گھر سیکیورٹی واچ کرایہ ، خریدنا یا لیز؟ ٹول کٹس کا استعمال کرتے ہوئے

کرایہ ، خریدنا یا لیز؟ ٹول کٹس کا استعمال کرتے ہوئے

ویڈیو: ئەو ڤیدیۆی بوویە Ù‡Û†ÛŒ تۆبە کردنی زۆر گەنج (اکتوبر 2024)

ویڈیو: ئەو ڤیدیۆی بوویە Ù‡Û†ÛŒ تۆبە کردنی زۆر گەنج (اکتوبر 2024)
Anonim

وہ دن گزرے جب سائبر کرائم شرارتی نوعمروں کا تفریح ​​تھا۔ سائبر کرائم ایک پیچیدہ انٹرپرائز کی شکل میں تیار ہوا ہے جس میں قائدین ، ​​انجینئرز ، پیدل فوج ، اور رقم کے خچر شامل ہیں۔ جائز کاروباروں کی عکسبندی کرتے ہوئے ، سائبر کرائم تنظیمیں معاشیات کے بنیادی قوانین پر عمل پیرا ہیں۔ منافع کمانے کے ل organizations ، تنظیمیں اپنی مصنوعات یا خدمات کی قیمت پر منحصر ہوتی ہیں۔

استحصال کرنے والے ٹول کٹس کیا ہیں؟

استحصال ٹول کٹس وہ سافٹ ویئر سوٹ ہیں جو مالویئر پھیلانے کے واحد مقصد کے لئے کمزوریوں سے فائدہ اٹھاتے ہیں ، اکثر براؤزرز ، پلگ انز اور پروگراموں کو نشانہ بناتے ہیں جن کو کسی ویب سائٹ براؤزر کے ذریعہ استعمال کرسکتی ہے۔ مشترکہ اہداف میں جاوا ، ایڈوب ریڈر ، اور ایڈوب فلیش پلیئر شامل ہیں۔ ان کٹس کی اہم خصوصیت یہ ہے کہ وہ صارف دوست ہیں۔ استحصال پیدا کرنے کے بجائے ، حملہ آور جو ٹیک سیکھنے والے نہیں ہیں آسانی سے ان کٹس اور انفیکشننگ سسٹم سے منافع استعمال کرسکتے ہیں۔

کرایہ ، خریدنا یا لیز

سائبر کرائمینل اکثر ٹیک ٹیک ہیکرز سے اپنے استحصال ٹول کٹس کے ساتھ ساتھ ان کے دوسرے پروڈکٹ بشمول بوٹنیٹس ، ریموٹ ایکسیس ٹروجنز اور کریپٹرز کو کرائے پر دے کر یا منافع حاصل کرتے ہیں۔ اپنی مصنوعات کرایے پر دے کر ، سائبر کرائمین اپنے سورس کوڈ کو دینے سے ، ان کی سرمایہ کاری کی حفاظت کرتے ہیں اور قانون نافذ کرنے والے اداروں کے ہاتھوں پکڑے جانے کے امکانات کو کم کرتے ہیں۔

فورٹنیٹ کی 2013 سائبر کرائم رپورٹ کے مطابق ، پیک میں شامل چیزوں پر انحصار کرتے ہوئے ، استحصال کرنے والی ٹول کٹس زیادہ سے زیادہ $ 2000 تک جاسکتی ہیں۔ ٹول کٹس جن میں زیادہ وسیع اور قابل فہم خصوصیات شامل ہیں ، جیسے کہ استحصال کرنے والے نظام کو دور سے کنٹرول کرنے کے لئے زیرو ڈے حملے یا صلاحیتیں ، زیادہ قیمت کا مطالبہ کرتی ہیں۔ استحصال کٹس کے پاس عام طور پر مقررہ مدت کے لئے لائسنس دستیاب ہوتے ہیں جو کٹ کے مستقل آمدنی کے مصنف کی ضمانت دیتا ہے۔ عام طور پر ان لائسنسوں کی ایک مقررہ قیمت ہوتی ہے ، لیکن یہ ہمیشہ بات چیت کے تابع ہوسکتا ہے۔

سائبرورلڈ میں مقابلہ غیر معمولی نہیں ہے۔ کٹ مصنفین اور تقسیم کاروں کا استحصال ہمیشہ صارفین کے لئے کرتے ہیں۔ مصنفین اپنی کٹ کو مقابلے سے الگ رکھنے کے لئے اپنی ہر ممکن کوشش کریں گے ، جیسے کنٹرول انٹرفیس کو استعمال کرنا آسان بنادیں تاکہ حتی کہ ہیکرز بھی تکنیکی مہارت حاصل نہ کرسکیں۔ اس سے حریفوں کو صارفین کی وسیع تر حد تک رسائی حاصل کرنے میں مدد ملتی ہے جو ممکن ہے کہ وہ یہ کٹ منافع ، سیاست یا دیگر وجوہات کی بنا پر لیز پر دے سکیں۔ حملہ آور ممکنہ اہداف پر قابو پانے کے لئے بھی ایک دوسرے سے لڑتے ہیں۔ عام طور پر اگر کوئی میزبان پہلے سے ہی متاثرہ ہے تو ، نیا حملہ آور موجودہ مسابقتی ہستی کو ختم کرنے کے لئے ہر ممکن کوشش کرے گا۔

ایک استحصالی کٹ کی اناٹومی

ایک عام کٹ میں استحصال کے ل. ڈائریکٹری صفحہ شامل ہوتا ہے ، ایک تصویروں کے ل. اور کبھی کبھی دوسرا ترتیب کے اعداد و شمار کے لئے۔ اس کٹ میں اعداد و شمار کا صفحہ بھی شامل ہے جو صارف کو استحصال شدہ کمپیوٹر اور ان کے ڈیٹا کو دیکھنے کی اجازت دیتا ہے۔ جغرافیائی محل وقوع ، آپریٹنگ سسٹم اور ورژن ، سافٹ ویئر انسٹال ہے ، پہلے ہی فراہم کردہ استحصال اور بہت کچھ۔ یہ ڈیٹا عام طور پر یہ دیکھنے کے لئے استعمال کیا جاتا ہے کہ کون سے سسٹم انتہائی خراب طریقے سے محفوظ ہیں اور میلویئر کو استعمال کرنے کے لئے استعمال ہوسکتے ہیں۔

ٹول کٹ میں دو سب سے اہم حصے لینڈنگ پیج اور کنٹرول پینل ہیں۔ لینڈنگ پیج استحصال کے عمل کے آغاز نقطہ کے طور پر استعمال ہوتا ہے۔ یہ متاثرہ شخص سے ڈیٹا اکٹھا کرتا ہے اور اس اعداد و شمار کا استعمال کرتا ہے تاکہ اس بات کا تعین کیا جاسکے کہ کون سا استعمال کرنا ہے۔ کنٹرول پینل کارناموں کو ایڈجسٹ کرنے اور بعد میں لاگو ہونے والے کسٹم میلویئر کو اپ لوڈ کرنے کے لئے استعمال ہوتا ہے۔

استحصال کا مستقبل

توقع کی جارہی ہے کہ آنے والے برسوں میں استحصالی کٹس مزید جدید ہوجائیں گی اور یہ سائبر کا ایک اعلی خطرہ بنے گا۔ ان کا پتہ لگانا مشکل ہے ، خاص کر چونکہ منظم جرائم کے گروہ صرف کسی کو کٹ کرایہ پر نہیں دے سکتے ہیں۔ کٹ کے سب سے سستا ترین سامان پر بھی ہاتھ لینے سے پہلے اکثر صارف کو سخت عمل سے گزرنا پڑتا ہے۔

نشانہ بننے سے بچنے کے ل constantly ، یہ یقینی بنانے کے لئے مستقل طور پر چیک کریں کہ آپ کا سافٹ ویئر جدید ہے اور ہر قیمت پر کسی بھی ناپسندیدہ ویب سائٹ سے بچیں۔ یہ ٹول کٹس کسی بھی ممکنہ خطرات سے فائدہ اٹھانے کے ل set مرتب کی گئیں ہیں اور آپ کو کبھی بھی معلوم نہیں ہوگا کہ آپ کے ڈیٹا کو کون ٹریک کررہا ہے۔

کرایہ ، خریدنا یا لیز؟ ٹول کٹس کا استعمال کرتے ہوئے