यदि आप मध्यम रूप से तकनीक के जानकार हैं, तो जब भी आप किसी सिस्टम के संक्रमित होने के बारे में सुनते हैं, तो आप आमतौर पर एक निष्पादन योग्य कोड के बारे में सोचते हैं जिसने किसी तरह इसके सबसे सुरक्षित कार्यों को हाईजैक कर लिया है। संक्रमण कई तरीकों से फैल सकता है, लेकिन एक बात निश्चित है:वायरस और निष्पादन योग्य कोड के बीच की कड़ी इतनी मजबूत है कि हम जरूरी नहीं मानते कि हमें जेपीईजी, पीएनजी छवियों और एमपी 3 फाइलों जैसे फ़ाइल प्रकारों से खुद को सुरक्षित रखना है। या हम? पिछले दावे के विपरीत, मैंने जिन पहले दो फ़ाइल प्रकारों का उल्लेख किया है, उनका उपयोग फेसबुक और लिंक्डइन पर सोशल मीडिया मैसेजिंग सिस्टम के माध्यम से कंप्यूटर को संक्रमित करने के लिए किया गया है, जैसा कि 27 नवंबर 2016 को Engadget के लिए जॉन फिंगस द्वारा रिपोर्ट किया गया था।
क्या चल रहा है?
18 फरवरी 2016 को सिमेंटेक को सॉफ्टवेयर का एक अजीब सा टुकड़ा मिला, जो वेब के माध्यम से फैलने वाले रैंसमवेयर का एक नया संस्करण निकला (यदि आप नहीं जानते कि रैंसमवेयर क्या है, तो इसे देखें)। यह विशेष तनाव - लॉकी के रूप में जाना जाता है - जनवरी और मार्च 2016 के बीच प्रति सप्ताह लगभग दस से बीस हजार पीड़ितों की दर से अटैचमेंट वाले स्पैम ईमेल के माध्यम से फैलता है। वायरस को इस तरह से फैलते देखना जरूरी नहीं है। ज़िप अटैचमेंट वाले ईमेल संदेश 90 के दशक की शुरुआत से ही टीकाकरण की रणनीति रहे हैं।
फिर, कुछ और हुआ।
नवंबर 2016 के अंत में, फेसबुक और लिंक्डइन पर उपयोगकर्ताओं को छवि संलग्नक के साथ भेजे गए संदेश दिखाई देने लगे। वे अपेक्षाकृत सुरक्षित प्रतीत होते हैं, लेकिन जब उन्हें खोला गया तो उन्होंने लॉकी के एक नए प्रकार का खुलासा किया जो सिस्टम की फाइलों को एन्क्रिप्ट करेगा और उन्हें तभी अनलॉक करेगा जब पीड़ित ने 200 अमेरिकी डॉलर और 400 डॉलर के बीच कहीं भी फिरौती का भुगतान किया हो। इसका सबसे चौंकाने वाला हिस्सा यह था कि वायरस पारंपरिक निष्पादित कोड के बजाय छवियों के माध्यम से फैलता है।
सब कुछ वैसा नहीं है जैसा दिखता है
हालाँकि सोशल मीडिया पर लोगों को संक्रमित करने के लिए निश्चित रूप से छवियों का उपयोग किया जा रहा है, यह बिल्कुल वैसा नहीं है जैसा दिखता है! मैंने लॉकी के तंत्र और उसके फिसलन भरे तरीकों पर थोड़ा गहराई से विचार किया है, और ऐसा लगता है कि JPEG के समूह की तुलना में कहानी में और भी बहुत कुछ है जो "आपको पाने के लिए तैयार हैं।"
सबसे पहले, जब आप किसी को मैलवेयर भेजते हैं तो आप जो वितरित कर रहे होते हैं, वह है इंप्रेशन कि आप सोशल मीडिया पर किसी को इमेज दे रहे हैं। फेसबुक और लिंक्डइन के कोड में एक दोष है जो कुछ फाइलों को छवि आइकन के साथ स्थानांतरित करने की अनुमति देता है, जिससे प्राप्तकर्ता को यह विश्वास हो जाता है कि उन्हें किसी की पालतू बिल्ली या नए बगीचे की हानिरहित तस्वीर मिली है। प्राप्तकर्ता वास्तव में जो डाउनलोड करता है वह एक एचटीए फ़ाइल है, जो विंडोज़ के लिए एक बहुत पुराना निष्पादन योग्य प्रोग्राम है जो 1999 के आसपास रहा है (90 के दशक में सॉफ़्टवेयर पूरी तरह से बोनकर्स के कारणों की सूची में जोड़ने के लिए एक और आइटम)।
मूल रूप से, HTA एप्लिकेशन EXE की तरह होते हैं, सिवाय इसके कि वे "mshta.exe" के शीर्ष पर स्तरित होते हैं और प्रशासकों द्वारा सिस्टम में तेजी से बदलाव करने के लिए उपयोग किए जाते थे। चूंकि उनके पास उस सिस्टम का पूरा "विश्वास" है, जिस पर वे चल रहे हैं, वे किसी भी तरह के कहर को खत्म करने के लिए स्वतंत्र हैं जो उनका कोड उन्हें अनुमति देता है।
संक्रमण को कैसे रोकें
एक बार जब आप लॉकी से संक्रमित हो जाते हैं, तो आप एक ऐसा एंटी-मैलवेयर एप्लिकेशन मिलने की उम्मीद के अलावा और कुछ नहीं कर सकते जो आपके सुरक्षित मोड में बूट होने पर इसे हटा सकता है। लेकिन पहली बार में संक्रमण को रोकना काफी आसान है। जब आप फेसबुक पर एक छवि फ़ाइल प्राप्त करते हैं, और इसमें नीचे की छवि की तरह पूर्वावलोकन नहीं होता है, तो शायद आपको इसे डाउनलोड करने के लिए प्रेरित किया जाएगा।
फ़ाइल डाउनलोड करने के बाद, उसका एक्सटेंशन जांचें. यदि यह JPG, JPEG, PNG, या ऐसा कुछ भी नहीं कहता है जो इसे एक छवि की तरह दिखता है, तो यह संभवतः एक वायरस है। हमने लॉकी को एचटीए प्रारूप में देखा है, लेकिन यह अन्य प्रकार के निष्पादन योग्य कोड (.COM, .PIF, .SCR, .CPL, .JAR, .APPLICATION, .EXE, .MSI, आदि) में भी दिखाई दे सकता है। फ़ाइल एक्सटेंशन पर नज़र रखें और ऐसी किसी भी चीज़ से सावधान रहें जिसे आप नहीं पहचानते हैं। यह जांचने का एक निश्चित तरीका है कि आपको प्राप्त हुई फ़ाइल एक छवि है या नहीं, जब आप प्रदर्शन शैली को "बड़े आइकन" में बदलते हैं तो विंडोज एक्सप्लोरर आपको एक पूर्वावलोकन देता है।
साझा करने के लिए सलाह के कोई अन्य निफ्टी टुकड़े हैं? हमें कमेंट में बताएं!