آپ کی ہارڈ ڈرائیو پہلے سے زیادہ ہل رہی ہے، آپ کے راؤٹر کی ایل ای ڈی چمک رہی ہے، آپ کے براؤزر میں ہر وقت اشتہارات پاپ اپ ہوتے ہیں، آپ کا سسٹم جواب دینے میں سست ہے، یا آپ کے دوست شکایت کر رہے ہیں کہ آپ انہیں سپیم بھیج رہے ہیں۔ عجیب اور پریشان کن چیزیں ہوتی ہیں، لیکن کیا اس کا مطلب ہے کہ آپ کا سسٹم ہیک ہو گیا ہے؟
ٹپ 01: میں نہیں!
بہت سے (گھریلو) صارفین کو یہ یقین کرنے میں سخت دقت ہوتی ہے کہ دوسروں کو ان کا پی سی اتنا دلچسپ لگتا ہے کہ وہ میلویئر کو توڑنے یا اس پر انسٹال کر سکتے ہیں۔ یہ ایک غلط فہمی ہے۔ یہاں تک کہ ایک سادہ گھریلو کمپیوٹر بھی دلچسپ معلومات پر مشتمل ہو سکتا ہے، جیسے کہ ہر قسم کی خدمات کے اکاؤنٹ کی تفصیلات اور اکاؤنٹ نمبر۔ بہت سے ہوم پی سی انٹرنیٹ بینکنگ کے لیے بھی استعمال کیے جاتے ہیں، اور مجرموں کے پاس ایسا سافٹ ویئر ہوتا ہے جس کی مدد سے وہ مالی لین دین کو روک سکتے ہیں اور اس میں ترمیم کرسکتے ہیں۔ یہ بھی پڑھیں: ہیک! - عوامی وائی فائی کا خطرہ۔
مزید یہ کہ، کوئی بھی پی سی دراصل بوٹ نیٹ کے حصے کے طور پر کام کرسکتا ہے، جس میں متاثرہ پی سی (نام نہاد زومبی) کمانڈ اینڈ کنٹرول سرور کی جانب سے اسپام بھیجتے ہیں یا مشترکہ DDoS حملے میں ویب سرور کو گھٹنوں کے بل لانے کی کوشش کرتے ہیں۔ اس کے علاوہ، ہیکرز اکثر اپنی جاسوسی کے دوران کم منتخب ہوتے ہیں اور ممکنہ حفاظتی سوراخوں کے لیے بے ترتیب پی سی کو اسکین کرتے ہیں۔ تو فرض کریں کہ آپ کا پی سی بھی ممکنہ ہدف ہے۔
ٹپ 02: گھبرائیں نہیں۔
جس طرح ایسے صارفین ہیں جو ابھی تک کسی ہیک یا سمجھوتہ شدہ سسٹم کی واضح علامات سے لاعلم ہیں، اسی طرح ایسے صارفین بھی ہیں جو ذرا سی بے ضابطگی پر گھبرا جاتے ہیں۔ مثال کے طور پر، یہ حقیقت کہ آپ کی ڈرائیو کا اچانک بہت زیادہ فعال ہونا کسی جائز اپ ڈیٹ کے عمل کی وجہ سے ہو سکتا ہے، یا ہو سکتا ہے کہ آپ کا بیک اپ ٹول پس منظر میں بیک اپ پر کام کر رہا ہو۔ یا شاید یہ ونڈوز ڈیفراگمینٹر یا ڈسک انڈیکسر پروگرام ہے۔
اور یہ بھی کہ آپ کے سوئچ یا راؤٹر کی ایل ای ڈی اچانک ٹمٹمانے لگتے ہیں، اس کا فوری مطلب یہ نہیں ہے کہ کوئی بیک ڈور پروگرام خفیہ طور پر کسی ہیکر کو ڈیٹا بھیج رہا ہے۔ اور اگر آپ کے دوستوں کو آپ کے ای میل ایڈریس سے اچانک اسپام موصول ہو رہا ہے، تو اس کا مطلب یہ بھی ہو سکتا ہے کہ اسپامرز کو آپ کا پتہ کہیں ملا ہے اور اس ایڈریس کے ساتھ ان کے سپیم پیغامات کو 'جھوٹا' کیا ہے۔
مختصراً، مشکوک علامات سے آگاہ ہونا ضروری ہے، لیکن ان کا پرسکون اور اچھی طرح تجزیہ کرنا بھی اتنا ہی ضروری ہے، تاکہ آپ کو بخوبی معلوم ہو کہ اس کی وجہ کیا ہے اور آپ اس مسئلے کا تدارک کیسے کر سکتے ہیں۔ اس مضمون میں ہم اس طرح کی علامات کے تجزیے پر توجہ مرکوز کرتے ہیں، لیکن یقیناً احتیاطی تدابیر کی بھی کمی نہیں ہے۔
مصروف ڈسک
ٹپ 03: ٹاسک مینیجر
جیسا کہ ذکر کیا گیا ہے، نمایاں طور پر مصروف ڈرائیو ان علامات میں سے ایک ہے جو سمجھوتہ شدہ نظام کی نشاندہی کر سکتی ہے۔ لہذا یہ اس بات کا تعین کرنے کے لئے نیچے آئے گا کہ اس ڈسک کی سرگرمی کے پیچھے کون سے عمل ہیں۔ ابتدائی طور پر، آپ اس کے لیے ونڈوز ٹاسک مینیجر سے کلیدی مجموعہ Ctrl+Shift+Esc کے ذریعے رابطہ کر سکتے ہیں۔ ونڈوز 7 اور 8 ٹاسک مینیجر تھوڑا مختلف طریقے سے کام کرتا ہے۔ ونڈوز 7 میں، ٹیب کھولیں۔ عمل اور ترجیحی طور پر آگے ایک چیک ڈالیں۔ عملتمام صارفین سے ڈسپلے. پھر کالم کے عنوان پر کلک کریں۔ عمل آن: اس کے بعد آپ تمام عمل کو ایک فہرست میں دیکھیں گے، جو سی پی یو کے استعمال کے لحاظ سے ترتیب دیا گیا ہے۔ تاہم، اگر آپ جاننا چاہتے ہیں کہ کون سا عمل سب سے زیادہ ڈسک کی سرگرمیاں لے رہا ہے، تو مینو پر جائیں۔ کالم دیکھیں / منتخب کریں۔ اور دونوں کو چیک کریں I/O: بائٹس پڑھیں اگر I/O: لکھا ہوا بائٹس، جس کے بعد آپ ان کالموں میں معلومات کو ترتیب دیتے ہیں۔ اگر آپ منسلک عمل کو نہیں پہچانتے یا اس پر بھروسہ نہیں کرتے ہیں، تو اس پر دائیں کلک کریں اور منتخب کریں۔ فائل کا مقام کھولیں۔.
ٹپ 04: آن لائن فیڈ بیک
ونڈوز 8 میں، ٹاسک مینیجر تھوڑا مختلف نظر آتا ہے۔ ٹیب پر جائیں۔ عمل اور کالم کے عنوان پر کلک کریں۔ ڈسک، جس کے بعد آپ ڈسک کی سرگرمی کے لحاظ سے ترتیب شدہ عمل بھی دیکھیں گے۔ سیاق و سباق کے مینو میں آپ کو یہاں بھی مل جائے گا۔ فائل کا مقام کھولیں۔.
شاید فائل کا مقام اور اس سے وابستہ پروگرام کا نام یہ جاننے کے لیے کافی ہے کہ آیا یہ ایک حقیقی عمل ہے۔ Nope کیا؟ پھر آپ ہمیشہ عمل اور/یا پروگرام کا نام سرچ انجن جیسے گوگل میں ٹائپ کر سکتے ہیں۔ ونڈوز 8 میں ٹاسک مینیجر سیاق و سباق کے مینو میں بھی آپشن موجود ہے۔ آن لائن تلاش کریں۔. اگر یہ ناپسندیدہ سافٹ ویئر نکلتا ہے، تو آپ کو اسے جلد از جلد ہٹا دینا چاہیے۔ ٹپ 17 بھی دیکھیں۔
اگر آپ کو بھی تلاش کے نتائج میں ضروری معلومات نہیں ملتی ہیں، تو آپ ہمیشہ ProcessLibrary کی طرف رجوع کر سکتے ہیں، ایک ڈیٹا بیس جس میں 140,000 سے زیادہ پروسیس ہوتے ہیں۔ آپ حروف تہجی کے مطابق ترتیب دیے گئے ٹیبل کے ذریعے بھی اس ڈیٹا کی درخواست کر سکتے ہیں۔ اگر آپ واقعی یہ نتیجہ اخذ کرتے ہیں کہ یہ عمل بدنیتی پر مبنی ہے تو بہت سی اشیاء کو سیکیورٹی سکور اور ممکنہ طور پر ہٹانے کی ہدایات بھی فراہم کی جاتی ہیں۔