ज़ीउस ट्रोजन एक प्रकार का ट्रोजन है जो विंडोज़-आधारित कंप्यूटरों को संक्रमित करता है और बैंकिंग और वित्तीय जानकारी चुराता है। जब यह किसी कंप्यूटर को संक्रमित करता है, तो यह व्यक्तिगत डेटा जैसे ईमेल उपयोगकर्ता नाम और पासवर्ड के साथ-साथ व्यक्तिगत जानकारी से जुड़े ऑनलाइन वित्तीय और बैंकिंग रिकॉर्ड की तलाश करता है। फिर डेटा को दूरस्थ सर्वर पर भेजा जाता है और फिर हैकर द्वारा एकत्र किया जाता है जो चोरी की गई जानकारी का उपयोग करके वित्तीय धोखाधड़ी करने के लिए आगे बढ़ सकता है।
ज़ीउस ट्रोजन को ज़बॉट के नाम से भी जाना जाता है।
ज़ीउस ट्रोजन का उपयोग हैकर्स द्वारा ऑनलाइन बैंकिंग से संबंधित जानकारी चुराने के लिए किया जाता है। चोरी की गई जानकारी को हैकर्स द्वारा नियंत्रित रिमोट सर्वर पर भेजा जाता है, जो फिर इसका उपयोग पीड़ितों के खातों पर लॉग इन करने के लिए अनधिकृत करने के लिए करते हैं (हालांकि, इस मामले में, सिस्टम सही लॉग-इन जानकारी के कारण लेनदेन को अधिकृत के रूप में देखता है) ) इलेक्ट्रॉनिक निशान को छिपाने के लिए विभिन्न छिपे हुए खातों और "मनी म्यूल्स" में पैसा स्थानांतरित किया जाता है और अधिकारियों के लिए यह निर्धारित करना कठिन हो जाता है कि पैसा कहां गया।
ज़ीउस ट्रोजन को पहली बार 2007 में पहचाना गया था जब इसका उपयोग अमेरिकी परिवहन विभाग से विभिन्न जानकारी चुराने के लिए किया गया था, और सुरक्षा विश्लेषकों का अनुमान था कि 2009 तक यह बैंकों, वित्तीय सहित 74,000 से अधिक खातों में घुसपैठ कर चुका था। और गैर-वित्तीय संस्थान जैसे बैंक ऑफ अमेरिका, ओरेकल, नासा और अमेज़ॅन।
2010 में, एफबीआई ने 100 से अधिक साजिशकर्ताओं को गिरफ्तार किया, जिनके बारे में माना जाता था कि वे संयुक्त राज्य अमेरिका, ब्रिटेन और यूक्रेन से वायरस फैला रहे थे। वायरस, जो रिमोट सर्वर प्रोग्राम और निर्देशों जैसे संसाधनों के साथ पैकेज्ड इंस्टॉलर में आता है, हैकर्स के लिए आसानी से उपलब्ध है और $700 से $1500 में बेचा जाता है, लेकिन माना जाता है कि स्रोत कोड 2011 में लीक हो गया था, जिससे यह सुनिश्चित हो गया कि अब ज़ीउस पर आधारित कई अन्य ट्रोजन।
ट्रोजन को हटाने के मानक तरीके अभी भी लागू होते हैं जैसे कि "विश्वसनीय" एंटी-स्पाइवेयर प्रोग्राम का उपयोग करना या प्रोग्राम की निष्पादन योग्य फ़ाइल को मैन्युअल रूप से हटाना, जिसे आमतौर पर "088709.exe" की तर्ज पर नाम दिया जाता है।
0 Comments