üসাইবার ক্রাইম
একটি কম্পিউটার বা ইন্টারনেট ব্যবহার করে যদি কারো ব্যক্তিগত তথ্যের অবৈধ ব্যবহার, copyright infringement, ঠকানো, personal data চুরি, hacking, phishing, spamming বা privacy theft এবং এগুলির মতো অপরাধ করা হয়, তাহলে একে বলা হয় সাইবার ক্রাইম .
হ্যাকিং
·
হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন
কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে।
·
যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার।
·
হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে
তা দিয়েই হ্যাক করে।
·
যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে।
·
ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হয়
Phreaking ।
ü তিন প্রকারের হ্যকার রয়েছেঃ
I.
White
hat hacker
II.
Grey
hat hacker
III. Black hat hacker
White hat hacker: White hat hacker
হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না। যেমন একজন white hat hacker একটি সিকিউরিটি সিস্টেমের ত্রুটি
গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায়। সিকিউরিটি সিস্টেমটি হতে পারে একটি
কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্ একটি ওয়েব সাইট,
একটি সফটওয়্যার ইত্যাদি।
Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ। এরা যখন একটি একটি সিকিউরিটি সিস্টেমের
ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের
মালিকে ত্রুটি জানাতে ও পারে অথবা ইনফরমেশন গুলো দেখতে পারে বা নষ্ট ও করতে পারে। আবার তা নিজের স্বার্থের জন্য ও ব্যবহার
করতে পারে। বেশির ভাগ হ্যকার রাই এ ক্যাটাগরির
মধ্যে পড়ে।
Black hat hacker: সবছেয়ে ভয়ংকর হ্যাকার হচ্ছে এ
Black hat hacker । এরা কোন একটি সিকিউরিটি সিস্টেমের
ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভাবিষ্যতে নিজে আবার যেন ঢুকতে পারে
সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল
সাব-সিস্টেম
রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে।
আরো কয়েক প্রকারের
হ্যকারঃ
Anarchists:
Anarchists হচ্ছে ঐ সকল হ্যাকার যারা বিভিন্ন কম্পিউটার সিকিউরিট সিস্টেম
বা অন্য কোন সিস্টেম কে ভাঙতে পছন্দ করে। এরা যেকোন টার্গেটের সুযোগ খুজে কাজ
করে।
Crackers: অনেক সময় ক্ষতিকারক
হ্যাকার দের ক্র্যাকার বলা হয়। খারাপ হ্যকাররাই ক্র্যাকার। এদের শখ বা পেশাই হচ্ছে ভিবিন্ন পাসওয়ার্ড
ভাঙ্গা এবং Trojan
Horses তৈরি করা এবং অন্যান্য ক্ষতিকারক সফটয়ার তৈরি করা।
Script kiddies: এরা কোন প্রকৃত হ্যকার
নয়। এদের হ্যাকিং সম্পর্কে কোন বাস্তব
জ্ঞান নেই। এরা বিভিন্ন Wares ডাউনলোড করে বা
কিনে নিয়ে তার পর ব্যবহার করে হ্যাকিং ।
বিভিন্ন
ধরনের সাইবার আক্রমন:
1.
Ransomware
2.
Injection
attacks
3.
Session
Hijacking
4.
Phishing
5.
Denial
of service(DoS)
6.
Distributed denial of service attack (DDoS)
7. Malware
8. Plagiarism
Ransomware
র্যানসমওয়্যার হল এক ধরনের ম্যালওয়্যার যেটি কিনা একটি কম্পিউটার ডিভাইসকে আক্রান্ত করার পর ব্যবহারকারীকে তার মেশিনে প্রবেশ করা থেকে বিরত রাখে এবং ব্যবহারকারীর প্রবেশগম্যতা সীমাবদ্ধ করে দেয় এবং এই সীমাবদ্ধতা দূর করার জন্য ব্যবহারকারীর কাছ থেকে মুক্তিপণ দাবি করে।
Session Hijacking: হ্যাকার ব্যবহারকারীর সেশন টোকেন চুরি করে এবং ব্যবহারকারীর অ্যাকাউন্ট অ্যাক্সেস করতে এটি ব্যবহার করে।
পিশিং: ইন্টারনেটে ফিশিং (ইংরেজিতে Phishing) বলতে প্রতারণার মাধ্যমে কারো কাছ থেকে ব্যক্তিগত তথ্য, যেমন ব্যবহারকারী নাম ও পাসওয়ার্ড, ক্রেডিট কার্ডের
তথ্য - ইত্যাদি সংগ্রহ করাকে বোঝানো হয়ে থাকে। প্রতারকেরা এই পদ্ধতিতে কোনো সুপ্রতিষ্ঠিত
ওয়েবসাইট সেজে মানুষের কাছ থেকে তথ্য চুরি করে থাকে।
Denial of Service attack: DoS attack হল
একটি মেশিন বা নেটওয়ার্ককে ওভারলোড করে দেওয়া যাতে করে তা আর কোনো পরিষেবা সরবরাহ
করতে না পারে। আক্রমণকারীরা একটি লোকেশন থেকে নিদিষ্ট সীমার চেয়ে বেশি ট্র্যাফিক/
রিকুয়েস্ট পাঠায় যা সার্ভারের পক্ষে রেসপন্স করা সম্ভব হয়না ফলে সার্ভার বিকল হয়ে
পারে। DoS attack ব্যবহারকারীদের পরিষেবা প্রদান করতে সার্ভার
বা নের্টওয়ার্ককে অক্ষম করে তোলে।
Distributed denial of service attack (DDoS): এটি DoS attack এর মত, তবে এক্ষেত্রে আক্রমণকারী বিভিন্ন লোকেশন থেকে আক্রমণ
চালিয়ে ব্যবহারকারীদের পরিষেবা প্রদান করতে সার্ভার বা নের্টওয়ার্ককে অক্ষম করে
তোলে।
Trojan Horses: হচ্ছে একটি প্রোগ্রাম যা অন্যান্য প্রোগ্রামকে
নষ্ট করে। এটিকে সবাই ভাইরাস নামেই চিনে। Trojan Horses ব্যবহার করে অন্যান্য প্রোগ্রাম নষ্টের পাশাপাশি পাসওয়ার্ড বা অন্যান্য তথ্য
হ্যাকারদের কাছে স্বয়ংক্রিয়ভাবে পৌছিয়ে দেয়।
Back Doors: Back Doors খুজে বের করে হ্যাকাররা কোন সিস্টেম
কে কাজে লাগায়।
Back Doors গুলো হচ্ছে প্রশাসনিক সহজ রাস্তা, configuration ভুল, সহজে বুঝতে পারা যায় এমন passwords, এবং অসংরক্ষিত dial-ups কানেকশন ইত্যাদি। এরা কম্পিউটার এর সাহায্যে এ ত্রুটি
গুলো বের করে। এ গুলো ছাড়া ও অন্যান্য দুর্বল জায়গা
ব্যবহার করে কোন নেটওয়ার্ক কে কাজে লাগায়।
Rogue Access Points : কোন ওয়ারলেস নেটওয়ার্কে প্রবেশের জন্য হ্যাকাররা Rogue Access Points ব্যবহার করে।
ম্যালওয়্যার
ম্যালওয়ার ক্ষতিকারক সফটওয়্যারের সংক্ষিপ্ত রূপ যা মূলত সাইবার অপরাধীদের দ্বারা একটি সফ্টওয়্যার তৈরি করেছে ব্যবহারকারীর সিস্টেমগুলি
(পিসি বা কোনও ডিভাইস) চালাতে এবং অভ্যন্তরীণ তথ্য বা ক্ষতি সংগ্রহ বা সিস্টেম বা অ্যাপ্লিকেশনের ক্ষতি করতে পারে।
বিভিন্ন ধরণের ম্যালওয়্যার
বিভিন্ন ধরণের ম্যালওয়্যারগুলো হলো ভাইরাস, ট্রোজান হর্স, ওর্মস, স্কেয়ারওয়্যার,
রুটকিট ও স্পাইওয়্যার।
কম্পিউটার ভাইরাসঃ
কম্পিউটার ভাইরাস একটি প্রচলিত সাইবার থ্রেট যেটি নিজেকে রেপ্লিকেট
করে এবং ফাইল ও ফোল্ডার সমূহকে ডিলিট করে ছড়িয়ে পড়ে। কোনো ফ্রী
বা পাইরেটেড সফটওয়্যার ডাউনলোড করার সময় ভাইরাস স্বয়ংক্রিয়ভাবে ডিভাইসটিতে ডাউনলোডেড
হয়।
ট্রোজান হর্সঃ
ট্রোজান হর্স একটি ক্ষতিকারক সফটওয়্যার যেটি স্বাভাবিক সফটওয়্যারের
রূপ ধারণ করে অলক্ষিত অবস্থায় থাকে। এটি ডিভাইসকে
স্লো বা অকার্যকর করে দিতে পারে।
Worm:
ওর্মস হচ্ছে ক্ষতিকারক প্রোগ্রাম যেটি লোকাল ডিভাইসে, নেটওয়ার্ক শেয়ার এবং অনুরূপ জায়গায় নিজের কপি করে। এটি ইমেইল
এটাচমেন্টের মাধ্যমে ডিভাইসে ঢুকতে পারে।
স্কেয়ারওয়্যার
এটি ইউজারকে অনাকাঙ্খিত সফটওয়্যার কিনতে বা ডাউনলোড করতে প্রলোভন
দেখায়। অপ্রয়োজনীয় সফটওয়্যার আপনার ডিভাইসের ক্ষতির
কারণ হতে পারে।
এডওয়্যার
এটি প্রোগ্রাম চলার সময় এডভার্টাইসিং ব্যানার প্রদর্শন করে। ওয়েবসাইট
ব্রাউজ করার সময় এটি স্বয়ংক্রিয়ভাবে ইন্সটল হতে পারে। অনেক কোম্পানি
মার্কেটিং এর জন্য এটিকে ব্যবহার করে।
স্পাইওয়্যার
ইউজারের অনুমতি ছাড়া স্পাইওয়্যার প্রোগ্রাম ডিভাইসে ইন্সটল
হতে পারে। ইন্টারনেটে ইউজারের কার্যক্রম মনিটর
করা এবং থার্ড পার্টির কাছে সংবেদনশীল তথ্য পাচার করা এটির কাজ।
প্লাজিয়ারিজম
প্লাজিয়ারিজম হলো অন্য কারও কাজ বা লেখাকে নিজের নামে ব্যবহার করা বা নিজের নামে প্রকাশ করাকেই প্লেজিয়ারিজম বলে।
Comments
Post a Comment