ম্যালওয়্যার এর প্রাথমিক ধারণা

প্রকাশিত
জোসস করেছেন

ম্যালওয়্যার (Malware) হল ইংরেজি  "Malicious Software" (ক্ষতিকর সফটওয়্যার ) এর সংক্ষিপ্ত রূপ। এ হল একজাতীয় সফ্‌টওয়্যার যা কম্পিউটার অথবা মোবাইল এর স্বাভাবিক কাজকে ব্যহত করতে, গোপন তথ্য সংগ্রহ করতে, কোনো সংরক্ষিত কম্পিউটার নেটওয়ার্ক ব্যবস্থায় অবৈধ অনুপ্রবেশ করতে বা অবাঞ্ছিত বিজ্ঞাপণ দেখাতে ব্যবহার হয়। 1990 সালে "Yisrael Radai " ম্যালওয়্যার শব্দটি ব্যবহারে আনেন। ইতিপূর্বে এই জাতীয় সফ্‌টওয়্যারকে কম্পিউটার ভাইরাস বলা হতো। ম্যালওয়্যার ছড়িয়ে পড়ার প্রথম শ্রেনী হল পরজীবি প্রকৃতির সফ্‌টওয়্যার অংশবিশেষ যারা কোনো এক্সিকিউটেবল্‌ ফাইল(Executable file) এর সঙ্গে নিজেদের জুড়ে নেয়। এই অংশ হতে পারে কোনো মেশিন কোড যা সংক্রমিত করতে পারে মেশিনের কোনো অ্যাপ্লিকেশন্‌, ইউটিলিটি, সিস্টেম প্রোগ্রাম এমনকি মেশিন চালু হওয়ার জন্য অত্যাবশ্যক কোনো কোড কে। ম্যালওয়্যার সংজ্ঞাত হয় তার হানিকারক উদ্দেশ্য দ্বারা। এরা কম্পিউতার ব্যবহারকারীর স্বার্থের বিরুদ্ধে কাজ করে। যদি কোনো সফ্‌টওয়্যার তার অক্ষমতার কারণে অনিচ্ছাকৃতে কম্পিউটারের কোনো অসুবিধা সৃষ্টি করে সেক্ষেত্রে তাকে ম্যালওয়্যার বলা চলেনা।

তথ্য চুরি করা কিম্বা ব্যবহারকারীর অজ্ঞাতসারে তার উপর চরসুলভ নজরদারী করার উদ্দেশ্যে ম্যালওয়্যার গোপন ভাবেও কাজ করে চলতে পারে, উদাহরণ স্বরূপঃ Regin আবার অন্তর্ঘাত করতেও পারে (যেমনঃ Stuxnet), অথবা নগদ দাবি আদায় করতেও পারে (CryptoLocker)

'ম্যালওয়্যার' হল কম্পিউটার ভাইরাস,  ওয়ার্ম,  ট্রোজান হর্স,  র‍্যানসমওয়্যার,  স্পাইওয়্যার,  অ্যাডওয়্যার,  স্কেয়ারওয়্যার ইত্যাদি বিবিধ হানিকারক, অনুপ্রবেশ-পরায়ণ সফ্‌টওয়্যার-এর এক সাধারণ নাম। এরা আসতে পারে এক্সিকিউটেবল্‌ কোড,  স্ক্রীপ্ট,  সক্রিয় তথ্যাদি (active content) বা অন্য কোনো রূপে। ম্যালওয়্যার প্রায়শই নিরাপদ ফাইলের রূপ ধারণ করে থাকে অথবা ঐরুপ ফাইলের মধ্যে আশ্রিত থাকে। 2011 অবধি অধিকাংশ ম্যালওয়্যার ঘটিত বিপদই এসেছে ওয়ার্ম আর ট্রোজান থেকে, ভাইরাস থেকে নয়।

ইউ এস স্টেটস্‌-এর বহু আইনি ধারায় ম্যালওয়্যারকে কখনো কখনো কম্পিউটার দূষক (computer contaminant) হিসাবেও বলা হয়। 

স্পাইওয়্যার বা অন্য জাতীয় ম্যালওয়্যার অনেকসময় বিভিন্ন সংস্থার ওয়েবসাইট কর্তৃক বিলি করা, ডাউনলোড যোগ্য প্রোগ্রাম এর মধ্যেও লুকিয়ে থাকতে পারে। এরা আকর্ষনীয় দৃষ্টিনন্দন হলেও এদের মধ্যে লুকিয়ে থকাতে পারে ব্যবসায়িক পরিসংখ্যান সংগ্রহকারী কার্যকলাপ। এই জাতীয় সফ্‌টওয়্যার এর এক উদাহরণ হল Sony rootkit,  Sony দ্বারা বিক্রিত CD-র মধ্যে লুকিয়ে থাকা এক ট্রোজান, যা অগোচরেই ক্রেতার কম্পিউটারে গোপন ভাবে ইনস্টল হয়ে যায়; এর উদ্দেশ্য অবৈধ নকল রোধ করা। এছাড়াও এটি লক্ষ্য রাখে ব্যবহারকারীর শ্রবণ- প্রবণতা এবং এর ফলে অনিচ্ছাকৃতেই তৈরি হতে পারে কিছু দুর্বলতা যার অসদ্ব্যবহার করতে পারে অন্যান্য ম্যালওয়্যার। হানিকারক রূপে চিহ্নিত কার্যকলাপ প্রতিহত করতে এবং ঐ ধরনের আক্রমণের থেকে মুক্তি পেতে অ্যান্টিভাইরাস ও ফায়ারওয়াল জাতীয় সফ্‌টওয়্যার ব্যবহার করা হয়।

 

 

 

ম্যালওয়্যার এর উদ্দেশ্য:

প্রাথমিক ভাবে সংক্রামক প্রোগ্রামগুলি, এমনকি ইন্টারনেটের প্রথম ওয়ার্মটি, লেখা হয়েছিল পরীক্ষা-নিরীক্ষা করতে বা নিছক মজা করতে। বর্তমানে কিন্তু ম্যালওয়্যার ব্যবহার হতে পার কালো টুপি হ্যাকার (black hat hackers) দ্বারা এবং সরকারী স্তরে, ব্যক্তিগত, অর্থনৈতিক, বাণিজ্যিক তথ্য আদায় করার জন্য।

কখনো ম্যালওয়্যার ব্যাপক হারে ব্যবহার করা হয় সরকারি অথবা বাণিজ্যিক ওয়েবসাইটগুলির বিরুদ্ধে, গোপন তথ্য সংগ্রহ করার জন্য, কিম্বা সাধারন ভাবে তাদের কাজ ব্যহত করার জন্য। তবে ম্যালওয়্যার প্রায়শঃই ব্যবহার হয় ব্যক্তিক স্তরে, সনাক্তকরণ নম্বর, ব্যাঙ্ক ও ক্রেডিট কার্ড বিষয়ক তথ্য আর পাসওয়ার্ড আদায় করতে। অসুরক্ষিত থাকলে ব্যক্তিগত বা নেটওয়ার্কস্থিত কম্পিউটার উভয়েরই এজাতীয় বিপদের ঝুঁকি থাকতে পারে। সচরাচর এগুলির প্রতিরক্ষা নিশ্চিত করা হয় বিভিন্ন ধরনের ফায়ারওয়াল,  অ্যান্টিভাইরাস, এবং নেটওয়ার্ক হার্ডওয়্যার দ্বারা।

ব্রডব্যাণ্ড ইন্টারনেট পরিসেবা ব্যাপক প্রসারের পর থেকে হানিকারক সফ্‌টওয়্যারগুলি লাভজনক ভাবে সাজানো হয়ে চলেছে। 2003 থেকেই ছড়িয়ে পড়া ভাইরাস আর ওয়ার্ম-এর অধিকাংশই তৈরী করা হয়েছে অবৈধ উদ্দেশ্যে ব্যবহারকারীর কম্পিউটারের দখল নেওয়ার জন্য। সংক্রমিত"zombie computers"দের ব্যবহার করা হয় ই-মেল স্প্যাম পাঠানোর জন্য, শিশু পর্ণোগ্রাফি জাতীয় নিষিদ্ধ তথ্য তুলে ধরার জন্য, অথবা দাবী আদায়ের উদ্দেশ্যে বিকেন্দ্রিকৃত পরিসেবা-অপ্রদান আক্রমণ(distributed denial-of-service attacks) সংগঠিত করার জন্য।

যে সকল প্রোগ্রাম তৈরি করা হয় ব্যবহারকারীর ওয়েব পরিদর্শ্নের উপর নজরদারী করতে, অবাঞ্ছিত বিজ্ঞাপণ প্রদর্শন করতে, কিম্বা অ্যাফিলিয়েট মার্কেটিং-এর রাজস্ব অন্য পথে চালাতে, তাদের স্পাইওয়্যার বলা হয়। এরা ভাইরাসের মতো ছড়িয়ে পড়েনা; বরং এদের স্থাপন করা হয় নিরাপত্তা ব্যবস্থার ত্রুটির সুযোস নিয়ে। এরা আবার অন্যান্য সফ্‌টওয়্যার প্যাকেজের সাথেও অগোচরেই স্থাপিত হয়ে যেতে পারে।

র‍্যান্‌সামওয়্যার সংক্রমিত কম্পিউটারকে কোনো ভাবে প্রভাবিত ক'রে কিছু মূল্য দাবী করে সাম্ভাব্য হানি দূর করে দেওয়ার প্রতিশ্রুতিতে। উদাহরণ স্বরূপ, CryptoLocker এনক্রিপ্ট করে দেয় ফাইলকে সুরক্ষিত ভাবে, কিন্তু ডি-ক্রীপ্ট করে দেয় শুধুমাত্র তবেই য'দি যথেষ্ট পরিমাণ মূল্য দেওয়া হয়।

কিছু ম্যালওয়্যার তোরি হ্য ক্লিক্‌ ফ্রড-এর দ্বারা অর্থ উপার্জনের জন্য, মনে হবে যেন কম্পিউটার বহারকারী নিজেই ওয়েবসাইটের কোনো লিঙ্কে ক্লিক্‌ করেছে, যার দ্বারা বিজ্ঞাপনদাতার কাছ থেকে অর্থ আদায় করা যায়। 2012 নাগাদ আন্দাজ পাওয়া যায় যে, সক্রিয় ম্যালওয়্যারের প্রায় 60 থেকে 70% কোনো না কোনো ধরনের ক্লিক্‌ ফ্রড ব্যবহার করেছে, আর বিজ্ঞাপণে ক্লিকের 22% নকল।

ম্যালওয়্যার সাধারণতঃ ব্যবহার হয় অপরাধমূলক উদ্দেশ্য, তবে অন্তর্ঘাতেও ব্যবহার হতে পারে, প্রায়শঃই আক্রম্নকারীদের কোনো সরাসরি লাভ থাকেনা। অন্তর্ঘাতের এক উদাহরণ ছিল Stuxnet, যা ব্যবহার করা হয়েছিল সুনির্দিষ্ট কিছু যন্ত্রপাতি খারাপ করতে। রাজনৈতিক মদতপুষ্ট আক্রমণও হয়েছে যা ছড়িয়ে পড়েছে এবং বন্ধ করে দিয়ছে বৃহদাকার কম্পিউটার নেটওয়ার্ক্কে, এর মঘ্য ছিল ব্যাপক হারে ফাইল মুছে দেওয়া এবং মাস্টার বুট রেকর্ড কলুষিত করে দেওয়া, যা বর্ণিত হয় "কম্পিউটার হত্যা" হিসাবে। এই ধরনের আক্রমণ করা হয়েছিল Sony Pictures Entertainment (সময়ঃ ছিল 25শে নভেম্বর 2014, ব্যবহার করা হয়েছিল ম্যালওয়্যার যা Shamoon বা W32.Disttrack নামে পরিচিত) এবং Saudi Aramco (আগস্ট 2012) -এর উপর।

 

ম্যালওয়্যার এর বিস্তার

Symantec প্রাকাশিত 2008 এর প্রাথমিক তথ্যে জানানো হয় যে হানিকারক এবং অন্যন্য অবাঞ্ছিত কোড এর প্রকাশনা হার বৈধ সফ্‌টওয়্যার অ্যাপ্লিকেশনের তুলনায় বেশিও হয়ে থাকতে পারে। F-Secure অনুসারে, 2007 সালে যে পরিমান ম্যালওয়্যার তৈরি হয় তা ইতিপূর্ব 20 বছরের মোট তৈরির মোট পরিমানের সমতুল্য। অপরাধীদের কাছ থেকে ব্যবহারকারীর কম্পিউটারে ম্যালওয়্যার পৌঁছাবার সুলভতম পথটি হল ইন্টারনেটঃ মূলত ই-মেল এবং ওয়ার্ল্ড ওয়াইড ওয়েব দ্বারা।

ইন্টারনেট সম্বন্ধিত অপরাধের বাহক রুপে ম্যালওয়্যারের ব্যাপক হারে ছড়িয়ে পড়া, অপরদিকে অ্যান্টি-ম্যালওয়্যার সফ্‌টওয়্যারের দ্বারা নিত্যনতুন ম্যালওয়্যার প্রতিহত করা এই দুইয়ের প্রভাবে, ব্যক্তিগত বা বাণিজ্যিক প্রয়োজনে ইন্টারনেট ব্যবহারকারীদের চিন্তাধারাতেও অভিযোজন হয়েছে। বর্তমানে যে পরিমাণে ম্যালওয়্যার প্রসারিত হয়ে রয়েছে তারপরিপ্রেক্ষিতে, বেশ কিছু শতাংশ কম্পিউটারকে সংক্রমিত বলেই ধরে নেওয়া হয়। ব্যবসা সমূহকে, বিশেষতঃ যারা ইন্টারনেটের মাধ্যমেই বিক্রয় করে, তাদের নিরাপত্তার এই বিপত্তিকে অতিক্রম করে কাজ চালিয়ে যাওয়ার উপায় খুঁজে নিতেই হয়। ক্রেতাদের কম্পিউটারে সক্রিয় সাম্ভাব্য ম্যালওয়্যারদের আক্রমণ থকে রক্ষা পাওয়ার জন্য বাণিজ্যিক সংস্থাগুলিকে আভ্যন্তরীণ নিরাপত্তা ব্যবস্থা বলিষ্ঠ করার বিষয়ে গুরুত্ব দিতে হয়। 2013 সালের এক ওয়েবরুট নিরীক্ষায় দেখা গেছে যে 64% সংস্থা সার্ভারে দূর-সংযোগ (remote access) করতে দেয় তাদের কর্মক্ষমতার 25% থেকে 100% অবধির জন্য, এবং তাদের দূর-সংযুক্ত সার্ভার ব্যবহারকারী 25% কর্মচারীর মধ্যে ম্যলওয়্যার আক্রান্ত হওয়ার সম্ভবানা বেশি। 29 মার্চ 2010 সালে Symantec Corporation চীন দেশের Shaoxing নামক স্থানকে পৃথীবির ম্যালওয়্যার-এর রাজধানী আখ্যা দেয়।

2011 সালে ক্যালিফোর্নিয়া বিশ্ববিদ্যালয় এবং Madrid Institute for Advanced Studies দ্বারা নিরীক্ষণের ফলস্বরূপ সফ্‌টওয়্যার উৎপাদন প্রযুক্তির এক নিবন্ধে উল্লিখিত হয় কীভাবে উদ্যোগী হ্যাকারগণ অর্থের বিনিময়ে কম্পিউটারের নাগাল পাইয়ে দিয়ে ম্যালওয়্যার ছড়িয়ে পড়তে সাহায্য করেন। 2011-র মে মাসে মাইক্রোসফ্‌ট জানায় যে ইন্টারনেটের প্রতি 14-টি ডাউনলোডের মধ্যে একটিতে ম্যালওয়্যার কোড থাকতে পারে। সোসাল মিডিয়ায়, বিষেশতঃ ফেসবুক-এ, দেখা গেছে যে কম্পিউটারে ম্যালওয়্যার ছড়িয়ে দিতে বিভিন্ন নিত্যনতুন কৌশলের প্রোয়োগ ক্রমবর্ধমান।

2014 এক নিরীক্ষায় জানাযায় যে স্মার্টফোন প্রভৃতি মোবাইল যন্ত্রাদি ক্রমশ ম্যালওয়্যারের মূল লক্ষ্য হচ্ছে যেহেতু তারা অত্যধিক জনপ্রিয় হয়ে উঠেছে।

 

সংক্রামক ম্যালওয়্যার

সর্বাধিক পরিচিত ম্যালওয়্যার ভাইরাস এবং ওয়ার্ম-দের, কোনো নির্দিষ্ট আচরণের ভিত্তিতে নয়, বরং তাদের ছড়িয়ে পড়ার ধরন দেখেই চিহ্নিত করা হয়। কম্পিউটার ভাইরাস বলতে আমরা বুঝি সে সমস্ত প্রোগ্রামদের যারা অন্যান্য অভিপ্রেত এক্সিকিউটেবল্‌ সফ্‌টওয়্যার-এর সাথে, এমনকি অপারেটিং সিস্টেম (পরিচালন ব্যবস্থা)-এর সাথে, নিজেদের সংযুক্ত করে নিতে পারে ব্যবহারকারীর অজ্ঞাতসারেই এবং সংক্রমিত এক্সিকিউটেবল্‌টি চালানো হলেই তারা পুনরায় ছড়িয়ে পড়ে অন্যান্য লক্ষ্যে। অপরপক্ষে,  ওয়ার্ম হল এক জাতীয় স্বাধীন ম্যালওয়্যার প্রোগ্রাম যা নেটওয়ার্কে সক্রিয়ভাবে নিজেকে ছড়িয়ে চলে এবং অন্যান্য কম্পিউটারকে সংক্রমিত করে। অর্থাৎ, ভাইরাস ছড়িয়ে পড়ে তখনই যদি ব্যবহারকারী কোনো সংক্রমিত প্রোগাম বা অপারেটিং সিস্টেম চালায়, কিন্তু ওয়ার্ম নিজেই নিজেকে ছড়িয়ে দিতে পারে।

এই শ্রেনীবিন্যাসগুলি সম্পূর্ণভাবে স্বতন্ত্র নয়। ম্যালওয়্য্যার বিভিন্ন কৌশল ব্যবহার করতে পারে। এই অংশটি সেই সব ম্যালওয়্যারের বিষয়েই প্রযোজ্য যারা ব্যবহারকারীর অজ্ঞাতসারে চলে, অন্তর্ঘাতমূলক বা র‍্যান্‌সামওয়্যারের জন্য নয়।

ভাইরাস

কম্পিউটার প্রোগ্রাম হলো বিশেষ এক ধরনের প্রোগ্রাম যা কোনো আপাত-নিরীহ প্রোগ্রামের আশ্রয়ে থাকে এবং নিজের প্রতিরূপ বানিয়ে তা অন্যান্য প্রোগ্রাম ও ফাইলসমূহের মধ্যে সংক্রমণ ঘটায় আর তথ্য নষ্ট করা বা অন্য কোনো প্রকার হানিকারক কাজ করে।

ট্রোজান হর্স

কম্পিউটার বিজ্ঞানে ট্রোজান হর্স বা ট্রোজান বলতে বোঝায় কোনো হানিকারক কম্পিউটার প্রোগ্রাম যা ব্যবহারকারীর কাছে নিজেকে অত্যন্ত কার্যকরী, সুসংবদ্ধ বা আকর্ষনীয় রূপে প্রতীত করে, যাতে ব্যবহারকারী মোহিত হয়ে তাকে ইন্‌স্টল করে নেয়। এই নামটি নেওয়া হয়েছে প্রাচীন গ্রিক কাহিনী থেকে, যেখানে একটি কাঠের ঘোড়া ব্যবহার করা হয়েছিল গ্রীক সেনা বাহিনীকে সাহায্য করতে যাতে তারা গোপনে ট্রয় নগরীর দখল নিতে পারে।

ট্রোজানগুলিকে ছড়িয়ে দিতে সাধারণতঃ কোনো না কোনো সামাজিক প্রযুক্তি(সোসাল এঞ্জিয়ারিং) ব্যবহার করা হয়, যেমন ব্যবহারকারীকে ইমেল দ্বারা প্রলুব্ধ করা যাতে তিনি নিঃসংকোচে সঙ্গে পাঠানো অ্যাটাচমেন্ট-কে চালিয়ে বসেন, যেমন কোনো আকর্ষনীয় ড্রাইভ-বাই ডাউনলোড, বা কোনো সাধারণ ফর্ম পূরণ করার মাধ্যমে। তবে এরা ব্যাকডোর জাতীয় অন্য কোনো রূপেও বাহিত হতে পারে, যা পরবর্তী সময়ে কোনো নিয়ন্ত্রণকারীর সাথে অনভিপ্রেত ভাবে যোগাযোগ স্থাপন করতে পারে। ট্রোজান বা ব্যাকডোর তাদের আচরণের দ্বারা সরাসরি ধরা নাও পড়তে পারে, তবে প্রসেসর এবং নেটওয়ার্ক সংযোগে অত্যধিক চাপ পড়ার ফলে কম্পিউটারের গতি স্লথ হয়ে পড়ে। ট্রোজান-রা কম্পিউটার ভাইরাস বা ওয়ার্মের মতো নয়, সাধারণতঃ তারা ফাইলে স্বতঃ সংযুক্ত হয়ে বা অন্য কোনো উপায়ে নিজেরদের ছড়িয়ে দিতে সচেষ্ট হয় না।

রুটকীট

কম্পিউটারে একবার কোনো হানিকারক প্রোগ্রাম সংযুক্ত হলে তার মূল লক্ষ্য হয় গোপনে থাকা, যাতে সে ধরা না পড়ে। রুটকীট নামক সফটওয়্যার প্যাকেজ, অপারেটিং সিস্টেম-এ প্রয়োজনীয় রদবদল ঘটিয়ে এই কাজে সাহাজ্য করে। এরা কোনো হানিকারক প্রসেস-কে যন্ত্রের প্রসেস-তালিকা থেকে গোপ্ন করে রাখে, অথবা তার ফাইল ধরা পড়তে বাধা দেয়।

কোনো কোনো হানিকারক প্রোগ্রাম আবার পূর্ব-নির্ধারিত থাকে যাতে তাকে মুছে ফেলা সম্ভব না হয়। এইরূপ এক উদাহরণ পাওয়া গিয়েছিল Jargon File এর কথায় যেখানে এক জোড়া প্রোগ্রাম সংক্রমিত করে এক জেরক্স  CP-V টিম সেয়আরিং ব্যবস্থায়

প্রতিটি নকল চেষ্টা দেখায় যা অপরটি অচল করা হয়েছে এবং কয়েক মিলি-সেকেণ্ডের মধ্যেই সদ্য বন্ধ হয়ে যাওয়া প্রোগ্রামটির এক নতুন সংষ্করণ চালু করে দেয়। সেখানে একমাত্র সমাধান হতে পারে প্রোগ্রাম জোড়াটি একই সাথে নষ্ট করে ফেলা, যা অত্যন্ত দূরহ, অন্যথায় সিস্টেমকে জেনে বুঝে বিকল হতে দিতে হয়। ব্যাকডোর

ব্যাকডোর

ব্যাকডোর হল বিধিবদ্ধ সনাক্তকরণ ব্যবস্থাকে এড়িয়ে যাওয়ার এক উপায়, য সাধারণতঃ ইন্টারনেট বা তদ্রূপ কোনো নেটওয়ার্ক ব্যবস্থায় প্রয়োগ হয়। একবার কোনো কম্পিউটার ব্যবস্থাকে বাগে আনতে পারলে সেখানে এক অধিকতর ব্যাকডোর স্থাপ্ন করা যেতে পারে যার সাহায্যে পরবর্তী সময়ে ঐ ব্যবস্থায় সক্লের অগোচরেই যোগাযোগ স্থাপন করা যেতে পারে।

মনে করা হতো, যে ক্রেতাদের প্রয়োজনে সাহায্য করার উদ্দেশ্যে নির্মাতারা তাদের যন্ত্র-ব্যবস্থায় ব্যাকডোর স্থাপ্ন করে থাকে, তবে এবিষয়ে প্রামান্য তথ্যের অভাব আছে। 2014 তে প্ট্রোরকাশ পায় যা US সরকারী সংস্থাসমূহ তদন্তের স্বার্থে সন্দেহভাজন বিভিন্ন স্থানে এরূপ দূর-নিয়ন্ত্রণ ব্যবস্থা স্থাপন করে। ট্রোজান হর্স, ওয়ার্ম প্রভৃতি বিভিন উপায়ে ব্যাকডোর স্থাপন করা যায়।

আত্মগোপন

2015 সালের প্রথম ভাগ থেকেই ম্যালওয়্যার-এর বেশ বড়ো এক অংশ বিভিন্ন প্রক্রিয়ার সমন্বয় ব্যবহার করতে থাকে কম্পিউটার ব্যবস্থায় আত্মগোপন করে থাকার জন্য।

অতি প্রচলিত এক পদ্ধতি হল ফিঙ্গারপ্রিন্টিং যার সাহায্যে ম্যালওয়্যার কোনো সিস্টেমে একবার চালু হলেই সেই সিস্টেমের পরিমণ্ডলের ফিঙ্গারপ্রিন্ট বানিয়ে নেয় এবং ধরা পড়েনা।

অপর এক পদ্ধতি হতে পারে স্বয়ংক্রিয় নিরাপাত্তারক্ষী সফটওয়্যার-গুলিকে বিভ্রান্ত করা, যেমন, ম্যালওয়্য্যারটি তার যোগাযোগ ব্যবস্থায় ব্যবহৃত সার্ভার-এর ঠিকানা পরিবর্তন করে নিতে পারে।

তৃতীয় প্রচলিত আত্মগোপন কৌশল হল সময়-ভিত্তিক পদ্ধতি। সেক্ষত্রে ম্যালওয়্যারটি শুধুমাত্র নির্দিষ্ট কিছু সময়ে কিম্বা ব্যবহারকারীর নির্দিষ্ট কিছু কাজের পরিপ্রেক্ষিতে সক্রিয় হয়। অধিকাংশ সময়েই নিস্ক্রিয় থাকে, ফলে সহজে ধরাও পড়েনা।

চতুর্থ এক পদ্ধতি হল কম্পিউটারের অভ্যন্তরীণ হিসাব ব্যবস্থাকে অস্বচ্ছ করে দেওয়া যার ফলে স্বয়ংক্রিয় প্রতিরক্ষা ব্যবস্থা হানিকারক সফটওয়্যারকে সহজে চিনতে পারেনা।

অপর এক প্রবণতা ক্রমশ অধিক মাত্রায় দেখা যায় তা হল নকল অ্যাডওয়্যার-এর ব্যবহার যারা নকল প্রস্বস্তির সাহায্যে প্রতিরক্ষা ব্যবস্থাকে ফাঁকি দেয়। তবে অ্যাডওয়্যার প্রতিবিধান করা সম্বভ।

বর্তমানে  stegomalware প্রভৃতি উন্নত চর জাতীয় প্রযুক্তির ব্যবহারও লক্ষ্য করা যায় তথ্য আড়াল করে গোপনীয়তা বজায় রাখার জন্য।

Level 0

আমি ফারিহা ঝিলাম। বিশ্বের সর্ববৃহৎ বিজ্ঞান ও প্রযুক্তির সৌশল নেটওয়ার্ক - টেকটিউনস এ আমি 1 বছর 3 মাস যাবৎ যুক্ত আছি। টেকটিউনস আমি এ পর্যন্ত 2 টি টিউন ও 0 টি টিউমেন্ট করেছি। টেকটিউনসে আমার 0 ফলোয়ার আছে এবং আমি টেকটিউনসে 0 টিউনারকে ফলো করি।


টিউনস


আরও টিউনস


টিউনারের আরও টিউনস


টিউমেন্টস