दुर्भावनापूर्ण सॉफ्टवेयर
दुर्भावनापूर्ण सॉफ्टवेयर

कंप्यूटर, नेटवर्क और कॉर्पोरेट निगरानी के अलावा, एक वास्तविक निगरानी कार्यक्रम स्थापित करके डिवाइस की गतिविधि और संग्रहीत डेटा की लगातार निगरानी करने की एक विधि भी है। ऐसे कार्यक्रम, जिन्हें अक्सर कीलॉगर के रूप में जाना जाता है, में कीस्ट्रोक्स रिकॉर्ड करने और संदिग्ध या मूल्यवान जानकारी के लिए किसी भी हार्ड ड्राइव की सामग्री को खोजने की क्षमता होती है, कंप्यूटर की गतिविधि की निगरानी कर सकते हैं और उपयोगकर्ता नाम, पासवर्ड और अन्य निजी विवरण एकत्र कर सकते हैं।

मैलवेयर या तो हार्ड ड्राइव पर स्थानीय रूप से एकत्र की गई जानकारी को संग्रहीत कर सकता है या यह इसे इंटरनेट पर दूरस्थ होस्टिंग कंप्यूटर या वेब सर्वर पर संचारित कर सकता है।

रिमोट इंस्टॉलेशन कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करने का सबसे आम तरीका है। जब कोई कंप्यूटर वायरस (ट्रोजन) से संक्रमित हो जाता है, तो दुर्भावनापूर्ण सॉफ़्टवेयर आसानी से एक ही नेटवर्क के सभी कंप्यूटरों में फैल सकता है, इस प्रकार कई लोगों को निरंतर निगरानी और निगरानी के अधीन कर सकता है।

"क्रिप्टोलॉकर", "स्टॉर्म वर्म" और अन्य जैसे कुख्यात वायरस ने लाखों कंप्यूटरों को संक्रमित किया और डिजिटल "बैकडोर" को खुला छोड़ने में सक्षम थे, जिन्हें दूरस्थ रूप से एक्सेस किया जा सकता था, इस प्रकार घुसपैठ करने वाली इकाई को अतिरिक्त सॉफ़्टवेयर स्थापित करने और कमांड निष्पादित करने की अनुमति मिलती थी।

हालांकि, अराजक व्यक्ति वायरस और ट्रोजन बनाने वाले एकमात्र व्यक्ति नहीं हैं, कभी-कभी इस तरह के सॉफ़्टवेयर को अत्यधिक सूक्ष्म और कठिन कार्यों को पूरा करने के लिए सरकारी एजेंसियों द्वारा विकसित किया जा सकता है।

सीआईपीएवी (कंप्यूटर और इंटरनेट प्रोटोकॉल एड्रेस वेरिफ़ायर) जैसे सॉफ्टवेयर, जो एक डेटा-एकत्रीकरण उपकरण है जिसका उपयोग संघीय जांच ब्यूरो (एफबीआई) इलेक्ट्रॉनिक निगरानी के तहत संदिग्धों पर स्थान डेटा को ट्रैक करने और इकट्ठा करने के लिए करता है, या मैजिक लैंटर्न, जो एफबीआई द्वारा फिर से विकसित कीस्ट्रोक लॉगिंग सॉफ्टवेयर है, ऐसे प्रोग्राम हैं जो बाहरी लोगों और अपराधियों को उनके भौतिक स्थान और ऑनलाइन गतिविधि पर लाभ उठाकर निगरानी करने और पकड़ने के लिए डिज़ाइन किए गए हैं।

अमेरिकी सरकार अप्रत्याशित आपदाओं के कारण मैलवेयर डिटेक्शन सिस्टम पर भी सक्रिय रूप से काम कर रही है, जैसे कि "स्टक्सनेट" का उदय और पतन जो सीआईए द्वारा विकसित एक कंप्यूटर वायरस है जो मूल रूप से ईरान के परमाणु हथियारों को बेअसर करने के उद्देश्य से लक्षित था, लेकिन अब उत्परिवर्तित हो गया है और इसके मूल कोड का उपयोग अज्ञात संस्थाओं द्वारा विद्युत ग्रिड और बिजली के बुनियादी ढांचे पर हमला करने के लिए नए वायरस बनाने के लिए किया जा रहा है।

"स्टक्सनेट" उत्तराधिकारियों की एक सूची में शामिल हैं:

  • डुकू (2011)। स्टक्सनेट कोड के आधार पर, डुक्यू को औद्योगिक सुविधाओं से कीस्ट्रोक्स और माइन डेटा को लॉग करने के लिए डिज़ाइन किया गया था, संभवतः बाद में हमला शुरू करने के लिए।
  • लौ (2012)। फ्लेम, स्टक्सनेट की तरह, यूएसबी स्टिक के माध्यम से यात्रा की। फ्लेम परिष्कृत स्पाइवेयर था जो स्काइप वार्तालापों को रिकॉर्ड करता था, कीस्ट्रोक को लॉग करता था, और अन्य गतिविधियों के बीच स्क्रीनशॉट एकत्र करता था। इसने सरकार और शैक्षिक संगठनों और कुछ निजी व्यक्तियों को ज्यादातर ईरान और अन्य मध्य पूर्वी देशों में लक्षित किया।
  • हैवेक्स (2013)। हैवेक्स का इरादा ऊर्जा, विमानन, रक्षा और दवा कंपनियों से जानकारी इकट्ठा करना था। हैवेक्स मैलवेयर मुख्य रूप से अमेरिकी, यूरोपीय और कनाडाई संगठनों को लक्षित करता है।
  • इंडसट्रोयर (2016)। इसने बिजली सुविधाओं को लक्षित किया। इसे दिसंबर 2016 में यूक्रेन में बिजली कटौती का श्रेय दिया जाता है।
  • ट्राइटन (2017)। इसने मध्य पूर्व में एक पेट्रोकेमिकल संयंत्र की सुरक्षा प्रणालियों को लक्षित किया, जिससे मालवेयर निर्माता के श्रमिकों को शारीरिक चोट पहुंचाने के इरादे के बारे में चिंता बढ़ गई।
  • अज्ञात (2018)। स्टक्सनेट की समान विशेषताओं वाले एक अनाम वायरस ने कथित तौर पर अक्टूबर 2018 में ईरान में अनिर्दिष्ट नेटवर्क बुनियादी ढांचे पर हमला किया।

वर्तमान में, अमेरिकी सरकार "MalSee" नामक 2019 मैलवेयर डिटेक्शन प्रोजेक्ट पर काम कर रही है, जिसका उद्देश्य मैलवेयर का जल्दी और अचूक रूप से पता लगाने के लिए दृष्टि, सुनवाई और अन्य अभिनव सुविधाओं का उपयोग करना है।