Back to Question Center
0

বটনেট থেকে আপনার কম্পিউটার রক্ষা করতে কিভাবে স্যামম্যাট্ বিশেষজ্ঞ ব্যাখ্যা

1 answers:

নিক চ্যকোভস্কিয়া, সেমল্ট কাস্টমার সফল ম্যানেজার, বলে যে স্প্যাম ইমেলগুলি প্রত্যেক ইন্টারনেট ব্যবহারকারীর জন্য একটি সাধারণ জিনিস হয়ে উঠেছে। ইন্টারনেট ব্যবহারকারীদের বেশিরভাগই প্রতিদিন স্প্যাম ইমেল পান যা সাধারণত স্প্যাম ফোল্ডারে থাকে। আধুনিক দিনের স্প্যাম ফিল্টারগুলির জন্য ধন্যবাদ, ব্যবহারকারীরা বেশিরভাগ স্প্যাম ইমেলগুলি সরিয়ে ফেলতে পারে। এই স্প্যাম ইমেইল পিছনে উৎস এবং উদ্দেশ্য সম্পর্কে আশ্চর্য হতে পারে। বেশিরভাগ ক্ষেত্রে, এই ইমেলগুলি একটি বোটনেট থেকে আসে। Botnets সহজাত ব্রাউজারের নিরাপত্তা সবচেয়ে খারাপ হুমকি এক। সাম্প্রতিক সময়ে, এফবিআই রিপোর্ট করেছে যে মার্কিন যুক্তরাষ্ট্রে 18 টি কম্পিউটার হ্যাকারদের প্রতি একক সেকেন্ডের সাথে আপোস করেছিল।

একটি Botnet কি?

একটি বোটনেটের মধ্যে বেশিরভাগ 'জেডবিই কম্পিউটার' থাকে, যা কোন আক্রমণকারীর নিয়ন্ত্রণে থাকে, সাধারণত মালিকের নোটিশ ছাড়াই। একটি আক্রমণকারী একটি বট তৈরি করে এবং এই ব্যক্তিগত কম্পিউটারে পাঠায় এখান থেকে, তারা একটি সার্ভার থেকে সি এবং সি সিগন্যাল কমান্ড এবং নিয়ন্ত্রণ প্রেরণ করতে পারে। এই ম্যালওয়ার দ্বারা আক্রান্ত একটি কম্পিউটার মালিকের কমান্ডের অধীন আর নেই। আক্রমণকারী এখন একটি নির্দিষ্ট ওয়েবসাইটে একটি DDoS আক্রমণের মত একটি কমান্ড এক্সিকিউট করতে পারেন। বট বিটনেটের কার্যকরী ইউনিট গঠন করে। এই অ্যাপ্লিকেশন কোডিং থেকে, আক্রমণকারী কালো টুপি নিয়োগ <একটি শৈলী = "টেক্সট - প্রসাধন: কেউ; সীমান্ত-নীচে: 1px কঠিন;" a href = "HTTPS: //blog.semalt।.com / digital-marketing-agency "> ডিজিটাল মার্কেটিং এর মানে হল যে এটি একটি শিকারের কম্পিউটারে ইনস্টল করা যায়.একটি কৌশল যা তারা ব্যবহার করে তা হল দাগ এবং সুইচ বিজ্ঞাপন। উদাহরণস্বরূপ, দূষিত উত্স থেকে ফেসবুক অ্যাপ্লিকেশানগুলি সাধারণত সংক্রমিত ফাইল ধারণ করে। কিছু অন্যান্য ক্ষেত্রে, এই ব্যক্তিরা স্প্যাম ইমেলগুলি পাঠায়.একটি ইমেলগুলি ট্রোজান, সংক্রমিত ফাইল বা সংযুক্তিগুলি অন্তর্ভুক্ত করে। শিকারের কম্পিউটারের ম্যালওয়ার ইনস্টল করার পরে, আক্রমণকারীকে বটগুলির নির্দেশাবলী পাঠানোর জন্য একটি দূরবর্তী অবস্থানে ক্লায়েন্ট প্রোগ্রাম ব্যবহার করতে হবে। বোটনেটের একটি নেটওয়ার্কে অনুরূপ কার্য সম্পাদনকারী ২0,000 টি স্বাধীন বট থাকতে পারে। আক্রমণকারী তারপর একটি কমান্ড এবং কন্ট্রোল (সি & সি) সার্ভারের মাধ্যমে সংক্রমণ প্রেরণ করে:

    (২0) (২1) সি ও সি থেকে বট: (২২) এই পদ্ধতিতে বট নেটওয়ার্কে নির্দেশাবলী পাঠানো এবং সার্ভারে সরাসরি সেগুলি প্রেরণ করা হয়। এটি যোগাযোগের একটি উল্লম্ব মডেল। (২0) পিয়ার পিয়ার থেকে। (২২) একটি বোট অন্য বোতলের সাথে সরাসরি যোগাযোগ করতে পারে। এই নির্দেশাবলী প্রেরণ এবং প্রতিক্রিয়া প্রাপ্তির একটি অনুভূমিক উপায় ফর্ম। এই পদ্ধতিতে, বট-মাস্টার সামগ্রিক বোটনেট নিয়ন্ত্রণ করতে পারে। (২0) হাইব্রীড: এই কৌশলটি উপরে বর্ণিত দুটি পদ্ধতির সমন্বয়।

একটি সফল বোটিনেট চালু করার পরে, আক্রমণকারী আপনার ডেটা চুরি হিসাবে সাইবার অপরাধ করতে পারে। ব্যক্তিগত তথ্য যেমন ইমেল এবং পাসওয়ার্ডগুলি এই মাধ্যমের মাধ্যমে ছিঁড়তে পারে। সাধারণভাবে, ক্রেডিট কার্ডের চুরি, সেইসাথে পাসওয়ার্ড হ্রাস, botnet আক্রমণ মাধ্যমে ঘটতে। ব্যবহারকারী যারা লগইন শংসাপত্র, আর্থিক তথ্য এবং সেইসাথে অনলাইন পেমেন্ট তথ্য ঝুঁকিগুলি এই হ্যাকারদের দ্বারা আক্রান্ত হওয়ার মতো সংবেদনশীল তথ্য সঞ্চয় করে।

November 29, 2017
বটনেট থেকে আপনার কম্পিউটার রক্ষা করতে কিভাবে স্যামম্যাট্ বিশেষজ্ঞ ব্যাখ্যা
Reply