हैकर्स: यह वह डेटा है जिसकी वे सबसे अधिक तलाश कर रहे हैं

हैकर्स: यह वह डेटा है जिसकी वे सबसे अधिक तलाश कर रहे हैं

शेयर पोस्ट

हैकर्स पर एक नई रिपोर्ट से पता चलता है कि चुराए गए डेटा के लिए फलता-फूलता काला बाज़ार किस चीज़ को शीर्ष ऑफ़र के रूप में प्रचारित कर रहा है: क्रिप्टोकरेंसी अपराधियों के बीच विशेष रूप से लोकप्रिय हैं, साथ ही वेब ब्राउज़र से डेटा जैसे कि क्रेडिट कार्ड नंबर और एक्सेस डेटा, जो ज्यादातर इन्फोस्टीलर्स के माध्यम से चुराए गए थे।

ट्रेंड माइक्रो शोधकर्ताओं ने दो डार्कनेट मार्केटप्लेस (रूसी मार्केट और 16easy.shop) पर 2 सबसे सक्रिय इन्फोस्टीलर मैलवेयर वेरिएंट (डेटा चोरी करने के लिए इस्तेमाल किया जाने वाला मैलवेयर) की तुलना की और एक जोखिम मैट्रिक्स बनाया। अध्ययन से पता चलता है कि हैकर्स द्वारा चुराया गया डेटा अन्य साइबर अपराधियों के हाथों में पड़ जाने पर कितना असुरक्षित हो जाता है। सबसे पहले और सबसे महत्वपूर्ण हैं क्रिप्टोकरेंसी वॉलेट और वेब ब्राउज़र से डेटा जैसे वेबसाइट लॉगिन विवरण और संग्रहीत क्रेडिट कार्ड जानकारी। धोखेबाज़ों के लिए इनका उपयोग करना सबसे आसान है, यही कारण है कि इनसे मुद्रीकरण करना विशेष रूप से आसान है और इसलिए इनका अक्सर व्यापार किया जाता है।

डेटा की अन्य श्रेणियां, जैसे वाई-फाई नेटवर्क लॉगिन क्रेडेंशियल और स्क्रीनशॉट, को बेचना और दुरुपयोग करना उतना आसान नहीं है, यही कारण है कि उन्हें कम जोखिम भरा माना जाता है। विशिष्ट प्रकार के एक्सेस डेटा, जैसे कि एफ़टीपी और वीपीएन सॉफ़्टवेयर के लिए, मध्यम जोखिम पैदा करते हैं।

वेबसाइटें और देश विशेष रूप से प्रभावित

2easy.shop के माध्यम से बेची जाने वाली वेबसाइटों के लिए सबसे अधिक चोरी किए गए क्रेडेंशियल Google.com के पास हैं, इसके बाद Microsoft लॉगिन साइट Live.com, Facebook और Instagram का स्थान है। प्रति देश सक्रिय इंटरनेट उपयोगकर्ताओं की संख्या को ध्यान में रखते हुए, रिपोर्ट में डेटा चोरी के सबसे अधिक जोखिम वाले देशों की सूची भी दी गई है। प्रति 7.368 लाख उपयोगकर्ताओं पर 1 चोरी हुए लॉग के साथ पुर्तगाल शीर्ष पर है, इसके बाद ब्राजील (3.717) और ग्रीस (3.284) हैं। जर्मनी और ऑस्ट्रिया सूची में क्रमशः 16वें और 13वें स्थान पर हैं।

भूमिगत साइबर क्रिमिनल मार्केटप्लेस पर चोरी किए गए डेटा की निरंतर उच्च मात्रा के कारण, इन्फोस्टीलर्स लगातार बढ़ते खतरे का सामना कर रहे हैं। डेटा को अन्य अपराधियों को बेचा जा सकता है, पहचान धोखाधड़ी के लिए उपयोग किया जा सकता है, या यहां तक ​​कि कॉर्पोरेट नेटवर्क में लॉग इन करने के लिए भी उपयोग किया जा सकता है। रिपोर्ट में चेतावनी दी गई है कि घर से काम करने की चल रही प्रवृत्ति ने इंफोस्टीलर हमलों के लिए नए अवसर भी पैदा किए हैं।

सुरक्षा के लिए सिफ़ारिशें

मौजूदा इन्फोस्टीलर वेरिएंट की बड़ी संख्या के बावजूद, ट्रेंड माइक्रो रिपोर्ट यह भी दिखाती है कि केवल कुछ की ही भूमिगत डेटा मार्केटप्लेस में बड़ी उपस्थिति है। व्यवहार में, इसका मतलब यह है कि कंपनियों को अपने रक्षा उपायों को जानकारी चुराने वालों पर केंद्रित करना चाहिए जो वर्तमान में सबसे लोकप्रिय हैं। एवी-टेस्ट प्रयोगशाला द्वारा विस्तारित परीक्षण यह भी दिखाते हैं कि जानकारी चुराने वालों के खिलाफ सुरक्षा सॉफ्टवेयर कितनी अच्छी तरह से अपनी पकड़ बना सकता है: जानकारी चुराने वालों के खिलाफ ट्रेंड माइक्रो समाधान का भी वहां परीक्षण किया गया।

“क्रिप्टो परिसंपत्तियां नकदी की तरह हैं, यही कारण है कि उपयोगकर्ताओं को उन्हें डिजिटल तिजोरी में संग्रहीत करना चाहिए। साइबर अपराधी इंटरनेट साइटों के एक्सेस डेटा से भी बहुत नुकसान पहुंचा सकते हैं। इसलिए एक पासवर्ड मैनेजर या ऐसी ही किसी चीज़ की निश्चित रूप से अनुशंसा की जाती है,'' ट्रेंड माइक्रो के वरिष्ठ ख़तरा शोधकर्ता डेविड सांचो सलाह देते हैं। “आखिरकार, निजी उपयोगकर्ताओं और व्यवसायों को पता होना चाहिए कि उन्हें किस डेटा पर सबसे अधिक ध्यान देने की आवश्यकता है। अपने अध्ययन से हम आपके सुरक्षात्मक उपायों को उचित रूप से प्राथमिकता देने में आपकी सहायता करना चाहते हैं।"

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें