सामाजिक

साइबर क्राइम क्या है? प्रकार, उदाहरण और रोकथाम 

“साइबर क्राइम” शब्द कंप्यूटर उद्योग और नेटवर्क में नवीनतम विकास के बाद पेश किया गया था।  साइबर अपराधों को एक बड़ा जोखिम माना जाता है क्योंकि उनके वित्तीय नुकसान, संवेदनशील डेटा का उल्लंघन, सिस्टम की विफलता जैसे विनाशकारी प्रभाव हो सकते हैं, और यह किसी संगठन की प्रतिष्ठा को भी प्रभावित कर सकता है। साइबर क्राइम क्या है? साइबर अपराध को “किसी भी गैरकानूनी कार्य को करने या करने में सहायता करने के लिए किसी भी संचार उपकरण का अवैध उपयोग” के रूप में परिभाषित किया जा सकता है। साइबर अपराध को एक प्रकार के अपराध के रूप में समझाया जाता है जो नुकसान के उद्देश्य से एक नेटवर्क के तहत कंप्यूटर या कंप्यूटर के समूह को लक्षित या उपयोग करता है।  साइबर अपराध कंप्यूटर और कंप्यूटर नेटवर्क का उपयोग करके किए जाते हैं। वे व्यक्तियों, व्यावसायिक समूहों या यहां तक ​​कि सरकारों को भी निशाना बना सकते हैं।  जांचकर्ता उन उपकरणों की जांच करने के लिए विभिन्न तरीकों का उपयोग करते हैं जिनके इस्तेमाल होने या साइबर अपराध का लक्ष्य होने का संदेह होता है। साइबर अपराधी कौन हैं? साइबर अपराधी वह व्यक्ति होता है जो प्रौद्योगिकी में अपने कौशल का उपयोग दुर्भावनापूर्ण कार्यों और अवैध गतिविधियों को करने के लिए करता है जिन्हें साइबर अपराध के रूप में जाना जाता है। वे व्यक्ति या टीम हो सकते हैं. साइबर अपराधी व्यापक रूप से “डार्क वेब” में उपलब्ध हैं, जहां वे ज्यादातर अपनी अवैध सेवाएं या उत्पाद प्रदान करते हैं। प्रत्येक हैकर साइबर अपराधी नहीं है क्योंकि हैकिंग को स्वयं अपराध नहीं माना जाता है क्योंकि इसका उपयोग कमजोरियों को रिपोर्ट करने और उन्हें बैचने के लिए किया जा सकता है जिसे “व्हाइट हैट हैकर” कहा जाता है। हालाँकि, हैकिंग को एक साइबर अपराध माना जाता है जब इसका कोई हानिकारक गतिविधियों को संचालित करने का दुर्भावनापूर्ण उद्देश्य होता है और हम इसे “ब्लैक हैट हैकर” या साइबर-अपराधी कहते हैं।  साइबर अपराधियों के पास हैकिंग कौशल होना आवश्यक नहीं है क्योंकि सभी साइबर अपराधों में हैकिंग शामिल नहीं है। साइबर अपराधी ऐसे व्यक्ति हो सकते हैं जो अवैध ऑनलाइन सामग्री का व्यापार कर रहे हों या घोटालेबाज या यहां तक ​​कि ड्रग डीलर भी हो सकते हैं। तो यहां साइबर अपराधियों के कुछ उदाहरण दिए गए हैं: – ब्लैक हैट हैकर्स – साइबरस्टॉकर्स – साइबर आतंकवादी – घोटालेबाज   लक्षित हमले करने वाले साइबर अपराधियों को थ्रेट एक्टर्स कहा जाना बेहतर है। साइबर अपराध कैसे होते हैं? साइबर अपराधी सिस्टम में पाए जाने वाले सुरक्षा छिद्रों और कमजोरियों का फायदा उठाते हैं और लक्षित वातावरण में पैर जमाने के लिए उनका फायदा उठाते हैं।  सुरक्षा छेद कमजोर प्रमाणीकरण विधियों और पासवर्ड का उपयोग करने का एक रूप हो सकता है, यह सख्त सुरक्षा मॉडल और नीतियों की कमी के कारण भी हो सकता है। साइबर अपराध क्यों बढ़ रहे हैं? दुनिया लगातार नई-नई तकनीक विकसित कर रही है, इसलिए अब उसकी निर्भरता तकनीक पर बहुत ज्यादा हो गई है। अधिकांश स्मार्ट डिवाइस इंटरनेट से जुड़े होते हैं।  इसके फायदे भी हैं और जोखिम भी हैं. जोखिमों में से एक साइबर अपराधों की संख्या में बड़ी वृद्धि है, इन प्रौद्योगिकियों की सुरक्षा में मदद करने के लिए पर्याप्त सुरक्षा उपाय और संचालन नहीं हैं। कंप्यूटर नेटवर्क साइबरस्पेस में लोगों को सेकंडों में दुनिया के किसी भी जुड़े हिस्से तक पहुंचने की अनुमति देता है।  साइबर अपराधों के लिए एक देश से दूसरे देश में अलग-अलग कानून और नियम हो सकते हैं, यह भी उल्लेख करते हुए कि वास्तविक अपराधों के बजाय साइबर अपराध करते समय ट्रैक को कवर करना बहुत आसान होता है। हम साइबर अपराधों में बड़ी वृद्धि के विभिन्न कारणों को नीचे सूचीबद्ध कर रहे हैं: – कमजोर उपकरण: जैसा कि हमने पहले उल्लेख किया है, कुशल सुरक्षा उपायों और समाधानों की कमी से कमजोर उपकरणों की एक विस्तृत श्रृंखला सामने आती है जो साइबर अपराधियों के लिए एक आसान लक्ष्य है। – व्यक्तिगत प्रेरणा: साइबर अपराधी कभी-कभी किसी से बदला लेने के लिए साइबर अपराध करते हैंनफ़रत है या कोई समस्या है. – वित्तीय प्रेरणा: साइबर अपराधियों और हैकर समूहों की सबसे आम प्रेरणा, आजकल अधिकांश हमले इससे लाभ कमाने के लिए किए जाते हैं। साइबर अपराध के दो मुख्य प्रकार – कंप्यूटर को निशाना बनाना इस प्रकार के साइबर अपराधों में हर संभव तरीका शामिल है जो कंप्यूटर उपकरणों को नुकसान पहुंचा सकता है, उदाहरण के लिए मैलवेयर या सेवा से इनकार करने वाले हमले। – कंप्यूटर का उपयोग करना इस प्रकार में कंप्यूटर अपराधों के सभी वर्गीकरण करने के लिए कंप्यूटर का उपयोग शामिल है। साइबर अपराधों का वर्गीकरण साइबर अपराधों को सामान्यतः चार श्रेणियों में वर्गीकृत किया जा सकता है: 1. व्यक्तिगत साइबर अपराध: यह प्रकार व्यक्तियों को लक्षित कर रहा है। इसमें फ़िशिंग, स्पूफ़िंग, स्पैम, साइबरस्टॉकिंग और बहुत कुछ शामिल है। 2. संगठन साइबर अपराध: यहां मुख्य लक्ष्य संगठन हैं। आमतौर पर, इस प्रकार का अपराध अपराधियों की टीमों द्वारा किया जाता है जिसमें मैलवेयर हमले और सेवा से इनकार करने वाले हमले शामिल हैं। 3. संपत्ति साइबर अपराध: यह प्रकार क्रेडिट कार्ड या यहां तक ​​कि बौद्धिक संपदा अधिकार जैसी संपत्ति को लक्षित करता है। 4. समाज साइबर अपराध: यह साइबर अपराध का सबसे खतरनाक रूप है क्योंकि इसमें साइबर-आतंकवाद भी शामिल है। सबसे आम साइबर अपराध अब जब आप समझ गए हैं कि साइबर अपराध क्या हैं, तो आइए कुछ सामान्य साइबर अपराधों पर चर्चा करें।  1. फ़िशिंग और घोटाला: फ़िशिंग एक प्रकार का सोशल इंजीनियरिंग हमला है जो उपयोगकर्ता को लक्षित करता है और उपयोगकर्ता के बारे में संवेदनशील जानकारी प्राप्त करने के लिए नकली संदेश और ईमेल भेजकर या दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने और लक्ष्य प्रणाली पर इसका फायदा उठाने की कोशिश करके उन्हें धोखा देता है। 2. पहचान की चोरी पहचान की चोरी तब होती है जब कोई साइबर अपराधी किसी अन्य व्यक्ति के व्यक्तिगत डेटा जैसे क्रेडिट कार्ड नंबर या व्यक्तिगत तस्वीरों का उपयोग धोखाधड़ी या अपराध करने के लिए उनकी अनुमति के बिना करता है। 3. रैनसमवेयर अटैक रैंसमवेयर हमले एक बहुत ही सामान्य प्रकार का साइबर अपराध है। यह एक प्रकार का मैलवेयर है जो उपयोगकर्ताओं को एन्क्रिप्ट करके सिस्टम पर उनके सभी व्यक्तिगत डेटा तक पहुंचने से रोकने की क्षमता रखता है और फिर एन्क्रिप्टेड डेटा तक पहुंच देने के लिए फिरौती मांगता है। 4. कंप्यूटर नेटवर्क को हैक करना/दुरुपयोग करना यह शब्द निजी कंप्यूटर या नेटवर्क तक अनधिकृत पहुंच और इसे बंद करके या संग्रहीत डेटा या अन्य अवैध तरीकों से छेड़छाड़ करके इसका दुरुपयोग करने के अपराध को संदर्भित करता है। 5. इंटरनेट धोखाधड़ी इंटरनेट धोखाधड़ी एक प्रकार का साइबर अपराध है जिसमें इंटरनेट का उपयोग किया जाता है और इसे एक सामान्य शब्द माना जा सकता है जो इंटरनेट पर होने वाले सभी अपराधों जैसे स्पैम, बैंकिंग धोखाधड़ी, सेवा की चोरी आदि को समूहित करता है। साइबर क्राइम के अन्य प्रकार यहां अन्य 9 प्रकार के साइबर अपराध हैं: 1. साइबर बुलिंग इसे ऑनलाइन या इंटरनेट बुलिंग के नाम से भी जाना जाता है। इसमें किसी और के बारे में हानिकारक और अपमानजनक सामग्री भेजना या साझा करना शामिल है जो शर्मिंदगी का कारण बनता है और मनोवैज्ञानिक समस्याओं का कारण बन सकता है। यह हाल ही में बहुत आम हो गया है, खासकर किशोरों के बीच। 2. साइबर स्टॉकिंग साइबरस्टॉकिंग को अवांछित लगातार कॉल और संदेशों जैसे नियंत्रण और डराने के उद्देश्य से अन्य व्यक्तियों को ऑनलाइन लक्षित करने वाली अवांछित लगातार सामग्री के रूप में परिभाषित किया जा सकता है। 3. सॉफ्टवेयर चोरी सॉफ़्टवेयर चोरी कॉपीराइट या लाइसेंस प्रतिबंधों के उल्लंघन के साथ भुगतान किए गए सॉफ़्टवेयर का अवैध उपयोग या प्रतिलिपि है।   सॉफ़्टवेयर चोरी का एक उदाहरण तब होता है जब आप विंडोज़ की एक ताज़ा गैर-सक्रिय प्रतिलिपि डाउनलोड करते हैं और विंडोज़ सक्रियण के लिए वैध लाइसेंस प्राप्त करने के लिए “क्रैक” के रूप में जाना जाता है। इसे सॉफ़्टवेयर चोरी माना जाता है.    न केवल सॉफ्टवेयर को पायरेटेड किया जा सकता है बल्कि संगीत, फिल्में आदि को भी पायरेटेड किया जा सकता हैआर तस्वीरें. 4. सोशल मीडिया धोखाधड़ी किसी भी प्रकार की हानिकारक गतिविधियों को करने के लिए सोशल मीडिया फर्जी खातों का उपयोग करना जैसे अन्य उपयोगकर्ताओं का रूप धारण करना या डराने या धमकी भरे संदेश भेजना। और सबसे आसान और सबसे आम सोशल मीडिया धोखाधड़ी में से एक है ईमेल स्पैम। 5. ऑनलाइन नशीली दवाओं की तस्करी क्रिप्टोक्यूरेंसी प्रौद्योगिकी के बड़े उदय के साथ, कानून प्रवर्तन का ध्यान आकर्षित किए बिना सुरक्षित निजी तरीके से धन हस्तांतरित करना और दवा सौदों को पूरा करना आसान हो गया। इससे इंटरनेट पर दवा विपणन में वृद्धि हुई।    कोकीन, हेरोइन, या मारिजुआना जैसी अवैध दवाएं आमतौर पर ऑनलाइन बेची और कारोबार की जाती हैं, खासकर “डार्क वेब” के रूप में जानी जाने वाली साइट पर। 6. इलेक्ट्रॉनिक मनी लॉन्ड्रिंग इसे लेनदेन लॉन्ड्रिंग के रूप में भी जाना जाता है। यह अज्ञात कंपनियों या ऑनलाइन व्यवसाय पर आधारित है जो स्वीकार्य भुगतान विधियां और क्रेडिट कार्ड लेनदेन करता है लेकिन अज्ञात उत्पादों को खरीदने के लिए अधूरी या असंगत भुगतान जानकारी देता है।   यह अब तक के सबसे आम और आसान मनी लॉन्ड्रिंग तरीकों में से एक है। 8. साइबर एक्सटॉर्शन साइबर एक्सटॉर्शन साइबर अपराधियों द्वारा चुराए गए कुछ महत्वपूर्ण डेटा को वापस देने या सेवा हमलों से इनकार करने जैसी दुर्भावनापूर्ण गतिविधियों को रोकने के लिए पैसे की मांग है। 9. बौद्धिक संपदा का उल्लंघन यह कॉपीराइट और औद्योगिक डिज़ाइन जैसे किसी भी संरक्षित बौद्धिक संपदा अधिकारों का उल्लंघन या उल्लंघन है। 9. ऑनलाइन भर्ती धोखाधड़ी कम आम साइबर अपराधों में से एक जो तेजी से लोकप्रिय हो रहा है, वह है आवेदकों से वित्तीय लाभ प्राप्त करने या यहां तक ​​कि उनके व्यक्तिगत डेटा का उपयोग करने के उद्देश्य से फर्जी कंपनियों द्वारा जारी किए गए फर्जी नौकरी के अवसर। साइबर अपराध के उदाहरण – रेविल और कासिया रैनसमवेयर रेविल एक रूसी या रूसी भाषी हैकिंग समूह है और इसे रैंसमवेयर-ए-ए-सर्विस ऑपरेशन के रूप में जाना जाता है। कसेया घटना जुलाई-2021 में हुई थी.  यह घटना तब हुई जब कासिया की कंपनी का एक उत्पाद कासिया के ग्राहक नेटवर्क के अंतिम बिंदुओं पर प्रसिद्ध SODINOKIBI REvil रैंसमवेयर को तैनात कर रहा था, जिस पर दुनिया भर में कासिया के 1000 से अधिक ग्राहकों पर हमला किया गया था।  कुछ घंटों बाद रेविल ने डार्क वेब पर अपनी हैप्पी ब्लॉग वेबसाइट पर पोस्ट करके हमले का श्रेय लिया और एक सार्वजनिक डिक्रिप्टर जारी करने के लिए 70 मिलियन डॉलर की फिरौती की मांग की, जिसके बारे में उनका दावा है कि यह सभी क्षतिग्रस्त डिवाइसों को डिक्रिप्ट कर सकता है। हमला इतना प्रभावशाली था कि संयुक्त राज्य सरकार ने रेविल सदस्यों को गिरफ्तार करने के लिए कोई भी जानकारी देने वाले को 10 मिलियन डॉलर का इनाम देने की पेशकश की।   स्रोत 22 साल के यूक्रेनी यारोस्लाव वासिंस्की पर हमले का संचालन करने और कासिया और अन्य कंपनियों के खिलाफ रैंसमवेयर फैलाने का आरोप लगाया गया था। – स्टक्सनेट स्टक्सनेट घटना एक प्रसिद्ध घटना है जो 2010 में हुई थी। स्टक्सनेट एक कंप्यूटर वर्म (मैलवेयर का प्रकार) का नाम है जो SCADA (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण) सिस्टम को लक्षित करता है।   स्टक्सनेट मैलवेयर ने ईरान के परमाणु ऊर्जा कार्यक्रम को विनाशकारी क्षति पहुंचाई। यह यूएसबी ड्राइव के माध्यम से फैल रहा था और मुख्य रूप से माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम को प्रभावित करता था।   मैलवेयर की कार्यक्षमता उन मशीनों की खोज करना थी जो पीएलसी (प्रोग्रामेबल लॉजिक कंट्रोलर) के रूप में काम कर रही हैं और यदि यह पाया गया तो मैलवेयर हमलावरों के माध्यम से इंटरनेट पर अपना कोड अपडेट कर देता है। – मैरियट होटल नवंबर 2018 में, मैरियट होटल समूह को बड़े पैमाने पर डेटा उल्लंघन का सामना करना पड़ा, जिससे 500 मिलियन से अधिक ग्राहक प्रभावित हुए।    यह समझौता किसी अज्ञात पक्ष द्वारा अतिथि आरक्षण डेटाबेस के लिए हुआ। जो जानकारी थीलीक में ग्राहकों के लिए भुगतान जानकारी, मेलिंग पते, पासपोर्ट नंबर और फोन नंबर शामिल थे।   मैरियट ग्रुप ने तुरंत सुरक्षा विशेषज्ञों के एक समूह के साथ घटना की जांच की और एक वेबसाइट और एक कॉल सेंटर स्थापित किया।    उन्होंने प्रभावित ग्राहकों को ईमेल भी भेजे और उन्हें निगरानी उपकरणों तक मुफ्त पहुंच प्रदान की जो इंटरनेट पर नज़र रखते हैं और व्यक्तिगत जानकारी साझा करने का कोई सबूत मिलने पर अलर्ट देते हैं। – रॉकयू डेटा ब्रीच रॉकयू एक कंपनी है जो खेल के क्षेत्र में काम करती है और इसकी स्थापना 2005 में लांस टोकुडा और जिया शेन द्वारा की गई थी। दिसंबर 2009 तक कंपनी अच्छा काम कर रही थी, जिसे “अब तक का सबसे बड़ा डेटा उल्लंघन” कहा जाता है।   डेटा उल्लंघन ने रॉकयू डेटाबेस से 32 मिलियन से अधिक उपयोगकर्ता खाते की जानकारी को उजागर और लीक कर दिया।   कंपनी पासवर्ड को अनएन्क्रिप्टेड प्लेन टेक्स्ट फॉर्मेट में स्टोर कर रही थी, जिससे हैकर के लिए स्टोर किए गए सभी पासवर्ड तक पहुंच आसान हो गई। हैकर ने डेटाबेस से सभी डेटा लीक करने के लिए एक बहुत पुरानी और लोकप्रिय SQL भेद्यता का उपयोग किया।   इस बड़े उल्लंघन के बाद, लीक हुए पासवर्डों का कुल सेट प्रवेश परीक्षण में एक बहुत ही सहायक संसाधन बन गया क्योंकि हैकर्स खातों और उत्पादों की सुरक्षा और पासवर्ड ताकत का परीक्षण करने के लिए पासवर्ड की इस वर्डलिस्ट का उपयोग करते हैं।   आप इस आलेख में शीर्ष डेटा उल्लंघनों के बारे में अधिक पढ़ सकते हैं।   साइबर अपराध को कैसे रोकें? खुद को और अपने पर्यावरण को साइबर अपराधों के जोखिम से बचाने के लिए कई सुझाव और दिशानिर्देश हैं जैसे: 1. सुनिश्चित करें कि आप एंटीवायरस और फ़ायरवॉल जैसे नवीनतम सुरक्षा सॉफ़्टवेयर का उपयोग कर रहे हैं। 2. अपने परिवेश के लिए सर्वोत्तम संभव सुरक्षा सेटिंग्स और कार्यान्वयन लागू करें।   3. अविश्वसनीय वेबसाइटें ब्राउज़ न करें और अज्ञात फ़ाइलें डाउनलोड करते समय सावधान रहें, और ईमेल अनुलग्नक देखते समय भी सावधान रहें।   4. मजबूत प्रमाणीकरण विधियों का उपयोग करें और अपने पासवर्ड को यथासंभव मजबूत रखें। आप इस लेख में अपने पासवर्ड को सुरक्षित रखने के टिप्स पा सकते हैं।    5. संवेदनशील जानकारी ऑनलाइन या अपने सोशल मीडिया अकाउंट पर साझा न करें।   6. अपने बच्चों को इंटरनेट के उपयोग के जोखिमों के बारे में शिक्षित करें और उनकी गतिविधियों पर नज़र रखें।   7. साइबर अपराध का शिकार होने पर पुलिस का हवाला देकर तत्काल प्रतिक्रिया देने के लिए हमेशा तैयार रहें।  

— विजय गर्ग

विजय गर्ग

शैक्षिक स्तंभकार, मलोट