ਦੋਸ਼ਪੂਰਨ ਸਾਫਟਵੇਅਰ
ਦੋਸ਼ਪੂਰਨ ਸਾਫਟਵੇਅਰ

ਕੰਪਿਊਟਰ, ਨੈੱਟਵਰਕ ਅਤੇ ਕਾਰਪੋਰੇਟ ਨਿਗਰਾਨੀ ਤੋਂ ਇਲਾਵਾ, ਇੱਕ ਅਸਲ ਨਿਗਰਾਨੀ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਇੰਸਟਾਲ ਕਰਕੇ ਕਿਸੇ ਡਿਵਾਈਸ ਦੀ ਸਰਗਰਮੀ ਅਤੇ ਸਟੋਰ ਕੀਤੇ ਡੇਟਾ ਦੀ ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ ਕਰਨ ਦਾ ਇੱਕ ਤਰੀਕਾ ਵੀ ਹੈ। ਅਜਿਹੇ ਪ੍ਰੋਗਰਾਮ, ਜਿਨ੍ਹਾਂ ਨੂੰ ਅਕਸਰ ਕੀ-ਲੌਗਰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਵਿੱਚ ਕੀ-ਸਟਰੋਕ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨ ਅਤੇ ਸ਼ੱਕੀ ਜਾਂ ਕੀਮਤੀ ਜਾਣਕਾਰੀ ਲਈ ਕਿਸੇ ਵੀ ਹਾਰਡ ਡਰਾਈਵ ਦੀ ਸਮੱਗਰੀ ਦੀ ਖੋਜ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੁੰਦੀ ਹੈ, ਕੰਪਿਊਟਰ ਦੀ ਗਤੀਵਿਧੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਉਪਭੋਗਤਾ ਨਾਮ, ਪਾਸਵਰਡ ਅਤੇ ਹੋਰ ਨਿੱਜੀ ਵੇਰਵੇ ਇਕੱਠੇ ਕਰ ਸਕਦੇ ਹਨ।

ਕੀ-ਲਾਗਿੰਗ ਸਾਫਟਵੇਅਰ/ਮਾਲਵੇਅਰ ਜਾਂ ਤਾਂ ਇਕੱਤਰ ਕੀਤੀ ਜਾਣਕਾਰੀ ਨੂੰ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਹਾਰਡ ਡਰਾਈਵ 'ਤੇ ਸਟੋਰ ਕਰ ਸਕਦਾ ਹੈ ਜਾਂ ਇਹ ਇਸਨੂੰ ਇੰਟਰਨੈੱਟ ਰਾਹੀਂ ਰਿਮੋਟ ਹੋਸਟਿੰਗ ਕੰਪਿਊਟਰ ਜਾਂ ਵੈੱਬ ਸਰਵਰ ਤੱਕ ਪਹੁੰਚਾ ਸਕਦਾ ਹੈ।

ਰਿਮੋਟ ਇੰਸਟਾਲੇਸ਼ਨ ਕੰਪਿਊਟਰ ਤੇ ਖਤਰਨਾਕ ਸਾੱਫਟਵੇਅਰ ਨੂੰ ਇੰਸਟਾਲ ਕਰਨ ਦਾ ਸਭ ਤੋਂ ਆਮ ਤਰੀਕਾ ਹੈ। ਜਦੋਂ ਕੋਈ ਕੰਪਿਊਟਰ ਕਿਸੇ ਵਾਇਰਸ (ਟਰੋਜਨ) ਨਾਲ ਸੰਕਰਮਿਤ ਹੋ ਜਾਂਦਾ ਹੈ ਤਾਂ ਖਤਰਨਾਕ ਸਾਫਟਵੇਅਰ ਇੱਕੋ ਨੈੱਟਵਰਕ ਦੇ ਸਾਰੇ ਕੰਪਿਊਟਰਾਂ ਵਿੱਚ ਆਸਾਨੀ ਨਾਲ ਫੈਲ ਸਕਦਾ ਹੈ, ਇਸ ਤਰ੍ਹਾਂ ਕਈ ਲੋਕਾਂ ਨੂੰ ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ ਅਤੇ ਨਿਗਰਾਨੀ ਦੇ ਅਧੀਨ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਬਦਨਾਮ ਵਾਇਰਸ ਜਿਵੇਂ ਕਿ "ਕ੍ਰਿਪਟੋਲੌਕਰ", "ਸਟੌਰਮ ਵਰਮ" ਅਤੇ ਹੋਰਾਂ ਨੇ ਲੱਖਾਂ ਕੰਪਿਊਟਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕੀਤਾ ਅਤੇ ਡਿਜੀਟਲ "ਬੈਕਡੋਰ" ਨੂੰ ਖੁੱਲ੍ਹਾ ਛੱਡਣ ਦੇ ਯੋਗ ਸਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਰਿਮੋਟਲੀ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਸੀ, ਇਸ ਤਰ੍ਹਾਂ ਘੁਸਪੈਠ ਕਰਨ ਵਾਲੀ ਇਕਾਈ ਨੂੰ ਵਾਧੂ ਸਾੱਫਟਵੇਅਰ ਇੰਸਟਾਲ ਕਰਨ ਅਤੇ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਦਿੱਤੀ ਗਈ ਸੀ।

ਹਾਲਾਂਕਿ, ਗੈਰ-ਕਾਨੂੰਨੀ ਵਿਅਕਤੀ ਹੀ ਵਾਇਰਸ ਅਤੇ ਟਰੋਜਨ ਪੈਦਾ ਕਰਨ ਵਾਲੇ ਨਹੀਂ ਹੁੰਦੇ, ਕਈ ਵਾਰ ਅਜਿਹੇ ਸਾਫਟਵੇਅਰ ਨੂੰ ਸਰਕਾਰੀ ਏਜੰਸੀਆਂ ਦੁਆਰਾ ਵਿਕਸਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਤਾਂ ਜੋ ਬਹੁਤ ਹੀ ਸੂਖਮ ਅਤੇ ਮੁਸ਼ਕਿਲ ਕਾਰਜਾਂ ਨੂੰ ਪੂਰਾ ਕੀਤਾ ਜਾ ਸਕੇ।

ਸੀਆਈਪੀਏਵੀ (ਕੰਪਿਊਟਰ ਅਤੇ ਇੰਟਰਨੈਟ ਪ੍ਰੋਟੋਕੋਲ ਐਡਰੈੱਸ ਵੈਰੀਫਾਇਰ) ਵਰਗੇ ਸਾਫਟਵੇਅਰ, ਜੋ ਕਿ ਇੱਕ ਡਾਟਾ ਇਕੱਠਾ ਕਰਨ ਵਾਲਾ ਟੂਲ ਹੈ ਜਿਸ ਦੀ ਵਰਤੋਂ ਫੈਡਰਲ ਬਿਊਰੋ ਆਫ ਇਨਵੈਸਟੀਗੇਸ਼ਨ (ਐਫਬੀਆਈ) ਇਲੈਕਟ੍ਰਾਨਿਕ ਨਿਗਰਾਨੀ ਦੇ ਅਧੀਨ ਸ਼ੱਕੀਆਂ ਤੇ ਸਥਾਨ ਡੇਟਾ ਨੂੰ ਟ੍ਰੈਕ ਕਰਨ ਅਤੇ ਇਕੱਠਾ ਕਰਨ ਲਈ ਕਰਦੀ ਹੈ, ਜਾਂ ਮੈਜਿਕ ਲੈਂਟਰਨ, ਜੋ ਕਿ ਐਫਬੀਆਈ ਦੁਆਰਾ ਦੁਬਾਰਾ ਵਿਕਸਤ ਕੀਤੇ ਗਏ ਕੀਸਟ੍ਰੋਕ ਲੌਗਿੰਗ ਸਾਫਟਵੇਅਰ ਹੈ, ਉਹ ਪ੍ਰੋਗਰਾਮ ਹਨ ਜੋ ਬਾਹਰੀ ਅਤੇ ਅਪਰਾਧੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਉਨ੍ਹਾਂ ਦੀ ਸਰੀਰਕ ਸਥਿਤੀ ਅਤੇ ਔਨਲਾਈਨ ਗਤੀਵਿਧੀਆਂ ਦਾ ਲਾਭ ਪ੍ਰਾਪਤ ਕਰਕੇ ਉਨ੍ਹਾਂ ਨੂੰ ਫੜਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ।

ਅਮਰੀਕੀ ਸਰਕਾਰ ਅਣਕਿਆਸੀਆਂ ਆਫ਼ਤਾਂ ਦੇ ਕਾਰਨ ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਵਾਲੀਆਂ ਪ੍ਰਣਾਲੀਆਂ 'ਤੇ ਵੀ ਸਰਗਰਮੀ ਨਾਲ ਕੰਮ ਕਰ ਰਹੀ ਹੈ, ਜਿਵੇਂ ਕਿ "ਸਟੈਕਸਨੈੱਟ" ਦਾ ਉਭਾਰ ਅਤੇ ਪਤਨ, ਜੋ ਕਿ ਸੀਆਈਏ ਦੁਆਰਾ ਵਿਕਸਤ ਇੱਕ ਕੰਪਿਊਟਰ ਵਾਇਰਸ ਹੈ ਜਿਸਦਾ ਉਦੇਸ਼ ਅਸਲ ਵਿੱਚ ਈਰਾਨ ਦੇ ਪ੍ਰਮਾਣੂ ਹਥਿਆਰਾਂ ਨੂੰ ਬੇਅਸਰ ਕਰਨ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਸੀ ਪਰ ਹੁਣ ਇਸਦਾ ਮੂਲ ਕੋਡ ਬਦਲ ਗਿਆ ਹੈ ਅਤੇ ਇਸ ਦੇ ਮੂਲ ਕੋਡ ਨੂੰ ਅਗਿਆਤ ਸੰਸਥਾਵਾਂ ਦੁਆਰਾ ਬਿਜਲੀ ਗਰਿੱਡਾਂ ਅਤੇ ਬਿਜਲੀ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ 'ਤੇ ਹਮਲਾ ਕਰਨ ਲਈ ਨਵੇਂ ਵਾਇਰਸ ਬਣਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾ ਰਿਹਾ ਹੈ।

"ਸਟੂਕਸਨੈੱਟ" ਦੇ ਉੱਤਰਾਧਿਕਾਰੀਆਂ ਦੀ ਇੱਕ ਸੂਚੀ ਵਿੱਚ ਇਹ ਸ਼ਾਮਲ ਹਨ:

  • ਦੁਕੂ (2011)। ਸਟਕਸਨੈੱਟ ਕੋਡ ਦੇ ਆਧਾਰ 'ਤੇ, ਡੁਕੂ ਨੂੰ ਕੀ-ਸਟਰੋਕਾਂ ਨੂੰ ਲੌਗ ਕਰਨ ਅਤੇ ਉਦਯੋਗਿਕ ਸੁਵਿਧਾਵਾਂ ਤੋਂ ਡੇਟਾ ਮਾਈਨ ਕਰਨ ਲਈ ਡਿਜ਼ਾਈਨ ਕੀਤਾ ਗਿਆ ਸੀ, ਸੰਭਵ ਤੌਰ 'ਤੇ ਬਾਅਦ ਵਿੱਚ ਹਮਲਾ ਕਰਨ ਲਈ।
  • ਫਲੇਮ (2012)। ਫਲੇਮ, ਜਿਵੇਂ ਕਿ ਸਟੂਕਸਨੈੱਟ, USB ਸਟਿੱਕ ਰਾਹੀਂ ਯਾਤਰਾ ਕਰਦੀ ਹੈ। ਫਲੇਮ ਅਤਿ-ਆਧੁਨਿਕ ਸਪਾਈਵੇਅਰ ਸੀ ਜਿਸ ਨੇ ਸਕਾਈਪ ਗੱਲਬਾਤ ਨੂੰ ਰਿਕਾਰਡ ਕੀਤਾ, ਕੀ-ਸਟਰੋਕ ਨੂੰ ਲੌਗ ਕੀਤਾ, ਅਤੇ ਹੋਰ ਗਤੀਵਿਧੀਆਂ ਦੇ ਨਾਲ ਸਕ੍ਰੀਨਸ਼ਾਟ ਇਕੱਠੇ ਕੀਤੇ। ਇਸ ਨੇ ਜ਼ਿਆਦਾਤਰ ਈਰਾਨ ਅਤੇ ਹੋਰ ਮੱਧ ਪੂਰਬੀ ਦੇਸ਼ਾਂ ਵਿੱਚ ਸਰਕਾਰੀ ਅਤੇ ਵਿਦਿਅਕ ਸੰਸਥਾਵਾਂ ਅਤੇ ਕੁਝ ਨਿੱਜੀ ਵਿਅਕਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ।
  • ਹੈਕਸ (2013)। ਹੈਵੈਕਸ ਦਾ ਇਰਾਦਾ ਹੋਰਨਾਂ ਤੋਂ ਇਲਾਵਾ ਊਰਜਾ, ਹਵਾਬਾਜ਼ੀ, ਰੱਖਿਆ ਅਤੇ ਫਾਰਮਾਸਿਊਟੀਕਲ ਕੰਪਨੀਆਂ ਤੋਂ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਸੀ। ਹੈਵੈਕਸ ਮਾਲਵੇਅਰ ਨੇ ਮੁੱਖ ਤੌਰ 'ਤੇ ਯੂ.ਐੱਸ., ਯੂਰਪੀਅਨ ਅਤੇ ਕੈਨੇਡੀਅਨ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ।
  • ਇੰਡਸਟਰੋਅਰ (2016)। ਇਸ ਨੇ ਬਿਜਲੀ ਸਹੂਲਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ। ਦਸੰਬਰ ੨੦੧੬ ਵਿੱਚ ਯੂਕ੍ਰੇਨ ਵਿੱਚ ਬਿਜਲੀ ਬੰਦ ਹੋਣ ਦਾ ਸਿਹਰਾ ਇਸ ਨੂੰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।
  • ਟ੍ਰਾਈਟਨ (2017)। ਇਸ ਨੇ ਮੱਧ ਪੂਰਬ ਵਿੱਚ ਇੱਕ ਪੈਟਰੋਕੈਮੀਕਲ ਪਲਾਂਟ ਦੀਆਂ ਸੁਰੱਖਿਆ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ, ਜਿਸ ਨਾਲ ਮਾਲਵੇਅਰ ਨਿਰਮਾਤਾ ਦੇ ਕਾਮਿਆਂ ਨੂੰ ਸਰੀਰਕ ਸੱਟ ਪਹੁੰਚਾਉਣ ਦੇ ਇਰਾਦੇ ਬਾਰੇ ਚਿੰਤਾਵਾਂ ਪੈਦਾ ਹੋ ਗਈਆਂ।
  • ਅਣਜਾਣ (2018)। ਸਟੈਕਸਨੈੱਟ ਦੀਆਂ ਅਜਿਹੀਆਂ ਹੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਾਲੇ ਇੱਕ ਅਗਿਆਤ ਵਾਇਰਸ ਨੇ ਅਕਤੂਬਰ ੨੦੧੮ ਵਿੱਚ ਈਰਾਨ ਵਿੱਚ ਕਥਿਤ ਤੌਰ 'ਤੇ ਅਣ-ਨਿਰਧਾਰਤ ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਮਾਰਿਆ ਸੀ।

ਵਰਤਮਾਨ ਵਿੱਚ, ਯੂ.ਐੱਸ. ਸਰਕਾਰ ਇੱਕ 2019 ਦੇ ਮਾਲਵੇਅਰ ਖੋਜ ਪ੍ਰੋਜੈਕਟ 'ਤੇ ਕੰਮ ਕਰ ਰਹੀ ਹੈ ਜਿਸਨੂੰ "ਮਾਲਸੀ" ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ ਜਿਸਦਾ ਉਦੇਸ਼ ਮਾਲਵੇਅਰ ਦਾ ਤੇਜ਼ੀ ਨਾਲ ਅਤੇ ਨਿਰਵਿਘਨ ਪਤਾ ਲਗਾਉਣ ਲਈ ਦ੍ਰਿਸ਼ਟੀ, ਸੁਣਨ ਅਤੇ ਹੋਰ ਨਵੀਨਤਾਕਾਰੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਹੈ।