Ransomware کیا ہے؟ | ایک حتمی رہنما

ransomware کیا ہے

ransomware کیا ہے؟

رینسم ویئر کی ایک شکل ہے۔ میلویئر کمپیوٹر کو متاثر کرنے کے لیے استعمال کیا جاتا ہے۔ 

سب سے پہلے، رینسم ویئر متاثرین کی فائلوں کو انکرپٹ کرتا ہے اور صارف کی فائلوں تک رسائی کو محدود کرتا ہے۔

فائلوں تک رسائی حاصل کرنے کے لیے، شکار کو ایک تک رسائی حاصل کرنے کے لیے حملہ آور کو ادائیگی کرنی ہوگی۔ ڈکرپشن کلیدڈکرپشن کلید شکار کو اپنی فائلوں تک دوبارہ رسائی حاصل کرنے کی اجازت دیتی ہے۔

سائبر کرائمین کے پاس زیادہ تاوان کی فیس لینے کی صلاحیت ہوتی ہے جو عام طور پر بٹ کوائن میں قابل ادائیگی ہوتی ہے۔

ہمارے آلات پر زیادہ تر ذاتی معلومات کے محفوظ ہونے کے ساتھ، یہ بہت تشویشناک خطرہ ہو سکتا ہے۔ چونکہ ہم میں سے بہت سے لوگ ذاتی آلات جیسے اسمارٹ فونز اور کمپیوٹرز پر انحصار کرتے ہیں، اس لیے اس تک رسائی سے محروم ہونا ہماری روزمرہ کی زندگی میں کافی پریشانی اور خلل کا باعث بن سکتا ہے۔ 

ہمارے ذاتی ڈیٹا جیسے کریڈٹ کارڈ نمبرز، سوشل سیکیورٹی نمبرز، اور بینک اکاؤنٹ کی معلومات کے سامنے آنے سے کافی مالی اثرات مرتب ہو سکتے ہیں جن کو حل کرنے میں برسوں لگ سکتے ہیں۔ 

ransomware کی اصل کیا ہے؟

کمپیوٹر وائرس اور میلویئر ممکنہ اصطلاحات سے کہیں زیادہ ہیں جو آپ نے پہلے سنے ہوں گے اور بدقسمتی سے یہ شاید روزمرہ کی زندگی میں ان کے پھیلاؤ کی وجہ سے ہے۔ وائرس اور نقصان دہ سافٹ ویئر انٹرنیٹ کے آغاز سے ہی موجود ہیں۔ 

حقیقت میں، ابتدائی مثالوں میں سے ایک مورس ورم ہے۔. مورس ورم کو ایک کارنیل گریجویٹ نے بغیر کسی بدنیتی کے ارادے کے لکھا اور جاری کیا تھا۔ اس کیڑے کو کمپیوٹر سافٹ ویئر کی کچھ کمزوریوں اور کارناموں کی طرف توجہ مبذول کرنے کے لیے ڈیزائن کیا گیا تھا، لیکن جلد ہی ہاتھ سے نکل گیا اور لاکھوں ڈالر مالیت کا نقصان پہنچا۔

مورس ورم کے آغاز کے بعد سے اب ہزاروں وائرس اور میلویئر انٹرنیٹ پر بنائے گئے ہیں۔ فرق یہ ہے کہ یہ نقصان دہ پروگرام بدنیتی پر مبنی اہداف کو ذہن میں رکھ کر بنائے جاتے ہیں جیسے کہ ذاتی معلومات چوری کرنا یا آپ کے اپنے ذاتی کمپیوٹر کا کنٹرول حاصل کرنا۔

کیا Ransomware کی مختلف اقسام ہیں؟

اگرچہ بہت سے مختلف ransomware سافٹ ویئرز ہیں اور ہر روز مزید بنائے جا رہے ہیں، وہ بنیادی طور پر دو قسموں میں آتے ہیں: لاکر ransomwarای اور crypto ransomware. رینسم ویئر کی یہ دونوں قسمیں کسی ڈیوائس تک رسائی کو محدود کرکے اور پھر بٹ کوائن یا دیگر کریپٹو کرنسیوں کے ذریعے ادائیگی کا مطالبہ کرکے کام کرتی ہیں۔

لاکر رینسم ویئر

لاکر رینسم ویئر فائلوں کو انکرپٹ نہیں کرتا ہے۔ ھدف بنائے گئے آلہ کے. اس کے بجائے یہ شکار کو کمپیوٹر یا اسمارٹ فون تک رسائی سے روک دے گا اور پھر اسے کھولنے کے لیے تاوان کا مطالبہ کرے گا۔ 

کرپٹو رینسم ویئر۔

کرپٹو رینسم ویئر۔ آپ کے کمپیوٹر میں دراندازی کرنے لگتا ہے اور پھر اپنی ذاتی فائلوں کی بڑی مقدار کو خفیہ کریں۔. یہ آپ کے آلے کو مکمل طور پر ناکارہ بنا سکتا ہے جب تک کہ فائلوں کو ڈکرپٹ نہ کیا جائے۔ 

Ransomware ہر قسم کی شکلوں اور سائز میں آ سکتا ہے۔ یہ شکار کے آلے کو حاصل کرنے یا ڈیٹا کو خفیہ کرنے سے پہلے اس تک رسائی حاصل کرنے کے لیے متعدد ترسیل یا حملے کے طریقے استعمال کرتا ہے۔ 

یہاں پر نظر رکھنے کے چند طریقے ہیں:

لاکی

لاکی یہ ایک کرپٹو رینسم ویئر کی ایک مثال ہے جو صارفین کو جعلی ای میل کے ذریعے میلویئر انسٹال کرنے اور پھر شکار کی ہارڈ ڈرائیو کو تیزی سے انکرپٹ کرنے کی ترغیب دیتا ہے۔ پھر سافٹ ویئر آپ کی فائلوں کو یرغمال بنائے گا اور ڈیٹا کو ڈکرپٹ کرنے کے لیے بٹ کوائن تاوان کا مطالبہ کرے گا۔ 

واہنی

Wannacry کرپٹو رینسم ویئر کی ایک شکل ہے جسے ونڈوز آپریٹنگ سسٹمز میں کمزوری سے فائدہ اٹھانے کے لیے ڈیزائن کیا گیا ہے۔ Wannacry 150 میں 230,000 ممالک اور 2017 کمپیوٹرز تک پھیل گئی۔ 

خراب خرگوش

اس طریقہ کار میں، گھسنے والا ایک جائز ویب سائٹ سے سمجھوتہ کرتا ہے۔ اس کے بعد صارف سمجھوتہ شدہ ویب سائٹ تک رسائی حاصل کرے گا اور سافٹ ویئر انسٹال کرنے کے لیے کلک کرے گا، لیکن حقیقت میں اس کا میلویئر۔ میلویئر کو ڈاؤن لوڈ کرنے سے صارف رینسم ویئر کے ڈرائیو بائی طریقہ کا شکار ہو جائے گا۔

Jigsaw

کمپیوٹر پر میلویئر انسٹال ہونے کے بعد، Jigsaw کمپیوٹر سے فائلوں کو مسلسل حذف کرتا رہے گا جب تک کہ صارف ہیکر کو تاوان ادا نہ کر دے۔

حملے کی قسم #3: Jigsaw

ایک بار کمپیوٹر پر میلویئر انسٹال ہوجانے کے بعد، Jigsaw کمپیوٹر سے فائلوں کو مسلسل حذف کرتا رہے گا جب تک کہ صارف اسے Jigsaw کا شکار نہ بنا کر صارف کو تاوان ادا نہ کرے۔

حملے کی قسم #4: پیٹیا

یہ طریقہ رینسم ویئر کی دیگر اقسام سے مختلف ہے کیونکہ پیٹیا پورے کمپیوٹر سسٹم کو انکرپٹ کرتا ہے۔ مزید خاص طور پر، پیٹیا ماسٹر بوٹ ریکارڈ کو اوور رائٹ کر دیتا ہے، جس کی وجہ سے کمپیوٹر ایک بدنیتی پر مبنی پے لوڈ کو چلاتا ہے جو کمپیوٹر کے اسٹوریج ڈیوائسز پر باقی پارٹیشنز کو انکرپٹ کرتا ہے۔

ransomware حملوں کی دیگر اقسام کو چیک کرنے کے لیے، یہاں کلک کریں!

Ransomware عام طور پر کون سی تکنیک استعمال کرتا ہے؟

رینسم ویئر آپ کے کمپیوٹر کو انکرپٹ کرنے کے بہت سے طریقے ہیں۔

رینسم ویئر اصل فائلوں کو انکرپٹڈ ورژن کے ساتھ اوور رائٹ کرسکتا ہے، اصل فائلوں کو ان لنک کرنے کے بعد فائلوں کو انکرپٹ کرسکتا ہے، یا آپ کی فائلوں کو انکرپٹ کرسکتا ہے اور اصل فائلوں کو ڈیلیٹ کرسکتا ہے۔

رینسم ویئر آپ کے سسٹم میں کیسے آتا ہے؟

بہت سے مختلف طریقے ہیں جن سے رینسم ویئر آپ کے آلے پر اپنا راستہ بنا سکتا ہے اور یہ طریقے دھوکہ دہی میں مزید ترقی کرتے رہتے ہیں۔ چاہے یہ ایک جعلی ای میل ہے جو آپ کے باس کی مدد کے لیے کہہ رہا ہے، یا ایسی ویب سائٹ جو بالکل ایسی نظر آنے کے لیے بنائی گئی ہے جسے آپ اکثر دیکھ سکتے ہیں، یہ جاننا ضروری ہے کہ انٹرنیٹ استعمال کرتے وقت کن چیزوں پر دھیان رکھنا چاہیے۔ 

فریب دہی

رینسم ویئر کو آپ کے آلے پر بنانے کے سب سے عام طریقوں میں سے ایک فشنگ سپیم کے ذریعے ہے۔ فشنگ ایک مشہور تکنیک ہے جسے سائبر کرائمین ذاتی معلومات اکٹھا کرنے یا آپ کے کمپیوٹر پر میلویئر انسٹال کرنے کے لیے استعمال کرتے ہیں۔ اس میں عام طور پر ایک فریب پر مبنی ای میل بھیجنا شامل ہوتا ہے جو آپ کی استعمال کی جانے والی سروس یا آپ کے اکثر میسج کرنے والے رابطے سے مماثل نظر آتا ہے۔ ای میل میں کسی قسم کا معصوم نظر آنے والا اٹیچمنٹ یا ویب سائٹ کا لنک ہوتا ہے جو میلویئر کو آپ کے کمپیوٹر پر ڈاؤن لوڈ کرے گا۔ 

یہ ضروری ہے کہ آپ اپنی آنکھیں کھلی رکھیں اور یہ ماننے سے گریز کریں کہ ہر چیز صرف اس لیے جائز ہے کیونکہ یہ پیشہ ورانہ لگتی ہے۔ اگر کوئی ای میل مشکوک نظر آتی ہے یا کوئی معنی نہیں رکھتی تو اس پر سوال کرنے کے لیے وقت نکالیں اور اس کے جواز کی تصدیق کریں۔ اگر کوئی ای میل آپ کو کسی ویب سائٹ کا لنک پیش کرتا ہے، تو اس پر کلک نہ کریں۔ اس کے بجائے براہ راست ویب سائٹ پر جانے کی کوشش کریں۔ ویب سائٹس کو مقبول ویب سائٹس سے مماثل نظر آنے کے لیے ترتیب دیا جا سکتا ہے۔ لہذا اگرچہ ایسا لگتا ہے کہ آپ اپنی معلومات اپنے بینک کی لاگ ان اسکرین میں داخل کر رہے ہیں، آپ اپنی معلومات کسی بدنیتی پر مبنی فرد کو دے سکتے ہیں۔ 

اگر آپ کوئی قابل اعتراض فائل ڈاؤن لوڈ کرتے ہیں تو اسے نہ کھولیں اور نہ ہی چلائیں۔ یہ رینسم ویئر کو چالو کر سکتا ہے اور آپ کے کمپیوٹر کو فوری طور پر لے جایا جا سکتا ہے اور اس سے پہلے کہ آپ بہت کچھ کر سکیں انکرپٹ کیا جا سکتا ہے۔

مالورٹائزنگ

رینسم ویئر اور دیگر میلویئر پروگرام حاصل کرنے کا ایک اور مقبول طریقہ مالورٹائزنگ ہے۔ بدنیتی پر مبنی اشتہارات آپ کو آپ کی مشین پر رینسم ویئر انسٹال کرنے کے لیے وقف ویب سائٹس پر بھیج سکتے ہیں۔ یہ غلط اشتہارات معروف اور جائز ویب سائٹس تک بھی اپنا راستہ بنا سکتے ہیں لہذا اگر آپ کسی اشتہار پر کلک کرتے ہیں اور یہ آپ کو کسی ایسی ویب سائٹ پر لے جاتا ہے جو آپ کو ڈاؤن لوڈ کی پیشکش کرتی ہے، تو یقینی بنائیں کہ آپ "ٹھیک ہے" پر کلک کرنے سے پہلے جانتے ہیں کہ آپ کیا ڈاؤن لوڈ کر رہے ہیں۔ 

رینسم ویئر کے بارے میں کس کو فکر مند ہونا چاہئے؟

رینسم ویئر کمپیوٹر اور انٹرنیٹ استعمال کرنے والے ہر فرد کے لیے خطرہ ہے۔

سائبر جرائم پیشہ افراد کے لیے کاروبار کو نشانہ بنانے کا امکان بہت زیادہ ہوتا ہے، خاص طور پر چھوٹے کاروباروں کو کیونکہ ان کے پاس حملہ آور کا پیچھا کرنے کے لیے کم تحفظ اور وسائل ہوتے ہیں۔

اگر آپ کاروبار کے مالک یا ملازم ہیں تو آپ کو اپنی کمپنی کو رینسم ویئر حملے کا شکار ہونے سے روکنے کے لیے تحقیق اور اضافی احتیاطی تدابیر اختیار کرنی چاہئیں۔

Ransomware حملوں کو روکنے کے لیے آپ کیا کر سکتے ہیں؟

رینسم ویئر یا کسی دوسرے سائبر حملے کو روکنے کی کلید اپنے آپ کو اور اپنے ملازمین کو اس بارے میں تعلیم دینا ہے کہ کس طرح نقصان دہ حملوں کی نشاندہی کی جائے۔

رینسم ویئر آپ کے نیٹ ورک میں صرف ای میلز کے ذریعے یا بدنیتی پر مبنی لنکس پر کلک کر کے داخل ہو سکتا ہے، اس لیے اپنے ملازمین کو نقصان دہ پیغامات اور لنکس کو درست طریقے سے پہچاننا سکھانا رینسم ویئر کے حملے کو روکنے کا بہترین طریقہ ہے۔

Ransomware Simulations کیسے کام کرتے ہیں؟

Ransomware simulators کو آپ کے نیٹ ورک پر چلایا جانا ہے اور عام طور پر حقیقی ransomware کے ذریعے کیے جانے والے مختلف آپریشنز کی نقل کرتے ہیں، لیکن حقیقت میں صارفین کی فائلوں کو نقصان پہنچائے بغیر۔

میں رینسم ویئر حملے کی نقل کیوں کرنا چاہوں گا؟

رینسم ویئر حملے کی نقل کرنا اس بات کا جائزہ لینے کے لیے اہم ہو سکتا ہے کہ آپ کے حفاظتی اقدامات حقیقی رینسم ویئر سے کیسے نمٹتے ہیں۔

اچھی اینٹی رینسم ویئر مصنوعات آپ کے سسٹم کا دفاع کرنے کے قابل ہونی چاہئیں۔

ان سمولیشنز کو چلانے سے یہ بھی پتہ چل سکتا ہے کہ آپ کے ملازمین رینسم ویئر حملے پر کیا ردعمل ظاہر کریں گے۔