़र को अचयनित किए बिना इंस्टॉलेशन प्रक्रिया में जल्दबाजी करते हैं।
- भ्रामक विज्ञापन : PUP को अक्सर भ्रामक विज्ञापनों के माध्यम से बढ़ावा दिया जाता है, जो वैध ऑफ़र या प्रचार के रूप में दिखाई दे सकते हैं जो उपयोगकर्ताओं को सॉफ़्टवेयर डाउनलोड करने और इंस्टॉल करने के लिए लुभाते हैं। ये विज्ञापन अक्सर उपयोगकर्ताओं को उन पर क्लिक करने के लिए गुमराह करने के लिए भ्रामक भाषा या दृश्य का उपयोग करते हैं।
कुल मिलाकर, PUPs उपयोगकर्ताओं के सिस्टम में गुप्त रूप से घुसपैठ करने के लिए कई तरह के संदिग्ध वितरण अभ्यासों का उपयोग करते हैं, उपयोगकर्ताओं की जागरूकता की कमी, जल्दबाजी और सॉफ़्टवेयर स्रोतों में विश्वास का लाभ उठाते हैं। इन युक्तियों को समझकर, उपयोगकर्ता अवांछित सॉफ़्टवेयर इंस्टॉलेशन से खुद को बचाने के लिए सक्रिय उपाय कर सकते हैं।