साइबर अपराध (Cyber Crime) और फ़िशिंग के प्रकार | UP Police PYQ

आज का प्रश्न कंप्यूटर और साइबर सुरक्षा (Cyber Security) से जुड़ा हुआ है और उत्तर प्रदेश पुलिस परीक्षा (UP Police Constable) में पूछा गया है। आज हम इस प्रश्न और पूरे साइबर क्राइम (Cyber Crime) विषय का एक संपूर्ण 360 डिग्री एनालिसिस (360-Degree Analysis) करेंगे। यदि आप SSC, UPSSSC, Railway, Banking या फिर State PCS जैसी परीक्षाओं की तैयारी कर रहे हैं तो आपको इस एनालिसिस को नजरअंदाज नहीं करना चाहिए। अगर आपने इसे छोड़ दिया, तो समझ लीजिए कि परीक्षा में मेरिट लिस्ट से आप 2 कदम पीछे हो गए!


आज का प्रश्न (Today's Question)

प्रश्न (Question): ई-मेल में भरोसेमंद स्रोत बनकर दुर्भावनापूर्ण कारणों के लिए संवेदनशील जानकारी जैसे यूजर-नेम, पासवर्ड और क्रेडिट कार्ड विवरण आदि प्राप्त करने का प्रयास क्या कहलाता है ? (An attempt to obtain sensitive information such as username, password and credit card details etc. for malicious reasons, by posing as a trustworthy source in e-mail is called as?)

  1. लूसिंग (Losing)
  2. फ़िशिंग (Phishing)
  3. सोर्सिंग (Sourcing)
  4. चीटिंग (Cheating)

प्रश्न कुंडली (Question Analysis)

कठिनाई (Difficulty): मध्यम (Medium) - लेकिन विकल्पों के कारण भ्रामक (Deceptive)।

मुख्य अध्याय (Core Chapter): कंप्यूटर जागरुकता (Computer Awareness)

उप-विषय (Sub-topic): साइबर सुरक्षा और मालवेयर (Cyber Security and Malware)

प्रश्न की प्रकृति (Question Nature): अवधारणात्मक और पारिभाषिक (Conceptual and Terminological)

आदर्श समय (Ideal Time): 10-15 सेकंड

औसत सफलता दर (Avg. Success Rate): 55-60% (कई छात्र 'चीटिंग' विकल्प चुनकर गलती कर बैठते हैं)

परीक्षा स्रोत (Exam Source): UP Police Constable Exam 17 Feb 2024 (1st Shift)


सही उत्तर और विस्तृत विवरण (Answer & Deep Explanation)

सही उत्तर है (Correct Answer): (B) फ़िशिंग (Phishing)

विस्तृत व्याख्या (Deep Explanation):

साइबर अपराध (Cyber Crime) की तकनीकी दुनिया में, फ़िशिंग (Phishing) एक अत्यधिक प्रचलित सोशल इंजीनियरिंग (Social Engineering) हमला है। इसका मुख्य उद्देश्य डिजिटल पहचान (Digital Identity) की चोरी करना है।

  • कार्यप्रणाली (Working Mechanism): एक हमलावर (Attacker) किसी प्रतिष्ठित और वैध संस्थान (जैसे- आपका बैंक, इनकम टैक्स विभाग, या नेटफ्लिक्स) का प्रतिरूपण (Impersonation) करता है। वह एक ऐसा भ्रामक ई-मेल (Deceptive E-mail) या एसएमएस (SMS) तैयार करता है जो बिल्कुल असली प्रतीत होता है।
  • मनोवैज्ञानिक दबाव (Psychological Pressure): इस हमले में अक्सर तात्कालिकता (Urgency) का भाव पैदा किया जाता है (जैसे- "आपका खाता 24 घंटे में ब्लॉक कर दिया जाएगा, तुरंत यहाँ क्लिक करें") ताकि उपयोगकर्ता (User) बिना सोचे-समझे प्रतिक्रिया दे।
  • लक्षित डेटा (Targeted Data): इसके निशाने पर व्यक्तिगत पहचान योग्य जानकारी (Personally Identifiable Information - PII) होती है, जिसमें मुख्य रूप से लॉग-इन क्रेडेंशियल्स (Log-in Credentials), बैंक खाता संख्या (Bank Account Number), और क्रेडिट कार्ड (Credit Card) के पिन (PIN) तथा सीवीवी (CVV) शामिल होते हैं।
  • तकनीकी निष्पादन (Technical Execution): भेजे गए संदेश में एक स्पूफ्ड लिंक (Spoofed Link) होता है। यह लिंक एक नकली वेबपेज (Fake Webpage) पर रीडायरेक्ट (Redirect) करता है। जैसे ही पीड़ित (Victim) वहां अपना डेटा इनपुट करता है, वह जानकारी सीधे हैकर (Hacker) के डेटाबेस में सेव हो जाती है।

देसी एनालॉजी (Deshi Analogy):

फ़िशिंग (Phishing) शब्द 'Fishing' (मछली पकड़ने) से प्रेरित है। जरा सोचिए, एक मछुआरा कांटे में केंचुआ (चारा) फंसाकर नदी में डालता है। मछली उसे अपना असली भोजन समझकर खाने आती है और कांटे में फंस जाती है। ठीक उसी तरह, हैकर (Hacker) आपके मोबाइल पर एक नकली लेकिन बिल्कुल असली दिखने वाला ई-मेल या लॉटरी का मैसेज भेजता है (चारा)। आप उसे अपने बैंक का असली मैसेज या अपनी किस्मत समझकर अपनी गुप्त जानकारी डाल देते हैं, और हैकर के डिजिटल जाल में फंसकर अपना खाता खाली करवा बैठते हैं!


सभी विकल्पों का 360° एनालिसिस (360° Analysis of Options)

आइए अन्य विकल्पों का गहराई से विश्लेषण करें:

(A) लूसिंग (Losing)

  • यह क्या है (What does it mean?): यह एक बहुत ही सामान्य अंग्रेजी शब्द है जिसका अर्थ है कुछ खोना, हारना या गंवाना। सामान्य कंप्यूटर विज्ञान (Computer Science) या नेटवर्किंग (Networking) में यह कोई प्रमाणित तकनीकी शब्दावली (Technical Terminology) नहीं है।
  • डीप फैक्ट (Deep Fact): सूचना सुरक्षा (Information Security) के उच्च स्तर (Mains Level) पर, जब संवेदनशील जानकारी के खोने की बात आती है, तो उद्यम (Enterprises) एक विशेष तकनीक का उपयोग करते हैं जिसे डेटा हानि रोकथाम (Data Loss Prevention - DLP) कहा जाता है। एक डीएलपी सॉफ्टवेयर (DLP Software) नेटवर्क प्रशासक (Network Administrator) को यह सुनिश्चित करने में मदद करता है कि कोई भी कर्मचारी कंपनी का संवेदनशील डेटा (Sensitive Data) अनधिकृत (Unauthorized) रूप से नेटवर्क के बाहर न भेज सके।

(C) सोर्सिंग (Sourcing)

  • यह क्या है (What does it mean?): व्यापार (Business) और सूचना प्रौद्योगिकी (Information Technology - IT) प्रबंधन में, 'सोर्सिंग' (Sourcing) का अर्थ है किसी कार्य को पूरा करने के लिए आवश्यक संसाधनों, आपूर्तिकर्ताओं (Suppliers) या टैलेंट को खोजना और प्राप्त करना। इसके लोकप्रिय उदाहरण आउटसोर्सिंग (Outsourcing) और क्राउडसोर्सिंग (Crowdsourcing) हैं।
  • यह गलत क्यों है? (Why is it wrong?): सोर्सिंग एक पूरी तरह से वैध और सकारात्मक व्यावसायिक प्रक्रिया (Business Process) है। इसमें कोई दुर्भावनापूर्ण इरादा (Malicious Intent) या साइबर अपराध (Cyber Crime) शामिल नहीं होता है।
  • डीप फैक्ट (Deep Fact): साइबर सुरक्षा (Cyber Security) और जासूसी (Espionage) की दुनिया में एक अत्यंत उन्नत अवधारणा है जिसे ओपन-सोर्स इंटेलिजेंस (Open-Source Intelligence - OSINT) कहा जाता है। हैकर्स (Hackers) या सुरक्षा एजेंसियां (Security Agencies) किसी बड़े हमले (जैसे- स्पीयर फ़िशिंग - Spear Phishing) से पहले, लक्ष्य (Target) के बारे में सार्वजनिक रूप से उपलब्ध डेटा (सोशल मीडिया, सरकारी रिकॉर्ड, न्यूज़ वेबसाइट्स आदि) से गुप्त जानकारी (Intelligence) इकट्ठा करने के लिए 'सोर्सिंग' (Sourcing) की इसी तकनीक का इस्तेमाल करती हैं।

(D) चीटिंग (Cheating)

  • यह क्या है (What does it mean?): यह धोखा देने, बेईमानी करने या छल करने का एक बहुत ही आम, गैर-तकनीकी (Non-technical) शब्द है।
  • यह गलत क्यों है? (Why is it wrong?): यही वह विकल्प है जहां 40% छात्र फंस जाते हैं! चूंकि फ़िशिंग (Phishing) में भी आपके साथ धोखा ही होता है, इसलिए जल्दबाजी में छात्र 'चीटिंग' (Cheating) टिक कर देते हैं। लेकिन याद रखें, आईटी और कंप्यूटर विज्ञान (Computer Science) में 'चीटिंग' कोई मान्यता प्राप्त साइबर अपराध (Cyber Crime) का प्रकार नहीं है। यह परीक्षक द्वारा बिछाया गया एक विशुद्ध मनोवैज्ञानिक जाल (Psychological Trap) है।
  • डीप फैक्ट (Deep Fact): यदि हम इसे कानूनी दृष्टिकोण (Legal Perspective) से देखें (जो State PCS और SI परीक्षाओं के लिए महत्वपूर्ण है), तो भारतीय दंड संहिता (Indian Penal Code - IPC) की धारा 415 के तहत सामान्य 'चीटिंग' को परिभाषित किया गया है। लेकिन, जब यही धोखाधड़ी कंप्यूटर या इंटरनेट का उपयोग करके किसी का प्रतिरूपण (Impersonation) करके की जाती है (जैसा कि फ़िशिंग में होता है), तो यह सूचना प्रौद्योगिकी अधिनियम, 2000 (Information Technology Act, 2000) की धारा 66D (कंप्यूटर संसाधन का उपयोग करके प्रतिरूपण द्वारा धोखाधड़ी - Cheating by personation by using computer resource) के तहत एक संज्ञेय और दंडनीय अपराध (Punishable Offence) बन जाता है। इसमें 3 साल तक की जेल और 1 लाख रुपये तक का जुर्माना हो सकता है।

प्रश्न का मुख्य विषय (Core Topic): साइबर सुरक्षा, साइबर अपराध और मालवेयर (Cyber Security, Cyber Crime & Malware) - मास्टर रिवीजन

कंप्यूटर विज्ञान (Computer Science) में 'साइबर अपराध' (Cyber Crime) एक ऐसा विषय है जिससे हर साल UPSC से लेकर पुलिस कॉन्स्टेबल तक की परीक्षाओं में 1-2 प्रश्न निश्चित रूप से पूछे जाते हैं। आज का प्रश्न केवल एक शुरुआत है; आइए इस पूरे विषय का 'एक्स-रे' (X-Ray) करें ताकि भविष्य में कोई भी प्रश्न आपसे न छूटे।

साइबर सुरक्षा और साइबर अपराध (Cyber Security and Cyber Crime)

साइबर सुरक्षा (Cyber Security) सूचना प्रौद्योगिकी (Information Technology - IT) प्रणालियों, नेटवर्क (Network) और डेटा (Data) को अनधिकृत पहुंच (Unauthorized Access), चोरी या क्षति से बचाने का अभ्यास है। वहीं, जब किसी कंप्यूटर, नेटवर्क या इंटरनेट का उपयोग करके कोई अवैध गतिविधि (Illegal Activity) की जाती है, तो उसे साइबर अपराध (Cyber Crime) कहा जाता है।

1. सोशल इंजीनियरिंग और फ़िशिंग के प्रकार (Social Engineering & Types of Phishing)

सोशल इंजीनियरिंग (Social Engineering) सिस्टम को हैक करने के बजाय मानव मनोविज्ञान (Human Psychology) से छेड़छाड़ करके गोपनीय जानकारी प्राप्त करने की कला है। फ़िशिंग (Phishing) इसका सबसे प्रमुख हथियार है। इसके उन्नत प्रकार निम्नलिखित हैं:

  • स्पीयर फ़िशिंग (Spear Phishing): यह एक लक्षित हमला (Targeted Attack) है। इसमें हैकर (Hacker) किसी विशेष व्यक्ति या संगठन (Organization) को ध्यान में रखकर व्यक्तिगत ई-मेल (Personalized E-mail) भेजता है ताकि वह अधिक विश्वसनीय लगे।
  • व्हेलिंग (Whaling): जब स्पीयर फ़िशिंग का लक्ष्य कोई बहुत बड़ा अधिकारी जैसे कंपनी का सीईओ (CEO), सीएफओ (CFO) या कोई बड़ा राजनेता होता है (यानी 'बड़ी मछली' का शिकार), तो उसे व्हेलिंग (Whaling) कहते हैं।
  • विशिंग (Vishing - Voice Phishing): जब धोखाधड़ी ई-मेल के बजाय फोन कॉल (Phone Call) या वॉयस मैसेज (Voice Message) के माध्यम से की जाती है (जैसे बैंक अधिकारी बनकर एटीएम पिन मांगना), तो यह विशिंग (Vishing) कहलाता है।
  • स्मिशिंग (Smishing - SMS Phishing): मोबाइल फोन पर एसएमएस (SMS) या व्हाट्सएप (WhatsApp) के माध्यम से दुर्भावनापूर्ण लिंक (Malicious Link) भेजकर की गई धोखाधड़ी को स्मिशिंग (Smishing) कहा जाता है।
  • फ़ार्मिंग (Pharming): इसमें हमलावर कंप्यूटर की डीएनएस सेटिंग्स (DNS Settings) को बदल देता है, जिससे उपयोगकर्ता (User) सही वेब पता (Web Address) टाइप करने के बावजूद एक नकली वेबसाइट (Spoofed Website) पर पहुंच जाता है।
  • क्लोन फ़िशिंग (Clone Phishing): हैकर आपके द्वारा पहले प्राप्त किए गए किसी असली ई-मेल की बिल्कुल सटीक कॉपी (Clone) बनाता है, लेकिन उसमें दिए गए सुरक्षित लिंक को किसी वायरस वाले लिंक (Infected Link) से बदल देता है।

2. मालवेयर और उसके प्रकार (Malware and its Types)

मालवेयर (Malware) 'Malicious Software' (दुर्भावनापूर्ण सॉफ़्टवेयर) का संक्षिप्त रूप है। यह किसी भी ऐसे सॉफ़्टवेयर को संदर्भित करता है जिसे जानबूझकर कंप्यूटर, सर्वर (Server), क्लाइंट (Client) या कंप्यूटर नेटवर्क (Computer Network) को नुकसान पहुंचाने के लिए डिज़ाइन किया गया हो।

  • वायरस (Virus): इसका पूर्ण रूप (Full Form) 'वाइटल इंफॉर्मेशन रिसोर्सेज अंडर सीज' (Vital Information Resources Under Siege) है। यह एक ऐसा प्रोग्राम है जो किसी वैध फाइल (Valid File) या प्रोग्राम के साथ जुड़कर सिस्टम में प्रवेश करता है और सक्रिय होने पर खुद की प्रतियां (Copies) बनाकर अन्य फाइलों को संक्रमित करता है।
  • वर्म्स (Worms): वायरस के विपरीत, वर्म्स (Worms) को फैलने के लिए किसी होस्ट फाइल (Host File) या मानवीय क्रिया (Human Action) की आवश्यकता नहीं होती है। वे कंप्यूटर नेटवर्क (Computer Network) की कमजोरियों का फायदा उठाकर स्वतंत्र रूप से फैलते हैं।
  • ट्रोजन हॉर्स (Trojan Horse): यह एक ऐसा मालवेयर है जो खुद को एक उपयोगी और सुरक्षित सॉफ्टवेयर (जैसे कोई गेम या एंटीवायरस) के रूप में प्रस्तुत करता है। जब उपयोगकर्ता इसे इंस्टॉल करता है, तो यह बैकग्राउंड (Background) में सिस्टम को नुकसान पहुंचाता है या हैकर को पिछले दरवाजे से प्रवेश (Backdoor Entry) देता है।
  • रैनसमवेयर (Ransomware): यह एक बेहद खतरनाक मालवेयर है जो पीड़ित के कंप्यूटर डेटा (Data) को एन्क्रिप्ट (Encrypt - कूटबद्ध) कर देता है। डेटा को वापस अनलॉक (Unlock) करने या डिक्रिप्ट (Decrypt) करने के लिए हैकर क्रिप्टोकरेंसी (Cryptocurrency) के रूप में फिरौती (Ransom) की मांग करता है (जैसे- WannaCry, Petya)।
  • स्पाईवेयर (Spyware): यह उपयोगकर्ता की जानकारी के बिना उसकी गतिविधियों (Activities) की जासूसी करता है। इसका सबसे खतरनाक रूप 'की-लॉगर' (Keylogger) है, जो कीबोर्ड (Keyboard) पर दबाए गए हर बटन (Keystroke) को रिकॉर्ड करता है, जिससे पासवर्ड (Password) चोरी हो जाते हैं।
  • एडवेयर (Adware): यह सॉफ़्टवेयर कंप्यूटर की स्क्रीन पर अवांछित विज्ञापन (Unwanted Advertisements) दिखाता है। हालांकि यह हमेशा खतरनाक नहीं होता, लेकिन यह सिस्टम को धीमा कर देता है और कभी-कभी स्पाईवेयर भी इंस्टॉल कर सकता है।
  • रूटकिट (Rootkit): यह एक ऐसा प्रोग्राम है जिसे कंप्यूटर या सॉफ्टवेयर के उन क्षेत्रों तक अनधिकृत पहुंच (Unauthorized Access) प्राप्त करने के लिए डिज़ाइन किया गया है जिनकी अनुमति आमतौर पर नहीं होती है (जैसे ऑपरेटिंग सिस्टम का कोर या रूट लेवल)।
  • बॉटनेट (Botnet): यह इंटरनेट से जुड़े उपकरणों (Devices) का एक बड़ा नेटवर्क है जो मालवेयर से संक्रमित होते हैं और एक ही हैकर (जिसे Botmaster कहते हैं) द्वारा नियंत्रित होते हैं। इनका उपयोग मुख्य रूप से 'डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस' (Distributed Denial of Service - DDoS) हमलों के लिए किया जाता है ताकि किसी सर्वर को क्रैश (Crash) किया जा सके।

3. साइबर सुरक्षा के महत्वपूर्ण तकनीकी शब्द (Crucial Technical Terms of Cyber Security)

  • फ़ायरवॉल (Firewall): यह एक नेटवर्क सुरक्षा उपकरण (Network Security Device) है जो पूर्व-निर्धारित सुरक्षा नियमों (Pre-determined Security Rules) के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक (Network Traffic) की निगरानी और नियंत्रण करता है। यह एक दीवार की तरह काम करता है।
  • क्रिप्टोग्राफी (Cryptography): यह डेटा को सुरक्षित रखने की एक विधि है। इसमें सादे पाठ (Plaintext) को एक ऐसे गुप्त कोड (Ciphertext) में बदल दिया जाता है जिसे केवल अधिकृत व्यक्ति (Authorized Person) ही पढ़ सके। इसे एन्क्रिप्शन (Encryption) कहते हैं।
  • ज़ीरो-डे एक्सप्लॉयट (Zero-Day Exploit): यह एक ऐसा साइबर हमला (Cyber Attack) है जो सॉफ़्टवेयर या हार्डवेयर (Hardware) में मौजूद ऐसी भेद्यता (Vulnerability) का फायदा उठाता है जिसके बारे में सॉफ़्टवेयर निर्माता (Software Vendor) को अभी तक कोई जानकारी नहीं है (यानी उसे ठीक करने के लिए उनके पास 'शून्य दिन' हैं)।

4. भारत में साइबर कानून: सूचना प्रौद्योगिकी अधिनियम, 2000 (IT Act, 2000)

पुलिस (Police) और राज्य लोक सेवा आयोग (State PCS) की परीक्षाओं के लिए आईटी एक्ट 2000 (Information Technology Act 2000) की धाराएं (Sections) जानना अत्यंत आवश्यक है:

  • धारा 43 (Section 43): बिना अनुमति के किसी कंप्यूटर सिस्टम या नेटवर्क तक पहुंच (Access) प्राप्त करना (जुर्माना और हर्जाना)।
  • धारा 66 (Section 66): कंप्यूटर से संबंधित अपराध और धोखाधड़ी (3 साल तक की जेल)।
  • धारा 66C (Section 66C): पहचान की चोरी (Identity Theft) और धोखाधड़ी के लिए पासवर्ड का उपयोग करना।
  • धारा 66D (Section 66D): कंप्यूटर संसाधन का उपयोग करके प्रतिरूपण (Impersonation) द्वारा धोखाधड़ी करना (फ़िशिंग इसी के तहत आता है)।
  • धारा 66E (Section 66E): निजता का उल्लंघन (Violation of Privacy - जैसे गुप्त तस्वीरें खींचना और फैलाना)।
  • धारा 66F (Section 66F): साइबर आतंकवाद (Cyber Terrorism) - इसमें उम्रकैद (Life Imprisonment) तक की सजा का प्रावधान है।

5. महत्वपूर्ण राष्ट्रीय एजेंसियां (Important National Agencies)

  • सीईआरटी-इन (CERT-In - Indian Computer Emergency Response Team): भारत में साइबर सुरक्षा घटनाओं (Cyber Security Incidents) से निपटने के लिए राष्ट्रीय नोडल एजेंसी (National Nodal Agency) है (स्थापना: 2004)।
  • एनसीआईआईपीसी (NCIIPC - National Critical Information Infrastructure Protection Centre): यह भारत के महत्वपूर्ण सूचना बुनियादी ढांचे (जैसे पावर ग्रिड, परमाणु ऊर्जा, बैंकिंग) की सुरक्षा के लिए जिम्मेदार है।
साइबर सुरक्षा (Cyber Security) और मालवेयर (Malware) के प्रकारों को स्पष्ट करने वाला विस्तृत इन्फोग्राफिक, जिसमें फ़िशिंग, विशिंग, ट्रोजन और रैनसमवेयर के बीच के अंतर को सचित्र समझाया गया है। यूपी पुलिस और SSC परीक्षाओं के लिए महत्वपूर्ण।

प्रमुख साइबर हमले और मालवेयर: तुलनात्मक तालिका (Major Cyber Attacks and Malware: Comparative Table)

परीक्षा हॉल में सबसे ज्यादा कंफ्यूजन मिलते-जुलते शब्दों (जैसे विशिंग, स्मिशिंग, फ़िशिंग) में होता है। यह मास्टर टेबल (Master Table) आपको एक नज़र में सभी प्रमुख साइबर खतरों (Cyber Threats) और उनकी कार्यप्रणाली (Working Mechanism) का स्पष्ट अंतर समझा देगी। इसे अपने दिमाग में स्कैन कर लें!

क्र.सं. (S.No.) हमले का प्रकार (Type of Attack) प्राथमिक माध्यम (Primary Medium) कार्यप्रणाली और मुख्य लक्ष्य (Working Mechanism & Main Target) परीक्षा के लिए विशेष तथ्य (Special Fact for Exam)
1 फ़िशिंग (Phishing) ई-मेल (E-mail) हैकर (Hacker) भरोसेमंद स्रोत बनकर (जैसे बैंक) धोखाधड़ी वाले लिंक भेजकर संवेदनशील जानकारी (Credentials) चुराता है। यह सोशल इंजीनियरिंग (Social Engineering) का सबसे आम और बुनियादी रूप है।
2 स्पीयर फ़िशिंग (Spear Phishing) लक्षित ई-मेल (Targeted E-mail) यह किसी विशेष व्यक्ति या संगठन पर गहरा शोध (Deep Research) करके किया गया अनुकूलित (Customized) हमला है। सामान्य फ़िशिंग (Phishing) की तुलना में इसकी सफलता दर (Success Rate) बहुत अधिक होती है।
3 व्हेलिंग (Whaling) ई-मेल / संदेश (E-mail / Message) यह स्पीयर फ़िशिंग (Spear Phishing) का ही रूप है, लेकिन इसका लक्ष्य केवल 'बड़ी मछलियां' (सीईओ, राजनेता, सीएफओ) होती हैं। अक्सर कंपनी के वित्तीय लेनदेन (Financial Transactions) को हैक करने के लिए इसका प्रयोग होता है।
4 विशिंग (Vishing) फोन कॉल (Phone Call / Voice) हैकर बैंक अधिकारी (Bank Official) या कस्टमर केयर (Customer Care) बनकर कॉल पर ओटीपी (OTP) या कार्ड डिटेल्स मांगता है। वॉयस (Voice) + फ़िशिंग (Phishing) = विशिंग (Vishing)। इसे वॉयस फ्रॉड (Voice Fraud) भी कहते हैं।
5 स्मिशिंग (Smishing) एसएमएस (SMS / Text) टेक्स्ट मैसेज में "आपका बैंक अकाउंट ब्लॉक हो गया है" लिखकर एक दुर्भावनापूर्ण लिंक (Malicious Link) भेजा जाता है। एसएमएस (SMS) + फ़िशिंग (Phishing) = स्मिशिंग (Smishing)। मोबाइल उपयोगकर्ताओं (Mobile Users) के लिए बड़ा खतरा।
6 फ़ार्मिंग (Pharming) डीएनएस हाइजैकिंग (DNS Hijacking) हमलावर कंप्यूटर के डीएनएस (DNS) को बदल देता है। आप सही यूआरएल (URL) टाइप करते हैं, फिर भी नकली वेबसाइट (Fake Website) खुलती है। इसमें पीड़ित को ई-मेल लिंक पर क्लिक करने की भी आवश्यकता नहीं होती, यह बैकग्राउंड (Background) में होता है।
7 वायरस (Virus) संक्रमित फाइलें (Infected Files / USB) यह एक कोड (Code) है जो किसी वैध प्रोग्राम (Valid Program) से जुड़कर आता है और फाइल को खोलते ही सक्रिय हो जाता है। इसे फैलने के लिए मानवीय हस्तक्षेप (Human Intervention - जैसे फाइल खोलना) की आवश्यकता होती है।
8 वर्म्स (Worms) नेटवर्क (Computer Network) यह वायरस की तरह ही हानिकारक है, लेकिन यह कंप्यूटर की कमियों (Vulnerabilities) का फायदा उठाकर खुद-ब-खुद (Automatically) फैलता है। इसे फैलने के लिए किसी होस्ट फाइल (Host File) या इंसान के क्लिक करने की कोई आवश्यकता नहीं होती है।
9 ट्रोजन हॉर्स (Trojan Horse) नकली सॉफ्टवेयर (Fake Software) यह खुद को एंटीवायरस (Antivirus) या गेम (Game) जैसा उपयोगी सॉफ्टवेयर बताकर सिस्टम में प्रवेश करता है। यह स्वयं की प्रतियां (Copies) नहीं बनाता है, बल्कि हैकर को बैकडोर एक्सेस (Backdoor Access) देता है।
10 रैनसमवेयर (Ransomware) डाउनलोड / लिंक (Downloads / Links) यह सिस्टम के सभी महत्वपूर्ण डेटा (Data) को एन्क्रिप्ट (Encrypt - कूटबद्ध) कर देता है और खोलने के लिए पैसे मांगता है। फिरौती (Ransom) हमेशा क्रिप्टोकरेंसी (Cryptocurrency - जैसे Bitcoin) में मांगी जाती है ताकि हैकर को ट्रैक न किया जा सके।
11 स्पाईवेयर (Spyware) बंडल सॉफ्टवेयर (Bundled Software) यह उपयोगकर्ता की जानकारी के बिना उसकी स्क्रीन, ब्राउज़िंग इतिहास (Browsing History) और गतिविधियों की जासूसी करता है। पेगासस (Pegasus) दुनिया के सबसे खतरनाक स्पाईवेयर में से एक है जिसे इजरायल ने बनाया था।
12 की-लॉगर (Keylogger) हार्डवेयर / सॉफ्टवेयर (Hardware / Software) यह कीबोर्ड (Keyboard) पर दबाए गए हर बटन (Keystroke) को रिकॉर्ड करता है। इसका मुख्य उपयोग पासवर्ड (Password) और गुप्त पिन (PIN) चुराने के लिए किया जाता है।
13 डीडॉस अटैक (DDoS Attack) बॉटनेट (Botnet) एक साथ हजारों संक्रमित कंप्यूटर (Bots) किसी एक सर्वर (Server) पर ट्रैफिक (Traffic) भेजते हैं जिससे सर्वर क्रैश (Crash) हो जाता है। डीडॉस (DDoS) का पूर्ण रूप "डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस" (Distributed Denial of Service) है।
14 ज़ीरो-डे अटैक (Zero-Day Attack) अज्ञात कमजोरियां (Unknown Vulnerabilities) सॉफ़्टवेयर में मौजूद एक ऐसी खामी जिसका पता सॉफ़्टवेयर बनाने वाली कंपनी (Developer) को भी नहीं होता है। इसे रोकना सबसे मुश्किल होता है क्योंकि इसका कोई पैच (Patch) या एंटीवायरस अपडेट (Antivirus Update) उपलब्ध नहीं होता।
15 मैन-इन-द-मिडिल (MitM) असुरक्षित वाई-फाई (Unsecured Wi-Fi) हैकर उपयोगकर्ता (User) और सर्वर (Server) के बीच के संचार (Communication) को गुप्त रूप से पढ़ता या बदलता है। सार्वजनिक वाई-फाई (Public Wi-Fi) का उपयोग करते समय इस हमले का सबसे ज्यादा खतरा रहता है।

देशी ट्रिक्स (Deshi Tricks) – साइबर हमलों (Cyber Attacks) को याद रखने का जुगाड़!

परीक्षा के दबाव में अक्सर 'फ़िशिंग', 'विशिंग' और 'स्मिशिंग' जैसे मिलते-जुलते शब्द दिमाग का दही कर देते हैं। इसे एक मज़ेदार तुकबंदी (Rhyme) से हमेशा के लिए याद कर लें:

ई-मेल (E-mail) में जाल बिछाए, तो 'फ़िशिंग' (Phishing) है मेरे यार,

कॉल (Voice Call) पर मांगे तुम्हारी OTP, तो 'विशिंग' (Vishing) का है वार।

और जब SMS में लिंक भेजकर ललचाए, तो 'स्मिशिंग' (Smishing) से लूट लेगा घर-बार!

लॉजिक डिकोडर (Logic Decoder):

  • Phishing = Phony Email (नकली ई-मेल)
  • Vishing = Voice Call (आवाज़/कॉल)
  • Smishing = SMS (टेक्स्ट मैसेज)

साइबर अपराध करंट अफेयर्स (Cyber Crime Current Affairs Linkage)

प्रतियोगी परीक्षाओं में परीक्षक हमेशा Static Topics को हाल की घटनाओं से जोड़कर पूछते हैं। पिछले 1-2 वर्षों में Cyber Security से जुड़े सबसे ज्वलंत मुद्दे (Burning Issues) निम्नलिखित हैं:

  • चक्षु पोर्टल (Chakshu Portal): हाल ही में भारत सरकार के दूरसंचार विभाग (Department of Telecommunications - DoT) ने 'संचार साथी' (Sanchar Saathi) पहल के तहत 'चक्षु' (Chakshu) सुविधा शुरू की है। इसका मुख्य उद्देश्य संदिग्ध धोखाधड़ी वाले संचार (Suspected Fraud Communications) जैसे स्पैम कॉल (Spam Calls), स्मिशिंग (Smishing) और फ़िशिंग (Phishing) की रिपोर्टिंग करना है।
  • आई4सी (I4C) की बढ़ती भूमिका: केंद्रीय गृह मंत्रालय (Ministry of Home Affairs) के अधीन 'भारतीय साइबर अपराध समन्वय केंद्र' (Indian Cyber Crime Coordination Centre - I4C) ने हाल ही में डिजिटल अरेस्ट (Digital Arrest) और ऑनलाइन ट्रेडिंग घोटालों (Online Trading Scams) के खिलाफ राष्ट्रव्यापी अलर्ट (Nationwide Alert) जारी किया है। यह UPSC और State PCS के लिए एक अत्यंत महत्वपूर्ण संस्था है।
  • चर्चित रैनसमवेयर (Famous Ransomware in News): 'अकीरा' (Akira) और 'लॉकबिट' (LockBit) जैसे खतरनाक रैनसमवेयर (Ransomware) हाल ही में वैश्विक स्तर पर चर्चा में रहे हैं। सीईआरटी-इन (CERT-In) ने अकीरा (Akira) के खिलाफ चेतावनी जारी की थी, जो विंडोज़ (Windows) और लिनक्स (Linux) दोनों प्रणालियों (Systems) को निशाना बनाता है और डेटा एन्क्रिप्ट (Data Encrypt) करके फिरौती (Ransom) मांगता है।
  • एआई-संचालित डीपफेक फ़िशिंग (AI-Driven Deepfake Phishing): साइबर अपराधी अब कृत्रिम बुद्धिमत्ता (Artificial Intelligence - AI) का उपयोग करके 'वॉयस क्लोनिंग' (Voice Cloning) और 'डीपफेक वीडियो' (Deepfake Videos) बना रहे हैं। यह विशिंग (Vishing) का एक अति-उन्नत और खतरनाक रूप बन गया है, जहाँ हैकर (Hacker) बिल्कुल आपके किसी परिचित की हूबहू आवाज़ में पैसे मांगता है।
  • सिम स्वैपिंग और एईपीएस फ्रॉड (SIM Swapping & AePS Fraud): हाल की परीक्षाओं (जैसे SSC और बैंकिंग) में आधार सक्षम भुगतान प्रणाली (Aadhaar Enabled Payment System - AePS) धोखाधड़ी और 'सिम स्वैपिंग' (SIM Swapping) से जुड़े प्रश्न काफी देखे जा रहे हैं, जहाँ अपराधी (Criminal) पीड़ित के फिंगरप्रिंट (Fingerprint) का क्लोन बनाकर या नया सिम कार्ड जारी करवाकर बैंक खाते खाली कर देते हैं।

सुपरफास्ट वन-लाइनर फैक्ट्स (Cyber Security One-Liner Facts) - खुद को परखें

परीक्षा के अंतिम दिनों में रिवीज़न (Revision) के लिए ये अत्यधिक उन्नत (Advanced) तथ्य आपके बहुत काम आएंगे। उत्तर देखने के लिए खाली स्थान (Blank) पर क्लिक करें!

  • भारतीय आईटी अधिनियम (Indian IT Act 2000): सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 66F (Section 66F) साइबर आतंकवाद (Cyber Terrorism) से संबंधित है, जिसमें आजीवन कारावास (Life Imprisonment) तक की सजा का कठोर प्रावधान है। [Asked in UP SI 2021]
  • वानाक्राई हमला (WannaCry Attack): वर्ष 2017 का कुख्यात वानाक्राई (WannaCry) एक रैनसमवेयर (Ransomware) था, जिसने मुख्य रूप से माइक्रोसॉफ्ट विंडोज़ (Microsoft Windows) की सर्वर मैसेज ब्लॉक (Server Message Block - SMB) भेद्यता (Vulnerability) का फायदा उठाकर विश्वव्यापी तबाही मचाई थी। [Asked in UPSC Prelims 2018]
  • डीएनएस हाइजैकिंग (DNS Hijacking): डोमेन नेम सिस्टम कैश पॉइज़निंग (DNS Cache Poisoning) तकनीक का उपयोग मुख्य रूप से फ़ार्मिंग (Pharming) साइबर हमले में किया जाता है, जहाँ सही यूआरएल (URL) टाइप करने पर भी पीड़ित का इंटरनेट ट्रैफ़िक (Internet Traffic) नकली सर्वर (Fake Server) पर चला जाता है। [Asked in SSC CGL Tier-2 2023]
  • सुरक्षा जाल (Security Trap): हैकर्स (Hackers) को आकर्षित करने, फंसाने और उनकी घुसपैठ की कार्यप्रणाली (Modus Operandi) का अध्ययन करने के लिए साइबर सुरक्षा विशेषज्ञों (Cyber Security Experts) द्वारा जानबूझकर बनाए गए डमी कंप्यूटर सिस्टम (Dummy Computer System) को हनीपॉट (Honeypot) कहा जाता है। [Asked in UPPSC Mains 2020]
  • अज्ञात भेद्यता (Unknown Vulnerability): जब कोई हमलावर (Attacker) सॉफ्टवेयर की किसी ऐसी नई खामी का फायदा उठाता है जिसका सुरक्षा पैच (Security Patch) डेवलपर (Developer) द्वारा अभी तक नहीं बनाया गया है (यानी उसे ठीक करने के लिए शून्य दिन हैं), तो इस हमले को ज़ीरो-डे एक्सप्लॉयट (Zero-Day Exploit) कहा जाता है। [Asked in MPPSC Prelims 2021]

आपके लिए आज का सवाल (Today's question for you, Comment Below!)

देखते हैं आपने इस 360-डिग्री एनालिसिस (360-Degree Analysis) को कितनी गहराई से समझा है। इसका सही उत्तर नीचे कमेंट बॉक्स (Comment Box) में जरूर दें!

प्रश्न (Question): निम्नलिखित में से कौन सा दुर्भावनापूर्ण सॉफ़्टवेयर पीड़ित के महत्वपूर्ण डेटा को कूटबद्ध कर देता है और उस डेटा की पहुंच बहाल करने के लिए क्रिप्टोकरेंसी के रूप में फिरौती की मांग करता है? (Which of the following malicious software encrypts the victim's critical data and demands a ransom in the form of cryptocurrency to restore access to that data?)

  1. स्पाईवेयर (Spyware)
  2. रैनसमवेयर (Ransomware)
  3. एडवेयर (Adware)
  4. बॉटनेट (Botnet)
  5. उपरोक्त में से कोई नहीं (None of the above)

अक्सर पूछे जाने वाले प्रश्न (FAQs)

फ़िशिंग और स्पैम ई-मेल में मुख्य अंतर क्या है?

स्पैम (Spam) अवांछित थोक ई-मेल (Unsolicited Bulk E-mail) होते हैं, जिनका मुख्य उद्देश्य विज्ञापन (Advertising) करना या जंक फैलाना होता है; ये आमतौर पर हानिरहित (Harmless) होते हैं। इसके विपरीत, फ़िशिंग एक लक्षित साइबर हमला (Targeted Cyber Attack) है जिसका दुर्भावनापूर्ण उद्देश्य (Malicious Intent) आपकी संवेदनशील जानकारी जैसे पासवर्ड और बैंक विवरण (Bank Details) चुराना होता है।

यदि मैं गलती से किसी फ़िशिंग लिंक पर क्लिक कर दूँ तो मुझे क्या करना चाहिए?

सबसे पहले अपने डिवाइस को इंटरनेट से डिस्कनेक्ट करें ताकि मालवेयर नेटवर्क में न फैले। उसके बाद, किसी दूसरे सुरक्षित डिवाइस का उपयोग करके अपने सभी महत्वपूर्ण खातों के पासवर्ड तुरंत बदल लें। अपने डिवाइस पर एक पूर्ण सिस्टम एंटीवायरस स्कैन चलाएं और यदि बैंक की जानकारी दर्ज की गई थी, तो तुरंत अपने बैंक या क्रेडिट कार्ड जारीकर्ता (Credit Card Issuer) को सूचित करें।

कंप्यूटर वायरस और वर्म के बीच मुख्य तकनीकी अंतर क्या है?

एक कंप्यूटर वायरस को सिस्टम में फैलने और सक्रिय होने के लिए एक होस्ट प्रोग्राम और मानवीय क्रिया (Human Action - जैसे किसी संक्रमित फाइल पर क्लिक करना) की आवश्यकता होती है। जबकि, एक वर्म (Worm) एक स्वतंत्र दुर्भावनापूर्ण प्रोग्राम (Standalone Malicious Program) है जिसे किसी होस्ट या मानवीय हस्तक्षेप की आवश्यकता नहीं होती; यह नेटवर्क की कमजोरियों (Network Vulnerabilities) का फायदा उठाकर स्वतः ही (Automatically) खुद की प्रतियां (Copies) बनाकर फैलता है।

एक टिप्पणी भेजें

और नया पुराने