Contents showபெகாசஸ் மென்பொருள்
இது ஒரு இஸ்ரேலிய நிறுவனமான NSO குழுமத்தால் உருவாக்கப்பட்ட ஒரு உளவு மென்பொருள் ஆகும்.
இந்த மென்பொருள் கைபேசிகளில் ஊடுருவி உளவு பார்க்கிறது.
பெகாசஸ் ஒரு இணைப்பை அனுப்புவதன் மூலம் செயல்படுகிறது, மேலும் பயனர்கள் இணைப்பைக் கிளிக் செய்தால், கண்காணிப்பை அனுமதிக்கும் குறியீடு பயனரின் கைபேசிகளில் நிறுவப்படும்.
பெகாசஸ் மென்பொருள் கைப்பேசிகளில் நிறுவப்பட்டவுடன், பயனரின் கைபேசியை முழுமையாக கண்காணிக்க முடியும்.
பெகாசஸ் மென்பொருளால் என்ன செய்ய முடியும்?
பெகாசஸ் மென்பொருளால் “கடவுச்சொற்கள், தொடர்புப் பட்டியல்கள், காலண்டர் நிகழ்வுகள், குறுஞ்செய்திகள் மற்றும் பிரபலமான மொபைல் செய்திப் பயன்பாடுகளிலிருந்து நேரடி அழைப்புகள் உள்ளிட்ட அனைத்து தனிப்பட்ட தகவல்களையும் அனுப்ப முடியும்”.
கைபேசிக்கு அருகிலுள்ள அனைத்து செயல்பாடுகளையும் கண்காணிக்க கைபேசியின் கேமரா மற்றும் மைக்ரோஃபோனை அதனால் இயக்க முடியும்.
இவ்வாறு கண்காணிப்பின் நோக்கத்தை இந்த மென்பொருள் விரிவுபடுத்துகிறது.
பூஜ்ஜிய-கிளிக் தாக்குதல் என்றால் என்ன?
ஒரு பூஜ்ஜிய-கிளிக் தாக்குதல் என்பது மனித தொடர்பு அல்லது மனித பிழை இல்லாமல் ஒரு கைபேசியில் தகவல்களை திருட உதவுகிறது.
இந்த தாக்குதல்களில் பெரும்பாலானவை ஒரு லிங்க் அல்லது தகவல் நம்பகமானதா இல்லையா என்பதைத் தீர்மானிப்பதற்கு முன்பே தகவல்களை பெறும் மென்பொருட்களை பயன்படுத்துகின்றன.
மால்வேர், ட்ரோஜன், வைரஸ் மற்றும் வோர்ம் ஆகியவற்றுக்கு இடையேயான வித்தியாசம் என்ன?
கணினி நெட்வொர்க் வழியாக தேவையற்ற சட்டவிரோத செயலைச் செய்ய வடிவமைக்கப்பட்ட மென்பொருளாக மால்வேர் வரையறுக்கப்படுகிறது.
இது தீங்கிழைக்கும் நோக்கத்துடன் கூடிய மென்பொருளாகவும் வரையறுக்கப்படலாம்.
மால்வேர் எவ்வாறு செயல்படுத்தப்படுகிறது, அது எவ்வாறு பரவுகிறது மற்றும் அதன் நோக்கத்தை என்பதைப் பொறுத்து வகைப்படுத்தலாம். அவற்றில் சில
வைரஸ்: பிற தகவல்களோடு தானே உருவாக்கிய நகலைச் சேர்ப்பதன் மூலம் அவற்றை மாற்றியமைக்கும் ஒரு நிரல் ஆகும்
வோர்ம்ஸ் : கணினி நெட்வொர்க்குகள் மூலம் பரப்பப்படுகின்றன, வைரஸ்கள் போலல்லாமல், கணினி வோர்ம்ஸ் தீங்கிழைக்கும் நிரல்களாகும், அவை கோப்புகளில் ஊடுருவாமல், கணினியிலிருந்து கணினிக்கு நகலெடுக்கின்றன.
ட்ரோஜன்கள் : ட்ரோஜன் அல்லது ட்ரோஜன் குதிரை என்பது பொதுவாக ஒரு அமைப்பின் பாதுகாப்பைக் குறைக்கும் ஒரு நிரலாகும்.
பாதுகாப்பான நெட்வொர்க்கைச் சேர்ந்த கம்ப்யூட்டர்களில் பின் கதவுகளை ட்ரோஜன்கள் பயன்படுத்தப்படுகின்றன.
இதனால் ஹேக்கருக்கு பாதுகாப்பான நெட்வொர்க்க்குள் ஊடுருவ முடியும்.
ஸ்பைவேர்: ஒரு கணினியை ஊடுருவி, அனுமதியின்றி ஒரு பயனரின் செயல்பாடுகளை கண்காணிக்கிறது.
ஸ்பைவேர்கள் பொதுவாக சந்தேகத்திற்கு இடமில்லாத மின்னஞ்சல்கள் மூலம் அனுப்பப்படும்.
உலகளாவிய அளவில் மில்லியன் கணக்கான கணினிகளை ஸ்பைவேர் தொடர்ந்து பாதிக்கிறது.
Pegasus Software
It is a spyware tool developed by an Israeli firm, the NSO Group.
Spyware spies on people through their phones.
Pegasus works by sending an exploit link, and if the target user clicks on the link, the malware or the code that allows the surveillance is installed on the user’s phone.
Once Pegasus is installed, the attacker has complete access to the target user’s phone.
What can Pegasus do?
Pegasus can “send back the target’s private data, including passwords, contact lists, calendar events, text messages, and live voice calls from popular mobile messaging apps”.
The target’s phone camera and microphone can be turned on to capture all activity in the phone’s vicinity, expanding the scope of the surveillance.
What is a zero-click attack?
A zero-click attack helps spyware like Pegasus gain control over a device without human interaction or human error.
So all awareness about how to avoid a phishing attack or which links not to click is pointless if the target is the system itself.
Most of these attacks exploit software that receives data even before it can determine whether what is coming in is trustworthy or not, like an email client.
What is the Difference Between Malware, Trojan, viruses, and Worm?
Malware is defined as software designed to perform an unwanted illegal act via the computer network. It could be also defined as software with malicious intent.
Malware can be classified based on how they get executed, how it spread, and/or what they do. Some of them are discussed below.
Virus: A program that can infect other programs by modifying them to include a possibly evolved copy of itself.
Worms: Disseminated through computer networks, unlike viruses, computer worms are malicious programs that copy themselves from system to system, rather than infiltrating legitimate files.
Trojans: A trojan or trojan horse is a program that generally impairs the security of a system.
Trojans are used to create back-doors (a program that allows outside access into a secure network) on computers belonging to a secure network so that a hacker can have access to the secure network.
Spyware: Invades a computer and, as its name implies, monitors a user’s activities without consent.
Spywares are usually forwarded through unsuspecting e-mails with bonafide e-mail i.ds.
Spyware continues to infect millions of computers globally.