Daggerfly APT Group
ਇੱਕ ਬੀਜਿੰਗ-ਸਬੰਧਤ ਰਾਜ-ਪ੍ਰਾਯੋਜਿਤ ਹੈਕਿੰਗ ਸਮੂਹ ਜਿਸ ਨੂੰ ਡੈਗਰਫਲਾਈ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੇ ਤਾਈਵਾਨ ਵਿੱਚ ਸੰਗਠਨਾਂ ਅਤੇ ਚੀਨ ਵਿੱਚ ਸੰਚਾਲਿਤ ਇੱਕ ਅਮਰੀਕੀ ਗੈਰ-ਸਰਕਾਰੀ ਸੰਗਠਨ (ਐਨ.ਜੀ.ਓ.) ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਹੈ। ਉਹਨਾਂ ਨੇ ਇਹਨਾਂ ਹਮਲਿਆਂ ਵਿੱਚ ਮਾਲਵੇਅਰ ਟੂਲਸ ਦਾ ਇੱਕ ਵਧਿਆ ਹੋਇਆ ਸੂਟ ਲਗਾਇਆ ਹੈ। ਇਹ ਮੁਹਿੰਮ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਇਹ ਸਮੂਹ ਅੰਦਰੂਨੀ ਜਾਸੂਸੀ ਵੀ ਕਰਦਾ ਹੈ। NGO 'ਤੇ ਹਮਲੇ ਦੌਰਾਨ, ਹੈਕਰਾਂ ਨੇ ਆਪਣੇ MgBot ਮਾਲਵੇਅਰ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ Apache HTTP ਸਰਵਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਡੈਗਰਫਲਾਈ ਏਪੀਟੀ (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੇਟ) ਗਰੁੱਪ ਦਾ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਆਰਸਨਲ
Daggerfly, ਜਿਸਨੂੰ Bronze Highland ਅਤੇ Evasive Panda ਵਜੋਂ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, 2012 ਤੋਂ ਅਫ਼ਰੀਕਾ ਵਿੱਚ ਦੂਰਸੰਚਾਰ ਸੇਵਾ ਪ੍ਰਦਾਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਦੇ ਕਾਰਜਾਂ ਲਈ MgBot ਮਾਡਿਊਲਰ ਮਾਲਵੇਅਰ ਫਰੇਮਵਰਕ ਦੀ ਵਰਤੋਂ ਕਰ ਰਿਹਾ ਹੈ। ਸਮੂਹ ਖੋਜ ਦੇ ਜਵਾਬ ਵਿੱਚ ਆਪਣੇ ਟੂਲਸੈੱਟ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਅੱਪਡੇਟ ਕਰਨ ਵਿੱਚ ਨਿਪੁੰਨ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਇਸਦੀਆਂ ਜਾਸੂਸੀ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਰੁਕਾਵਟ ਦੇ ਨਾਲ ਜਾਰੀ ਰੱਖੋ।
ਨਵੀਨਤਮ ਹਮਲਿਆਂ ਵਿੱਚ MgBot ਤੋਂ ਲਿਆ ਗਿਆ ਇੱਕ ਨਵਾਂ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਅਤੇ MACMA ਦਾ ਇੱਕ ਵਿਸਤ੍ਰਿਤ ਸੰਸਕਰਣ ਸ਼ਾਮਲ ਹੈ, ਇੱਕ macOS ਮਾਲਵੇਅਰ ਜੋ ਪਹਿਲੀ ਵਾਰ ਨਵੰਬਰ 2021 ਵਿੱਚ ਪਛਾਣਿਆ ਗਿਆ ਸੀ। MACMA ਨੂੰ ਸ਼ੁਰੂਆਤ ਵਿੱਚ ਹਾਂਗਕਾਂਗ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਸਫਾਰੀ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵਾਲੇ ਵਾਟਰਿੰਗ ਹੋਲ ਹਮਲਿਆਂ ਦੁਆਰਾ ਵੰਡਿਆ ਗਿਆ ਸੀ।
ਇਹ ਇੱਕ ਖਾਸ ਹੈਕਿੰਗ ਸਮੂਹ ਨਾਲ MACMA ਦੇ ਪਹਿਲੇ ਸਪੱਸ਼ਟ ਕਨੈਕਸ਼ਨ ਦੀ ਨਿਸ਼ਾਨਦੇਹੀ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਕਟਾਈ ਕਰਨ ਅਤੇ ਮਨਮਾਨੇ ਹੁਕਮਾਂ ਨੂੰ ਚਲਾਉਣ ਦੀ ਸਮਰੱਥਾ ਨੂੰ ਪ੍ਰਗਟ ਕਰਦਾ ਹੈ। ਸਬੂਤ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਕਿ MACMA ਦੇ ਸਿਰਜਣਹਾਰਾਂ ਨੇ ELF/Android ਡਿਵੈਲਪਰਾਂ ਤੋਂ ਕੋਡ ਦੀ ਮੁੜ ਵਰਤੋਂ ਕੀਤੀ ਹੋ ਸਕਦੀ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ Android ਡਿਵਾਈਸਾਂ ਨੂੰ ਵੀ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ।
ਡੈਗਰਫਲਾਈ ਦੇ ਨਾਲ MACMA ਦਾ ਸਬੰਧ MgBot ਨਾਲ ਸਰੋਤ ਕੋਡ ਵਿੱਚ ਓਵਰਲੈਪ ਦੁਆਰਾ ਹੋਰ ਸਮਰਥਤ ਹੈ ਅਤੇ ਇਹ ਤੱਥ ਕਿ ਇਹ ਇੱਕ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ (103.243.212.98) ਨਾਲ ਵੀ ਸੰਚਾਰ ਕਰਦਾ ਹੈ ਜੋ ਇੱਕ MgBot ਡਰਾਪਰ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
ਡੈਗਰਫਲਾਈ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਵਾਧੂ ਮਾਲਵੇਅਰ ਧਮਕੀਆਂ
ਸਮੂਹ ਦੇ ਸ਼ਸਤਰ ਵਿੱਚ ਇੱਕ ਹੋਰ ਜੋੜ ਨਾਈਟਡੋਰ ਹੈ (ਜਿਸ ਨੂੰ ਨੈੱਟਐਮਐਮ ਅਤੇ ਸੁਜ਼ਾਫਕ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ)। ਇਹ ਇਮਪਲਾਂਟ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਲਈ Google ਡਰਾਈਵ API ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ ਅਤੇ ਘੱਟੋ-ਘੱਟ ਸਤੰਬਰ 2023 ਤੋਂ ਤਿੱਬਤੀ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਵਾਟਰਿੰਗ ਹੋਲ ਹਮਲਿਆਂ ਵਿੱਚ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇਸ ਗਤੀਵਿਧੀ ਨੂੰ ਪਹਿਲੀ ਵਾਰ ਮਾਰਚ ਵਿੱਚ ਦਸਤਾਵੇਜ਼ੀ ਰੂਪ ਵਿੱਚ ਦਰਜ ਕੀਤਾ ਗਿਆ ਸੀ।
ਸਮੂਹ ਨੇ ਪ੍ਰਮੁੱਖ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਲਈ ਆਪਣੇ ਟੂਲਸ ਦੇ ਸੰਸਕਰਣਾਂ ਨੂੰ ਵਿਕਸਤ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕੀਤਾ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਐਂਡਰੌਇਡ ਏਪੀਕੇ, ਐਸਐਮਐਸ ਇੰਟਰਸੈਪਸ਼ਨ ਟੂਲ, ਡੀਐਨਐਸ ਬੇਨਤੀ ਇੰਟਰਸੈਪਸ਼ਨ ਟੂਲ, ਅਤੇ ਸੋਲਾਰਿਸ OS ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਮਾਲਵੇਅਰ ਦੇ ਸਬੂਤ ਦੇਖੇ ਹਨ।
ਮਾਲਵੇਅਰ ਖ਼ਤਰਿਆਂ ਤੋਂ ਆਪਣੀਆਂ ਡਿਵਾਈਸਾਂ ਦੀ ਸੁਰੱਖਿਆ ਕਿਵੇਂ ਕਰੀਏ?
ਮਾਲਵੇਅਰ ਖਤਰਿਆਂ ਤੋਂ ਡਿਵਾਈਸਾਂ ਦੀ ਰੱਖਿਆ ਕਰਨ ਲਈ ਇੱਕ ਬਹੁਪੱਖੀ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ਤਕਨਾਲੋਜੀ, ਵਧੀਆ ਅਭਿਆਸਾਂ ਅਤੇ ਉਪਭੋਗਤਾ ਚੌਕਸੀ ਨੂੰ ਜੋੜਦੀ ਹੈ। ਇੱਥੇ ਸਭ ਤੋਂ ਵਧੀਆ ਉਪਾਅ ਹਨ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਦੀਆਂ ਡਿਵਾਈਸਾਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਲਾਗੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ:
- ਐਂਟੀ-ਮਾਲਵੇਅਰ ਸੌਫਟਵੇਅਰ ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਅੱਪਡੇਟ ਕਰੋ : ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਅਤੇ ਹਟਾਉਣ ਲਈ ਪ੍ਰਤਿਸ਼ਠਾਵਾਨ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰੋ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਇਹ ਨਵੀਨਤਮ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਹਮੇਸ਼ਾਂ ਜਿੰਨਾ ਸੰਭਵ ਹੋ ਸਕੇ ਅੱਪ-ਟੂ-ਡੇਟ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਫਾਈਲਾਂ ਅਤੇ ਡਾਊਨਲੋਡਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਰੀਅਲ-ਟਾਈਮ ਸਕੈਨਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਕਿਉਂਕਿ ਉਹਨਾਂ ਨੂੰ ਲਗਾਤਾਰ ਐਕਸੈਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
- ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅੱਪਡੇਟ ਰੱਖੋ : ਨਵੀਨਤਮ ਸੁਰੱਖਿਆ ਪੈਚ ਤੁਰੰਤ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਆਪਣੇ ਆਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਬ੍ਰਾਊਜ਼ਰਾਂ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਆਟੋਮੈਟਿਕ ਅੱਪਡੇਟ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। ਜੇਕਰ ਆਟੋਮੈਟਿਕ ਅੱਪਡੇਟ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਹਨ, ਤਾਂ ਸੁਰੱਖਿਆ ਬਣਾਈ ਰੱਖਣ ਲਈ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਉਹਨਾਂ ਦੀ ਜਾਂਚ ਕਰੋ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਹੱਥੀਂ ਸਥਾਪਿਤ ਕਰੋ।
- ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰੋ : ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਹਾਡੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ 'ਤੇ ਬਿਲਟ-ਇਨ ਫਾਇਰਵਾਲ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਲਈ ਕਿਰਿਆਸ਼ੀਲ ਹੈ। ਵਾਧੂ ਸੁਰੱਖਿਆ ਲਈ, ਖਾਸ ਤੌਰ 'ਤੇ ਘਰ ਜਾਂ ਕਾਰੋਬਾਰੀ ਨੈੱਟਵਰਕਾਂ 'ਤੇ, ਹਾਰਡਵੇਅਰ ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਬਾਰੇ ਵਿਚਾਰ ਕਰੋ।
- ਸੁਰੱਖਿਅਤ ਬ੍ਰਾਊਜ਼ਿੰਗ ਦੀਆਂ ਆਦਤਾਂ ਦਾ ਅਭਿਆਸ ਕਰੋ : ਅਜਿਹੀਆਂ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਜਾਣ ਤੋਂ ਪਰਹੇਜ਼ ਕਰੋ ਜੋ ਭਰੋਸੇਯੋਗ ਜਾਪਦੀਆਂ ਹਨ ਜਾਂ ਸ਼ੱਕੀ ਸਮੱਗਰੀ ਵਾਲੀਆਂ ਹਨ। ਨਾਮਵਰ ਅਤੇ ਅਧਿਕਾਰਤ ਸਰੋਤਾਂ ਤੋਂ ਸੌਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰੋ ਅਤੇ ਮਾਲਵੇਅਰ ਦੇ ਜੋਖਮ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਮੁਫ਼ਤ ਡਾਊਨਲੋਡ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਨ ਵਾਲੇ ਪੌਪ-ਅਪਸ ਜਾਂ ਇਸ਼ਤਿਹਾਰਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਬਚੋ।
- ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਅਤੇ ਟੂ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ (2FA) ਦੀ ਵਰਤੋਂ ਕਰੋ : ਵੱਖ-ਵੱਖ ਖਾਤਿਆਂ ਲਈ ਹਮੇਸ਼ਾ ਲੋੜੀਂਦੇ ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਬਦਲੋ। ਇੱਕ ਹੋਰ ਸੁਰੱਖਿਆ ਪਰਤ ਰੱਖਣ ਲਈ 2FA ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ, ਸੰਭਾਵੀ ਹੈਕਰਾਂ ਲਈ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇਸਨੂੰ ਹੋਰ ਗੁੰਝਲਦਾਰ ਬਣਾਉ।
- ਈਮੇਲ ਅਤੇ ਅਟੈਚਮੈਂਟਾਂ ਨਾਲ ਸਾਵਧਾਨ ਰਹੋ : ਤੁਹਾਨੂੰ ਨਿੱਜੀ ਜਾਣਕਾਰੀ ਦਾ ਖੁਲਾਸਾ ਕਰਨ ਜਾਂ ਮਾਲਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਬਾਰੇ ਸੁਚੇਤ ਰਹੋ। ਈਮੇਲ ਅਟੈਚਮੈਂਟਾਂ ਤੱਕ ਪਹੁੰਚ ਨਾ ਕਰੋ ਜਾਂ ਅਣਜਾਣ ਜਾਂ ਸ਼ੱਕੀ ਸਰੋਤਾਂ ਤੋਂ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਨਾ ਕਰੋ।
- ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਡੇਟਾ ਦਾ ਬੈਕਅੱਪ ਲਓ : ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਕਿਸੇ ਬਾਹਰੀ ਹਾਰਡ ਡਰਾਈਵ ਜਾਂ ਕਲਾਉਡ ਸੇਵਾ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਦਾ ਬੈਕਅੱਪ ਲਓ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਤੁਸੀਂ ਮਾਲਵੇਅਰ ਹਮਲੇ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਜਾਣਕਾਰੀ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ। ਸਮੇਂ-ਸਮੇਂ 'ਤੇ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਹਾਡੇ ਬੈਕਅੱਪ ਪੂਰੇ ਹਨ ਅਤੇ ਸਫਲਤਾਪੂਰਵਕ ਰੀਸਟੋਰ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।
- ਐਡ ਬਲੌਕਰਜ਼ ਅਤੇ ਐਂਟੀ-ਟ੍ਰੈਕਿੰਗ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰੋ : ਧੋਖਾਧੜੀ ਵਾਲੇ ਇਸ਼ਤਿਹਾਰਾਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਵਿਗਿਆਪਨ ਬਲੌਕਰ ਸਥਾਪਿਤ ਕਰੋ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜੋ ਤੁਹਾਡੇ ਬ੍ਰਾਊਜ਼ਿੰਗ ਡੇਟਾ ਨੂੰ ਇਕੱਤਰ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਚਾਉਣ ਲਈ ਟਰੈਕਿੰਗ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਬਲੌਕ ਕਰਦੇ ਹਨ।
- ਆਪਣੇ ਨੈੱਟਵਰਕ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ : ਆਪਣੇ ਰਾਊਟਰ ਅਤੇ ਹੋਰ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ 'ਤੇ ਸਾਰੇ ਡਿਫੌਲਟ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਬਦਲੋ। ਆਪਣੇ Wi-Fi ਨੈੱਟਵਰਕ ਲਈ ਮਜ਼ਬੂਤ ਏਨਕ੍ਰਿਪਸ਼ਨ (WPA3 ਜਾਂ WPA2) ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਣ ਲਈ WPS ਨੂੰ ਅਯੋਗ ਕਰੋ।
- ਆਪਣੇ ਆਪ ਨੂੰ ਅਤੇ ਦੂਜਿਆਂ ਨੂੰ ਸਿੱਖਿਅਤ ਕਰੋ : ਨਵੀਨਤਮ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਅਤੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਬਾਰੇ ਸੂਚਿਤ ਰਹੋ। ਪਰਿਵਾਰ ਦੇ ਮੈਂਬਰਾਂ ਜਾਂ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਔਨਲਾਈਨ ਵਿਵਹਾਰਾਂ ਅਤੇ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਬਾਰੇ ਸਿੱਖਿਅਤ ਕਰੋ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਹਰ ਕੋਈ ਸੁਚੇਤ ਅਤੇ ਚੌਕਸ ਹੈ।
ਇਹਨਾਂ ਉਪਾਵਾਂ ਨੂੰ ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ 'ਤੇ ਜੋੜ ਕੇ, ਉਪਭੋਗਤਾ ਮਾਲਵੇਅਰ ਸੰਕਰਮਣ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਅਤੇ ਸਮੁੱਚੀ ਸੁਰੱਖਿਆ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਧਾਉਣ ਦੀ ਸੰਭਾਵਨਾ ਰੱਖਦੇ ਹਨ।