اپنے کمپیوٹر کو ہیکرز سے کیسے بچائیں۔

ہوسکتا ہے کہ کاؤنٹر کیمپ نے ابھی نیند کے قانون کا ریفرنڈم جیت لیا ہو، پھر بھی خفیہ خدمات جلد ہی آپ کے سسٹم میں داخل ہونے کے قابل ہو جائیں گی، بغیر کسی ٹھوس شک کے۔ اس کے بعد آپ کا کمپیوٹر اب صرف عام یا مجرمانہ ہیکرز کا ہدف نہیں ہے۔ اگر آپ یہ بھی مانتے ہیں کہ کسی کو بھی یہ حق نہیں ہے کہ وہ صرف آپ کے سسٹم پر میلویئر انسٹال کرے، آپ کی فائلیں کاپی کرے، اپنی دستاویزات کو براؤز کرے یا آپ کی انٹرنیٹ ہسٹری ڈاؤن لوڈ کرے، تو سیکیورٹی پہلے سے کہیں زیادہ اہم ہے۔ آپ کن خطرات سے دوچار ہیں اور آپ اپنے کمپیوٹر کو ہیکرز سے کیسے بچا سکتے ہیں؟

01 غلط فہمیاں

بہت سے صارفین بالکل بھی خطرہ محسوس نہیں کرتے ہیں، لیکن تحفظ کا یہ احساس اکثر چند مستقل غلط فہمیوں کی وجہ سے ہوا کرتا ہے۔ چونکہ انٹرنیٹ لاکھوں کمپیوٹرز پر مشتمل ہے، اس لیے ان کے پی سی پر حملہ کرنے کا امکان بہت کم ہے، وہ کہتے ہیں۔ اس کے علاوہ، وہ سمجھتے ہیں کہ ان کے کمپیوٹر میں ہیکر کے لیے کافی دلچسپ معلومات موجود نہیں ہیں۔

یہ بدقسمتی سے بہت سادہ استدلال ہے۔ ہیکرز – اور توسیعی طور پر خفیہ خدمات بھی – خودکار ٹولز استعمال کرتے ہیں جن کی مدد سے وہ ممکنہ حملہ کرنے والے ویکٹرز کے لیے بیک وقت بہت سے سسٹمز کی چھان بین کر سکتے ہیں۔ اور آپ کے سسٹم میں ایسی معلومات موجود ہیں جو ہیکرز کو قابل قدر تلاش کر سکتے ہیں، جیسے کہ کریڈٹ کارڈ نمبر، تصاویر اور دستاویزات، بلکہ ہر قسم کی ویب سروسز کے پاس ورڈ (کیشڈ)۔

شاید درج ذیل نمبرز آپ کو قائل کریں گے: اوسطاً، انٹرنیٹ پر ایک نئے، غیر محفوظ کمپیوٹر کو ہیک ہونے میں تقریباً سات منٹ لگتے ہیں، اور کسی کو یہ سمجھنے میں عام طور پر 200 دن لگتے ہیں کہ اس کے سسٹم سے مؤثر طریقے سے سمجھوتہ کیا گیا ہے... آپ اسے بالکل سمجھ سکتے ہیں۔

02 اٹیک ویکٹر

اپنے سسٹم کو صحیح طریقے سے محفوظ بنانے کے لیے، آپ کو سب سے زیادہ استعمال ہونے والے اٹیک ویکٹرز، یعنی آپ کے سسٹم تک رسائی کے راستوں سے اچھی طرح واقف ہونا ضروری ہے۔ صرف اس صورت میں جب آپ اس سے واقف ہوں گے تو آپ انتہائی موثر دفاعی میکانزم پر توجہ مرکوز کر سکتے ہیں۔ ہم آپ کے لیے سب سے اہم تکنیکوں کی فہرست دیتے ہیں۔

ای میلز - ایک اٹیچمنٹ کے ساتھ پیغامات جو، ایک بار کھولنے کے بعد، ایک بدمعاش پروگرام چلاتا ہے اور ممکنہ طور پر انٹرنیٹ سے اضافی میلویئر ڈاؤن لوڈ کرتا ہے۔ جعلی ویب سائٹس کے لنکس کے ساتھ بہت ساری فشنگ ای میلز بھی ہیں جو مثال کے طور پر انٹرنیٹ بینکنگ کے لاگ ان کو چرانے کی کوشش کرتی ہیں۔ یا وہ آپ کو ایسی ویب سائٹس کی طرف لے جاتے ہیں جو آپ کے براؤزر میں کارناموں کو چالاکی سے استعمال کرتی ہیں یا آپ کے سسٹم پر میلویئر انسٹال کرنے کے لیے ایڈ ان کا استعمال کرتی ہیں۔

ویب سائٹس - تاہم، فشنگ ای میلز کے بغیر بھی آپ 'غلط' سائٹ پر پہنچ سکتے ہیں۔ یہ ایک جائز سائٹ ہو سکتی ہے جس میں غیر ارادی طور پر بدمعاش کوڈ والے اشتہارات شامل ہیں، مثال کے طور پر ہیک کردہ اشتہار سرور سے۔ تاہم، یہ ایسی سائٹیں بھی ہو سکتی ہیں جو مالویئر کو جائز سافٹ ویئر (ایک نام نہاد ٹروجن ہارس) کے طور پر پیک کرتی ہیں، اور یقیناً سوشل نیٹ ورکنگ سائٹس پر جعلی پروفائلز بھی ہیں جن کے لنکس دوبارہ بدنیتی پر مبنی ویب پیجز کے ساتھ ہیں۔

پورٹ اسکین - طاقتور سکیننگ ٹولز، جیسے کہ Nmap کا استعمال کرتے ہوئے، ہیکرز شناخت کرتے ہیں کہ کون سی بندرگاہیں سسٹم پر کھلی ہیں اور کون سی OS اور خدمات ان پر چل رہی ہیں۔ اس کے بعد وہ آپ کے سسٹم کو اس طرح سنبھالنے کے لیے استحصال (صفر دن) کا استعمال کرتے ہیں۔ مثال کے طور پر، اگر راؤٹر یا فائر وال کا کوئی مخصوص استحصال معلوم ہو، تو وہ ان کمزور سسٹمز کو تیزی سے ٹریک کرنے کے لیے 'زومبیز' (کمپیوٹر جو پہلے ہی ہیکرز کے قبضے میں ہو چکے ہیں) کو بھی تعینات کر سکتے ہیں۔

03 حفاظتی تکنیک

درج کردہ اٹیک ویکٹرز سے، ہم فوری طور پر متعدد حفاظتی تکنیکوں کو ڈسٹل کر سکتے ہیں، جن میں سے کچھ خود وضاحتی ہیں اور جن سے آپ شاید پہلے سے واقف ہیں۔

شروع کرنے کے لیے، 'عام فہم' ہے، جس پر آپ دوسری چیزوں کے ساتھ اعتماد کر سکتے ہیں: اس طرح غیر متوقع اٹیچمنٹ نہ کھولنا، نہ صرف ای میلز اور پوسٹس کے لنکس پر کلک کرنا، اشتہارات اور پاپ اپس میں پیشکشوں کا خیال نہ رکھنا۔ اپس، اور ہر قسم کی سوشل انجینئرنگ تکنیکوں کے بارے میں تنقیدی رویہ اپنانا (جیسے ٹوٹی پھوٹی انگریزی میں فون کال، مبینہ طور پر مائیکروسافٹ ملازم کی طرف سے)۔

ایک اور ٹپ یہ ہے کہ ایک اپ ٹو ڈیٹ اینٹی وائرس اسکینر چلائیں جو مسلسل فعال ہے۔ ایسا اسکینر سسٹم کی تمام سرگرمیوں پر نظر رکھتا ہے اور تمام ڈاؤن لوڈز اور آنے والی ای میلز کو خود بخود اسکین کرتا ہے۔ یہ اس حقیقت کو تبدیل نہیں کرتا ہے کہ آپ انٹرنیٹ سے تمام ڈاؤن لوڈز کو بھی مفت سروس جیسے www.virustotal.com پر منتقل کرتے ہیں: یہ کلاؤڈ میں ساٹھ سے زیادہ اینٹی وائرس انجنوں کے ساتھ اپ لوڈ کردہ فائل شیئر کرتا ہے اور آپ کو اسکین کے نتائج تقریباً فوراً دکھاتا ہے۔ .

04 اپڈیٹس

شاید یہ کم واضح ہے کہ آپ نہ صرف اپنا آپریٹنگ سسٹم رکھتے ہیں بلکہ اکثر استعمال ہونے والی ایپلی کیشنز جیسے کہ آپ کے براؤزر، ایکسٹینشنز، پی ڈی ایف ریڈر، جاوا RE وغیرہ کو بھی اپ ٹو ڈیٹ رکھتے ہیں۔ تاہم، ونڈوز 10 کے بعد سے، آپ کے آپریٹنگ سسٹم کو اپ ٹو ڈیٹ نہ رکھنا مشکل ہو گیا ہے - مائیکروسافٹ نے یقینی بنایا ہے کہ آپ خودکار اپ ڈیٹس کو مزید نہیں روک سکتے۔ اگر ضروری ہو تو، فوری طور پر اپ ڈیٹ چیک کے ذریعے مجبور کریں۔ ادارے / اپ ڈیٹ اور سیکیورٹی / ونڈوز اپ ڈیٹ / اپ ڈیٹس کی تلاش ہے۔.

دیگر ایپلی کیشنز ہیں جن پر آپ کو نظر رکھنی چاہیے۔ یہ درست ہے کہ بہت سے پروگرام (بشمول زیادہ تر براؤزرز) اپنے آپ کو اپ ٹو ڈیٹ رکھتے ہیں، لیکن سیکونیا پرسنل سافٹ ویئر انسپکٹر جیسے ٹول کو انسٹال کرنے میں کوئی حرج نہیں ہے۔ یہ چیک کرتا ہے کہ آیا مختلف معروف پروگرام اب بھی اپ ٹو ڈیٹ ہیں۔ آپ خود فیصلہ کریں کہ آیا آپ صرف اپ ڈیٹس کی جانچ کرنا چاہتے ہیں، آیا آپ چاہتے ہیں کہ اپ ڈیٹس ڈاؤن لوڈ ہوں اور خود بخود چلیں یا آپ چاہتے ہیں کہ انہیں ڈاؤن لوڈ کیا جائے۔

اپ ڈیٹس اور پیچ اہم ہیں کیونکہ وہ اس بات کو یقینی بنا سکتے ہیں کہ معلوم سیکیورٹی کمزوریاں بند ہیں۔ یہ واٹر ٹائٹ گارنٹی پیش نہیں کرتا، یقیناً۔ نئے کارنامے باقاعدگی سے ظاہر ہوتے ہیں اور AIVD کو انہیں عام کرنے کی ضرورت نہیں ہے۔ سب کے بعد، جب تک استحصال نامعلوم ہیں، وہ خود ان کا استعمال جاری رکھ سکتے ہیں. مثال کے طور پر، جرائم پیشہ افراد کے لیے سیکورٹی کے مسائل بدستور موجود ہیں، جس سے ہر کوئی کم محفوظ ہے۔

05 پورٹ اسکین

جیسا کہ ہم نے پہلے اشارہ کیا: تجربہ کار ہیکرز (اور ہم AIVD ملازمین پر بھی اعتماد کر سکتے ہیں) ممکنہ متاثرین کے نظام کو دریافت کرنے کے لیے طاقتور ٹولز کا استعمال کرتے ہیں۔ زیادہ تر معاملات میں، اس کا مطلب ہے کہ آپ کا سسٹم یا نیٹ ورک کھلی بندرگاہوں کے لیے اسکین کیا گیا ہے۔ ایک بندرگاہ کو ڈیوائس اور انٹرنیٹ کے درمیان ایک لنک کے طور پر دیکھا جا سکتا ہے جس کے ذریعے ڈیٹا کا تبادلہ کیا جا سکتا ہے۔ یہ واضح رہے کہ ایسا ہیکر بنیادی طور پر ان بندرگاہوں میں دلچسپی رکھتا ہے جن پر ایک (اپ ٹو ڈیٹ نہیں؟) سروس چلتی ہے جس میں کمزوریاں ہوتی ہیں۔ اتفاق سے، تلاش کا عمل اور حقیقی استحصال کا عمل دونوں ہی بڑی حد تک خودکار ہو سکتے ہیں۔

لہذا یہ بنیادی طور پر بندرگاہوں کو نہ کھولنے پر آتا ہے جب تک کہ بالکل ضروری نہ ہو۔

یہ چیک کرنے کے لیے کہ کون سی بندرگاہیں دستیاب ہیں، آپ شیلڈس اپ کے بطور آن لائن پورٹ اسکین کر سکتے ہیں: پر کلک کریں۔ عمل اور پھر تمام سروس پورٹس.

سرخ رنگ کے خانے کھلی بندرگاہوں کی نشاندہی کرتے ہیں۔ نیلے باکس بند بندرگاہوں کی نشاندہی کرتے ہیں، لیکن سبز خانے اس سے بھی زیادہ محفوظ ہیں: وہ اسٹیلتھ پورٹس ہیں جو آنے والے پیکٹوں کو بالکل بھی جواب نہیں دیتے ہیں۔ اس پورٹ نمبر کے بارے میں اور اس کی خدمات اور ممکنہ کارناموں کے بارے میں مزید جاننے کے لیے آپ کو صرف ایسے باکس پر نشان لگانے کی ضرورت ہے۔

06 فائر وال

مثالی طور پر، تمام چوکوں کا رنگ سبز ہے۔ کم از کم ہمارے ٹیسٹ پی سی پر ونڈوز 10 (اور فال اپ ڈیٹ) کے ساتھ ونڈوز فائر وال کو فعال کرنے والی صورتحال تھی۔ واحد استثنا پورٹ 80 کے لئے ایک سرخ باکس تھا، کیونکہ ہم اس پر ایک ویب سرور چلا رہے تھے اور ہم نے اسے مستثنیٰ کے طور پر فائر وال میں شامل کیا۔ تاہم، اس بات سے آگاہ رہیں کہ کھلی بندرگاہوں کے ساتھ کوئی بھی سروس ممکنہ حملہ آور ویکٹر پیش کرتی ہے: یہ کافی ہے کہ ایسی سروس میں آپ کے سسٹم پر حملہ کرنے کے لیے کارنامے پائے جائیں۔ لہذا بے کار خدمات نہ چلائیں اور باقاعدگی سے اپ ڈیٹس کو یقینی بنائیں۔ ہم نے ایک غیر فعال فائر وال کے ساتھ فرق کا بھی تجربہ کیا: تمام سبز خانے اب نیلے ہو گئے ہیں۔

بلٹ ان فائر وال اپنا کام بخوبی انجام دیتا ہے اور ہم پرزور مشورہ دیتے ہیں کہ آپ اسے ہر وقت فعال رکھیں (اس سے چیک کریں ونڈوز ڈیفنڈر سیکیورٹی سینٹر)، جب تک کہ آپ کے پاس کوئی اور معقول فائر وال انسٹال نہ ہو، جیسا کہ مفت کوموڈو فائر وال۔

07 راؤٹر

براہ کرم نوٹ کریں: خاص طور پر ان ٹیسٹوں کے لیے، ہم نے اپنے پی سی کو براہ راست کیبل موڈیم سے جوڑ دیا۔ جب ہم نے اسے اپنے NAT راؤٹر کے پیچھے آزمایا، جو کہ ہمارے گھر کے نیٹ ورک میں پی سی کا عام سیٹ اپ ہے، تو صورتحال بالکل مختلف نکلی (ونڈوز فائر وال کے فعال ہونے کے باوجود): چھ سرخ خانے اور تقریباً 70 نیلے خانے۔ یہ عجیب لگ سکتا ہے، کیونکہ NAT راؤٹر عام طور پر ایک قسم کے اضافی فائر وال کے طور پر کام کرتا ہے اور اکثر اپنا فائر وال فنکشن بھی فراہم کرتا ہے، لیکن جب آپ اپنے راؤٹر پر ہر قسم کے پورٹ فارورڈنگ قوانین کو فعال کرتے ہیں، مثال کے طور پر، یہ آپ کے نیٹ ورک کو کھول سکتا ہے۔ تھوڑا زیادہ

اس لیے یہ ایک اچھا خیال ہے کہ اپنے راؤٹر کی سیکیورٹی سیٹنگز کو بھی چیک کریں اور UPnP، ریموٹ مینجمنٹ اور پورٹ فارورڈنگ جیسی چیزوں کو زیادہ سے زیادہ غیر فعال کر دیں۔ یقیناً آپ کے پاس اپنا مضبوط لاگ ان پاس ورڈ بھی ہے۔

08 خفیہ کاری

اگر آپ اپنے ڈیٹا تک غیر مجاز رسائی کو روکنا چاہتے ہیں، تو آپ اسے انکرپٹ کر سکتے ہیں، مثال کے طور پر۔ مفت VeraCrypt کے ساتھ آپ کے پورے پارٹیشن یا ڈسک کو خفیہ کرنا بھی ممکن ہے۔ یہ بہت محفوظ لگتا ہے، لیکن یہ صرف ان لوگوں پر لاگو ہوتا ہے جن کے پاس چابی نہیں ہے۔ تاہم، اگر آپ پاس ورڈ درج کرتے ہیں جو آپ کو خفیہ کردہ ڈیٹا تک رسائی فراہم کرتا ہے جب کہ کسی ہیکر نے آپ کے سسٹم میں اپنے راستے پر کوئی توجہ نہیں دی ہے، تو وہ عام طور پر غیر خفیہ کردہ ڈیٹا تک بھی رسائی حاصل کر لے گا، اور اس طرح آپ کی پوری ڈسک تک اگر آپ 'فل ڈسک انکرپشن' استعمال کرتے ہیں۔ ' (ایف ڈی ای)۔

اگرچہ اس طرح کی خفیہ کاری ان چوروں کے لیے بہت مفید سیکیورٹی ہے جو جسمانی طور پر آپ کے پی سی یا ڈسک میں داخل ہوتے ہیں، لیکن ہیکرز کے معاملے میں آپ صرف اہم ڈیٹا کو انکرپٹ کرنے اور ضرورت پڑنے پر ہی اس تک رسائی حاصل کرنے سے بہتر ہوگا۔ یہ بھی منطقی ہے کہ آپ اپنے کمپیوٹر پر پاس ورڈز کو پڑھنے کے قابل شکل میں کبھی محفوظ نہیں کرتے ہیں۔

ایڈمنسٹریٹر

ہیکرز اور میلویئر کے پاس بنیادی طور پر وہی اجازتیں اور صلاحیتیں ہوتی ہیں جس اکاؤنٹ سے آپ ونڈوز میں لاگ ان ہوتے ہیں۔ بدنیتی پر مبنی عمل کی 'رینج' کو محدود کرنے کے لیے، یہ دانشمندی ہے کہ روزانہ استعمال کے لیے ایڈمنسٹریٹر اکاؤنٹ سے لاگ ان نہ کریں، بلکہ ایک معیاری اکاؤنٹ کے ساتھ۔

آپ اکاؤنٹ کی قسم کو سے تبدیل کر سکتے ہیں۔ کنٹرول پینل، سیکشن کے ذریعے صارف اکاؤنٹس.

حالیہ پوسٹس

$config[zx-auto] not found$config[zx-overlay] not found