Torg ਸਟੀਲਰ
ਟੌਰਗ ਇੱਕ ਬਹੁਤ ਹੀ ਖ਼ਤਰਨਾਕ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲਾ ਮਾਲਵੇਅਰ ਹੈ ਜੋ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਕੱਢਣ ਅਤੇ ਇਸਨੂੰ API-ਅਧਾਰਿਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਰਾਹੀਂ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਤੱਕ ਪਹੁੰਚਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਇੱਕ ਮਾਲਵੇਅਰ-ਐਜ਼-ਏ-ਸਰਵਿਸ (MaaS) ਮਾਡਲ ਦੇ ਤਹਿਤ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਖ਼ਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਲਈ ਪਹੁੰਚਯੋਗ ਹੁੰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਡਿਵਾਈਸ 'ਤੇ ਪਤਾ ਲੱਗਣ 'ਤੇ, ਹੋਰ ਡੇਟਾ ਨਾਲ ਸਮਝੌਤਾ ਹੋਣ ਤੋਂ ਰੋਕਣ ਲਈ ਤੁਰੰਤ ਹਟਾਉਣਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਵਿਆਪਕ ਬ੍ਰਾਊਜ਼ਰ ਟਾਰਗੇਟਿੰਗ ਸਮਰੱਥਾਵਾਂ
ਟੌਰਗ ਦੀ ਇੱਕ ਮੁੱਖ ਤਾਕਤ ਇਸਦੀ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਕਿਸਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਯੋਗਤਾ ਹੈ। ਇਹ ਖਾਸ ਤੌਰ 'ਤੇ ਕਰੋਮ, ਐਜ, ਬ੍ਰੇਵ, ਅਤੇ ਓਪੇਰਾ ਵਰਗੇ ਕ੍ਰੋਮੀਅਮ-ਅਧਾਰਿਤ ਬ੍ਰਾਊਜ਼ਰਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਫਾਇਰਫਾਕਸ-ਅਧਾਰਿਤ ਬ੍ਰਾਊਜ਼ਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ। ਕੁੱਲ ਮਿਲਾ ਕੇ, ਇਹ ਦਰਜਨਾਂ ਬ੍ਰਾਊਜ਼ਰਾਂ ਤੋਂ ਡੇਟਾ ਐਕਸਟਰੈਕਟ ਕਰ ਸਕਦਾ ਹੈ।
ਇਹ ਮਾਲਵੇਅਰ ਸਟੋਰ ਕੀਤੇ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ, ਜਿਸ ਵਿੱਚ ਸੇਵ ਕੀਤੇ ਪਾਸਵਰਡ ਅਤੇ ਕੂਕੀਜ਼ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਇਸ ਜਾਣਕਾਰੀ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਬ੍ਰਾਊਜ਼ਰ ਸੁਰੱਖਿਆ ਵਿਧੀਆਂ ਨੂੰ ਬਾਈਪਾਸ ਜਾਂ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵੀ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ ਸੁਰੱਖਿਅਤ ਡੇਟਾ ਵੀ ਚੋਰੀ ਲਈ ਕਮਜ਼ੋਰ ਹੋ ਜਾਂਦਾ ਹੈ।
ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਐਡ-ਆਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਟੌਰਗ ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਕੇ ਆਪਣੀ ਪਹੁੰਚ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਢੰਗ ਨਾਲ ਵਧਾਉਂਦਾ ਹੈ। ਇਹ 800 ਤੋਂ ਵੱਧ ਐਕਸਟੈਂਸ਼ਨਾਂ ਤੋਂ ਡੇਟਾ ਕੱਢਣ ਦੇ ਸਮਰੱਥ ਹੈ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਬਹੁਤ ਸਾਰੇ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲਿਟ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ, ਜਿਸ ਵਿੱਚ ਮੈਟਾਮਾਸਕ ਅਤੇ ਫੈਂਟਮ ਵਰਗੇ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਵਿਕਲਪ ਸ਼ਾਮਲ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ 100 ਤੋਂ ਵੱਧ ਸੁਰੱਖਿਆ-ਸਬੰਧਤ ਐਕਸਟੈਂਸ਼ਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਪਾਸਵਰਡ ਮੈਨੇਜਰ ਅਤੇ ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣੀਕਰਨ ਟੂਲ ਸ਼ਾਮਲ ਹਨ।
ਵਿੱਤੀ ਸਾਧਨਾਂ ਤੋਂ ਇਲਾਵਾ, ਮਾਲਵੇਅਰ ਵੱਖ-ਵੱਖ ਨੋਟ-ਲੈਕਿੰਗ ਐਕਸਟੈਂਸ਼ਨਾਂ ਤੋਂ ਵੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਦਾ ਹੈ। ਇਹ ਐਕਸਟੈਂਸ਼ਨ ਅਕਸਰ ਸੰਵੇਦਨਸ਼ੀਲ ਉਪਭੋਗਤਾ ਡੇਟਾ ਜਿਵੇਂ ਕਿ ਪਾਸਵਰਡ, ਨਿੱਜੀ ਨੋਟਸ ਅਤੇ ਹੋਰ ਗੁਪਤ ਜਾਣਕਾਰੀ ਸਟੋਰ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਹ ਹਮਲਾਵਰਾਂ ਲਈ ਕੀਮਤੀ ਨਿਸ਼ਾਨਾ ਬਣ ਜਾਂਦੇ ਹਨ।
ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟ ਦੀ ਚੋਰੀ
ਟੌਰਗ ਬ੍ਰਾਊਜ਼ਰ-ਅਧਾਰਿਤ ਅਤੇ ਡੈਸਕਟੌਪ ਵਾਲਿਟ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੋਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਕੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ ਗੰਭੀਰ ਖ਼ਤਰਾ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਇਹ 30 ਤੋਂ ਵੱਧ ਡੈਸਕਟੌਪ ਵਾਲਿਟ ਪ੍ਰੋਗਰਾਮਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਵਾਲਿਟ ਡੇਟਾ ਕੱਢ ਸਕਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਐਟੋਮਿਕ, ਐਟੋਮਿਕਡੈਕਸ, ਬਿਟਕੋਇਨ ਕੋਰ, ਡੇਡਾਲਸ, ਇਲੈਕਟ੍ਰਮ, ਈਥਰਿਅਮ, ਐਕਸੋਡਸ, ਮੋਨੇਰੋ, ਮਾਈਈਥਰਵਾਲਿਟ, ਅਤੇ ਵਾਲਿਟਵਾਸਾਬੀ ਸ਼ਾਮਲ ਹਨ।
ਇਹ ਮਾਲਵੇਅਰ ਬਹੁਤ ਹੀ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਜਿਵੇਂ ਕਿ ਵਾਲਿਟ ਬੀਜ, ਨਿੱਜੀ ਕੁੰਜੀਆਂ, ਅਤੇ ਸੈਸ਼ਨ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ। ਇਸ ਪੱਧਰ ਦੀ ਪਹੁੰਚ ਹਮਲਾਵਰਾਂ ਨੂੰ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਸੰਪਤੀਆਂ 'ਤੇ ਪੂਰਾ ਕੰਟਰੋਲ ਲੈਣ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੀ ਹੈ।
ਸੰਚਾਰ, ਗੇਮਿੰਗ, ਅਤੇ ਸਿਸਟਮ ਡੇਟਾ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ
ਟੌਰਗ ਆਪਣੀਆਂ ਡੇਟਾ ਚੋਰੀ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਤੱਕ ਵਧਾਉਂਦਾ ਹੈ। ਇਹ ਲੈਵਲਡੀਬੀ ਡੇਟਾਬੇਸ ਨੂੰ ਸਕੈਨ ਕਰਕੇ ਡਿਸਕਾਰਡ ਟੋਕਨਾਂ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰ ਸਕਦਾ ਹੈ, ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਖਾਤਿਆਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਟੈਲੀਗ੍ਰਾਮ ਸੈਸ਼ਨ ਡੇਟਾ ਨੂੰ ਵੀ ਕੈਪਚਰ ਕਰਦਾ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਕਿਰਿਆਸ਼ੀਲ ਉਪਭੋਗਤਾ ਸੈਸ਼ਨਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਅਤੇ ਸਟੀਮ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ ਨੂੰ ਚੋਰੀ ਕਰਦਾ ਹੈ ਜੋ ਗੇਮਿੰਗ ਖਾਤਿਆਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਜਾਂ ਨਕਲ ਕਰਨ ਲਈ ਵਰਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।
ਵਾਧੂ ਟੀਚਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- VPN ਕਲਾਇੰਟ (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP ਅਤੇ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲ (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP), ਅਤੇ ਈਮੇਲ ਕਲਾਇੰਟ ਜਿਵੇਂ ਕਿ Outlook ਅਤੇ Thunderbird
- ਗੇਮਿੰਗ ਪਲੇਟਫਾਰਮ (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), ਡੈਸਕਟੌਪ ਅਤੇ ਡੌਕੂਮੈਂਟ ਫੋਲਡਰਾਂ ਵਿੱਚ ਸਟੋਰ ਕੀਤੀਆਂ ਸੰਵੇਦਨਸ਼ੀਲ ਫਾਈਲਾਂ ਦੇ ਨਾਲ।
- ਪ੍ਰਭਾਵ: ਗੰਭੀਰ ਗੋਪਨੀਯਤਾ ਅਤੇ ਵਿੱਤੀ ਜੋਖਮ
ਟੌਰਗ ਬੈਕਗ੍ਰਾਊਂਡ ਵਿੱਚ ਚੁੱਪਚਾਪ ਕੰਮ ਕਰਦਾ ਹੈ, ਉਪਭੋਗਤਾ ਦੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਇਕੱਠੀ ਕਰਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਵਿੱਤੀ ਡੇਟਾ, ਨਿੱਜੀ ਫਾਈਲਾਂ, ਅਤੇ ਖਾਤਾ ਪਹੁੰਚ ਟੋਕਨ ਸ਼ਾਮਲ ਹਨ।
ਇਸਦੇ ਵਿਆਪਕ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਦੇ ਦਾਇਰੇ ਦੇ ਕਾਰਨ, ਲਾਗਾਂ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਪਛਾਣ ਦੀ ਚੋਰੀ, ਖਾਤਾ ਟੇਕਓਵਰ, ਵਿੱਤੀ ਨੁਕਸਾਨ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਦੀ ਗੋਪਨੀਯਤਾ ਉਲੰਘਣਾ ਵਰਗੇ ਗੰਭੀਰ ਨਤੀਜੇ ਹੋ ਸਕਦੇ ਹਨ। ਇੱਕੋ ਸਮੇਂ ਕਈ ਪਲੇਟਫਾਰਮਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਇਸਦੀ ਯੋਗਤਾ ਇਸਨੂੰ ਖਾਸ ਤੌਰ 'ਤੇ ਵਿਨਾਸ਼ਕਾਰੀ ਬਣਾਉਂਦੀ ਹੈ।
ਟੌਰਗ ਸਿਸਟਮਾਂ ਨੂੰ ਕਿਵੇਂ ਸੰਕਰਮਿਤ ਕਰਦਾ ਹੈ
ਇਨਫੈਕਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਆਮ ਤੌਰ 'ਤੇ ਉਦੋਂ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਜਦੋਂ ਉਪਭੋਗਤਾ ਜਾਇਜ਼ ਸਮੱਗਰੀ ਦੇ ਭੇਸ ਵਿੱਚ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਚਲਾਉਂਦੇ ਹਨ। ਇਹਨਾਂ ਵਿੱਚ ਅਕਸਰ ਪਾਈਰੇਟਿਡ ਸੌਫਟਵੇਅਰ, ਕ੍ਰੈਕਡ ਐਪਲੀਕੇਸ਼ਨ, ਨਕਲੀ ਇੰਸਟਾਲਰ, ਜਾਂ ਗੇਮ ਚੀਟ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ। ਸ਼ੁਰੂਆਤੀ ਪੇਲੋਡ, ਜਿਸਨੂੰ ਡਰਾਪਰ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਸਿਸਟਮ ਉੱਤੇ ਵਾਧੂ ਖਤਰਨਾਕ ਹਿੱਸੇ ਸਥਾਪਤ ਕਰਦਾ ਹੈ।
ਹਮਲੇ ਦੀ ਲੜੀ ਵਿੱਚ ਕਈ ਗੁੰਝਲਦਾਰ ਪੜਾਅ ਸ਼ਾਮਲ ਹਨ:
- ਡਰਾਪਰ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਅਸਪਸ਼ਟਤਾ ਅਤੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੁਕਵੇਂ ਮਾਲਵੇਅਰ ਨੂੰ ਤੈਨਾਤ ਕਰਦਾ ਹੈ।
- ਖ਼ਰਾਬ ਕੋਡ ਡਿਸਕ-ਅਧਾਰਿਤ ਖੋਜ ਤੋਂ ਬਚਦੇ ਹੋਏ, ਮੈਮੋਰੀ ਵਿੱਚ ਸਿੱਧਾ ਚੱਲ ਸਕਦਾ ਹੈ
- ਇੱਕ ਲੋਡਰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਲੁਕਾ ਕੇ ਜਾਂ ਜਾਇਜ਼ ਵਿੰਡੋਜ਼ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਕੋਡ ਲਗਾ ਕੇ ਸਿਸਟਮ ਨੂੰ ਤਿਆਰ ਕਰਦਾ ਹੈ।
ਅੰਤ ਵਿੱਚ, ਟੌਰਗ ਸਟੀਲਰ ਨੂੰ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ, ਇਸਦੇ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਗਤੀਵਿਧੀਆਂ ਸ਼ੁਰੂ ਹੁੰਦੀਆਂ ਹਨ।
ਕਲਿਕਫਿਕਸ ਅਤੇ ਹੋਰ ਧੋਖੇਬਾਜ਼ ਵੰਡ ਵਿਧੀਆਂ
ਰਵਾਇਤੀ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰਾਂ ਤੋਂ ਇਲਾਵਾ, ਟੌਰਗ ਨੂੰ ਕਲਿੱਕਫਿਕਸ ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਤਕਨੀਕ ਰਾਹੀਂ ਵੀ ਫੈਲਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਵਿਧੀ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਕਮਾਂਡਾਂ ਦੀ ਨਕਲ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਹੇਰਾਫੇਰੀ ਕਰਦੀ ਹੈ, ਜੋ ਅਕਸਰ ਜਾਇਜ਼ ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਭੇਸ ਵਿੱਚ ਹੁੰਦੀਆਂ ਹਨ। ਇਹ ਕਮਾਂਡਾਂ ਆਮ ਤੌਰ 'ਤੇ ਪਾਵਰਸ਼ੈਲ ਸਕ੍ਰਿਪਟਾਂ ਹੁੰਦੀਆਂ ਹਨ ਜੋ, ਇੱਕ ਵਾਰ ਲਾਗੂ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਨਫੈਕਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਕਰਦੀਆਂ ਹਨ ਅਤੇ ਮਾਲਵੇਅਰ ਨੂੰ ਆਪਣੇ ਆਪ ਡਾਊਨਲੋਡ ਕਰਦੀਆਂ ਹਨ।
ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਅਤੇ ਤਕਨੀਕੀ ਉਲਝਣ ਦੇ ਨਾਲ, ਇਹ ਵੰਡ ਵਿਧੀਆਂ ਟੌਰਗ ਨੂੰ ਇੱਕ ਬਹੁਤ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਅਤੇ ਖ਼ਤਰਨਾਕ ਖ਼ਤਰਾ ਬਣਾਉਂਦੀਆਂ ਹਨ ਜਿਸਦਾ ਪਤਾ ਲੱਗਣ 'ਤੇ ਤੁਰੰਤ ਧਿਆਨ ਦੇਣ ਅਤੇ ਹਟਾਉਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।