हैकर्स की रिपोर्ट करने के 3 आसान तरीके

विषयसूची:

हैकर्स की रिपोर्ट करने के 3 आसान तरीके
हैकर्स की रिपोर्ट करने के 3 आसान तरीके

वीडियो: हैकर्स की रिपोर्ट करने के 3 आसान तरीके

वीडियो: हैकर्स की रिपोर्ट करने के 3 आसान तरीके
वीडियो: NoEscape.exe को हटाना - बूट सेक्टर शामिल है 2024, अप्रैल
Anonim

निजी डेटा चोरी करने के लिए हैकर्स कंप्यूटर और नेटवर्क में सुरक्षा कमजोरियों का फायदा उठाते हैं, जिससे आप असहाय और अभिभूत महसूस करते हैं। हालांकि, आप हैकर्स की रिपोर्ट कर सकते हैं और नियंत्रण हासिल कर सकते हैं। यदि आपको लगता है कि कोई ऑनलाइन खाता हैक कर लिया गया है, तो एक गहरी सांस लें और जितनी जल्दी हो सके उस खाते के प्रदाता को सूचित करें। वे आपको ऑनलाइन वापस लाने के लिए काम करेंगे। यदि आपके कंप्यूटर से छेड़छाड़ की गई है, तो कानून प्रवर्तन को शामिल करें। इस बीच, अपने सिस्टम को आगे के हमलों से सुरक्षित करने के लिए हर संभव प्रयास करें।

कदम

विधि 1 का 3: सेवा प्रदाता को सूचित करना

रिपोर्ट हैकर्स चरण 1
रिपोर्ट हैकर्स चरण 1

चरण 1. यदि आप लॉग इन नहीं कर सकते हैं तो अपना पासवर्ड जांचें।

लॉग इन करने में सक्षम नहीं होना आमतौर पर पहला संकेत है कि आपका खाता हैक कर लिया गया है। यह सुनिश्चित करने के लिए अपना पासवर्ड दोबारा जांचें कि आपने इसे सही ढंग से दर्ज किया है या यह सुनिश्चित करने के लिए किसी अन्य डिवाइस पर लॉग इन करने का प्रयास करें कि आपने वास्तव में पहुंच खो दी है।

  • यदि आपका कंप्यूटर या ऑनलाइन खाता हैक कर लिया गया है, तो हैकर पासवर्ड को किसी ऐसी चीज़ में बदल सकता है जिसे वे जानते हैं। अगर ऐसा होता है, तो आपका नियमित पासवर्ड काम नहीं करेगा।
  • आपका पासवर्ड बदल जाने पर अधिकांश ऑनलाइन खाते आपको एक ईमेल भेजेंगे। हालांकि, अगर हैकर ने खाते से जुड़े ईमेल को उनके द्वारा नियंत्रित ईमेल में बदल दिया है, तो आपको ईमेल सूचना नहीं मिलेगी।
रिपोर्ट हैकर्स चरण 2
रिपोर्ट हैकर्स चरण 2

चरण 2. हैक की रिपोर्ट करने के लिए सीधे प्लेटफॉर्म से संपर्क करें।

उस कंपनी के नाम के साथ "रिपोर्ट हैक" के लिए एक त्वरित इंटरनेट खोज करें जो आपका ऑनलाइन खाता प्रदान करती है। आमतौर पर आपको घटना की रिपोर्ट करने के तरीके के बारे में जानकारी मिल जाएगी। हैकर्स से निपटने और वैध उपयोगकर्ताओं के लिए पहुंच बहाल करने के लिए प्रत्येक कंपनी की अपनी प्रक्रिया है।

आपको आमतौर पर अपनी पहचान सत्यापित करनी होती है। इसमें सुरक्षा प्रश्नों की एक श्रृंखला के उत्तर प्रदान करना, एक वैध आईडी स्कैन करना, या एक विशिष्ट शब्द या वाक्यांश के साथ कार्ड धारण करते समय एक सेल्फी लेना शामिल हो सकता है।

रिपोर्ट हैकर्स चरण 3
रिपोर्ट हैकर्स चरण 3

चरण 3. अति प्रयोग के संकेतों के लिए अपने फोन या इंटरनेट बिल की समीक्षा करें।

यदि आपको डेटा के लिए बिल मिलता है जो सामान्य से काफी अधिक है, तो हो सकता है कि एक हैकर ने आपके वायरलेस नेटवर्क को एक्सेस किया हो। बढ़ा हुआ ट्रैफ़िक आपके बिल को बढ़ा सकता है। अपनी फोन कंपनी या इंटरनेट सेवा प्रदाता से संपर्क करें और उन्हें स्थिति से अवगत कराएं।

  • आप आम तौर पर नियमित ग्राहक सेवा नंबर पर कॉल कर सकते हैं। जब ग्राहक सेवा एजेंट आपके बिलिंग पैटर्न को देखता है, तो यह स्पष्ट होना चाहिए कि कुछ सही नहीं है।
  • उदाहरण के लिए, यदि आप आम तौर पर डेटा के लिए $50 प्रति माह का भुगतान करते हैं, और फिर आपको $900 का बिल मिलता है, तो संभवतः आप उस खर्च के लिए उत्तरदायी नहीं होंगे। कंपनी स्थिति की जांच करेगी और पता लगाएगी कि क्या हुआ।

युक्ति:

उपयोग भी देखें। अंतरराष्ट्रीय नंबरों पर बार-बार कॉल करना, या केवल कुछ सेकंड तक चलने वाली बार-बार कॉल भी हैकिंग के संकेत हो सकते हैं।

रिपोर्ट हैकर्स चरण 4
रिपोर्ट हैकर्स चरण 4

चरण 4। जब आप पहुंच प्राप्त कर लें तो अपने पासवर्ड बदलें।

आपका खाता बहाल होने के बाद, एक नया पासवर्ड बनाएं जो जटिल हो और किसी और के लिए अनुमान लगाना मुश्किल हो। हैक किए गए खाते से जुड़े किसी भी खाते की जांच करें और सुनिश्चित करें कि वे अभी भी सुरक्षित हैं।

  • उदाहरण के लिए, यदि आपके पास हैक किए गए खाते में भुगतान की कोई विधि सहेजी गई है, तो हो सकता है हैकर्स उस क्रेडिट कार्ड या बैंक खाते तक पहुंचने में सक्षम हो गए हों। यदि आवश्यक हो, तो अपने बैंक या क्रेडिट कार्ड कंपनी को सूचित करें, और अपने खाते में धोखाधड़ी का अलर्ट लगाने के लिए कहें।
  • यदि आपने अन्य ऑनलाइन खातों के लिए समान पासवर्ड का उपयोग किया है, तो उन पर भी पासवर्ड बदलें। सुनिश्चित करें कि आपके द्वारा उपयोग किया जाने वाला प्रत्येक पासवर्ड अद्वितीय है।
  • विकल्प उपलब्ध होने पर 2-कारक पहचान चालू करें। पासवर्ड दर्ज करने के अलावा, आपको अपना खाता एक्सेस करने से पहले टेक्स्ट या ईमेल के माध्यम से आपको भेजा गया एक कोड दर्ज करना होगा। यह आपके लिए सुरक्षा की एक अतिरिक्त परत जोड़ता है।

विधि 2 का 3: कानून प्रवर्तन को सचेत करना

रिपोर्ट हैकर्स चरण 5
रिपोर्ट हैकर्स चरण 5

चरण 1. पहचानें कि आपको हैक कर लिया गया है।

हैकर्स स्पाइवेयर या मैलवेयर इंस्टॉल कर सकते हैं जो आपके सिस्टम को खराब कर देते हैं, जिससे आपका कंप्यूटर अधिक धीमी गति से प्रोसेस करता है या ज़्यादा गरम हो जाता है। यदि आपका कंप्यूटर सामान्य रूप से तेज़ नहीं है, बार-बार गर्म होता है, या क्रैश हो जाता है, तो यह इस बात का संकेत हो सकता है कि आपको हैक कर लिया गया है।

  • आपके कंप्यूटर पर बार-बार पॉप-अप या आपके डेस्कटॉप या स्टार्ट मेनू पर अपरिचित आइकन भी हो सकते हैं।
  • हैकर्स फाइलों को डिलीट या मूव भी कर सकते हैं। यदि आपका कंप्यूटर दूषित होने के कारण कोई फ़ाइल नहीं खोलेगा, तो यह एक और संकेत हो सकता है कि आपको हैक कर लिया गया है।

युक्ति:

जहां संभव हो, कंप्यूटर की खराबी के अन्य संभावित कारणों को समाप्त कर दें, इससे पहले कि आप इस निष्कर्ष पर पहुंचें कि आपको हैक कर लिया गया है। आप इसे पेशेवर मूल्यांकन के लिए लेना चाह सकते हैं।

रिपोर्ट हैकर्स चरण 6
रिपोर्ट हैकर्स चरण 6

चरण 2. अपने कंप्यूटर पर वायरस स्कैन चलाएँ।

आपका एंटीवायरस सॉफ़्टवेयर आपके कंप्यूटर पर चल रहे किसी भी स्पाइवेयर या मैलवेयर का पता लगाने में सक्षम होना चाहिए और या तो उसे हटा देना चाहिए या उसे क्वारंटाइन कर देना चाहिए। स्कैन के बाद, फ़ाइलों को हटा दिए जाने की पुष्टि करने के लिए स्कैन रिपोर्ट पढ़ें।

यदि आपको अपने कंप्यूटर पर कोई संदिग्ध फ़ाइल मिलती है, तो उसे स्वयं हटाने का प्रयास न करें। इसे हटाए जाने से बचाने के लिए इसमें अंतर्निहित सुरक्षा होने की संभावना है, और इसे हटाने का प्रयास समस्या को और खराब कर सकता है।

रिपोर्ट हैकर्स चरण 7
रिपोर्ट हैकर्स चरण 7

चरण 3. निर्धारित करें कि किस कानून प्रवर्तन एजेंसी से संपर्क करना है।

अधिकांश देशों में हैकिंग कानून राष्ट्रीय स्तर पर लागू होते हैं। हैकर्स की रिपोर्ट करने के लिए आपको एक विशिष्ट एजेंसी या टास्क फोर्स से संपर्क करने की आवश्यकता हो सकती है। रिपोर्ट कैसे दर्ज करें और रिपोर्ट में कौन सी जानकारी शामिल की जानी चाहिए, यह जानने के लिए उस एजेंसी की वेबसाइट देखें।

  • उदाहरण के लिए, यूएस में आप एफबीआई या यूएस सीक्रेट सर्विस से संपर्क करेंगे।
  • आप आमतौर पर अपने देश के नाम के साथ "रिपोर्ट हैकिंग" के लिए एक सरल ऑनलाइन खोज के माध्यम से सही एजेंसी ढूंढ सकते हैं। अगर आपको इस तरह से एजेंसी नहीं मिलती है, तो अपनी स्थानीय कानून प्रवर्तन एजेंसी के गैर-आपातकालीन नंबर पर कॉल करें और उनसे पूछें कि आपको किससे संपर्क करना चाहिए।
रिपोर्ट हैकर्स चरण 8
रिपोर्ट हैकर्स चरण 8

चरण 4. घुसपैठ के बारे में जानकारी इकट्ठा करें।

साइबर अपराध वेबसाइटों में आम तौर पर उन सूचनाओं की एक सूची शामिल होती है जिन्हें आपको हैकर्स को कानून प्रवर्तन को रिपोर्ट करते समय शामिल करना चाहिए। आम तौर पर, जितना हो सके उतने सबूत खोजने की कोशिश करें। यहां तक कि सबसे छोटा विवरण भी जांचकर्ताओं को गलती से हैकर्स की पहचान करने में मदद कर सकता है।

  • यदि आपने अपने कंप्यूटर पर वायरस स्कैन चलाया है, तो स्कैन रिपोर्ट की जानकारी कानून प्रवर्तन के लिए रुचिकर हो सकती है। किसी भी फ़ाइल नाम या अन्य जानकारी पर ध्यान दें जो जांचकर्ताओं को हैकर्स तक ले जा सकती है।
  • यदि आपके पास कोई सिद्धांत है कि हैकर्स ने आपके सिस्टम को कैसे एक्सेस किया, तो उन्हें कानून प्रवर्तन को भी प्रदान करें। उदाहरण के लिए, हो सकता है कि स्पाइवेयर या मैलवेयर आपके द्वारा डाउनलोड किए गए ईमेल अटैचमेंट से आए हों।
  • उन अनुमानित तारीखों और समयों को लिख लें, जिन पर आपने अपने कंप्यूटर या हैकिंग के अन्य सबूतों में समस्याएँ देखीं। यदि हैकर्स द्वारा आपसे संपर्क किया गया था, तो पूरा ईमेल रखें - हेडर में ऐसी जानकारी हो सकती है जो हैकर्स को पहचानने या उनका पता लगाने में मदद कर सकती है।
रिपोर्ट हैकर्स चरण 9
रिपोर्ट हैकर्स चरण 9

चरण 5. अपनी रिपोर्ट उपयुक्त कानून प्रवर्तन एजेंसी को जमा करें।

आपके पास आमतौर पर हैकर्स की ऑनलाइन रिपोर्ट करने का विकल्प होता है। यदि आप एक ऑनलाइन रिपोर्ट दर्ज करते हैं, तो आपको आमतौर पर एक कार्यशील ईमेल पते की आवश्यकता होती है ताकि एजेंसी आपकी रिपोर्ट की प्राप्ति की पुष्टि कर सके और आपको इसकी स्थिति के बारे में अपडेट कर सके।

  • उदाहरण के लिए, यदि आप अमेरिका में रहते हैं तो आप https://www.ic3.gov/default.aspx पर इंटरनेट अपराध शिकायत केंद्र का उपयोग करके FBI को हैकर्स की रिपोर्ट कर सकते हैं। आपके पास स्थानीय एफबीआई कार्यालय में व्यक्तिगत रूप से जाने का विकल्प भी है।
  • आपके पास गुमनाम रूप से अपनी रिपोर्ट दाखिल करने का विकल्प हो सकता है। हालांकि, आमतौर पर खुद को पहचानना और संपर्क जानकारी प्रदान करना बेहतर होता है। इस तरह जांचकर्ता आपसे संपर्क कर सकते हैं यदि उनके पास कोई प्रश्न है या आपसे अतिरिक्त जानकारी की आवश्यकता है।
रिपोर्ट हैकर्स चरण 10
रिपोर्ट हैकर्स चरण 10

चरण 6. यदि आपको खतरा महसूस होता है तो स्थानीय कानून प्रवर्तन के साथ एक रिपोर्ट दर्ज करें।

हैकर्स आमतौर पर निजी डेटा या वित्तीय जानकारी के पीछे होते हैं और आपको व्यक्तिगत रूप से नुकसान पहुंचाने में उनकी कोई दिलचस्पी नहीं होती है। हालांकि, अगर आपको शारीरिक रूप से धमकी दी गई है या अगर आपको लगता है कि आपकी सुरक्षा खतरे में है, तो स्थानीय पुलिस को फोन करें।

  • यदि आप उस व्यक्ति को जानते हैं जिसने आपको हैक किया है या यदि आप जानते हैं कि वे आस-पास रहते हैं, तो आप स्थानीय पुलिस में एक रिपोर्ट दर्ज करना चाह सकते हैं।
  • आमतौर पर स्थानीय पुलिस परिसर में व्यक्तिगत रूप से जाना या गैर-आपातकालीन लाइन पर कॉल करना बेहतर होता है। यहां तक कि गंभीर ऑनलाइन खतरे भी शायद ही कभी किसी आपात स्थिति के स्तर तक पहुंचते हैं।
रिपोर्ट हैकर्स चरण 11
रिपोर्ट हैकर्स चरण 11

चरण 7. यदि आवश्यक हो तो अपनी रिपोर्ट पर अनुवर्ती कार्रवाई करें।

आमतौर पर, कानून प्रवर्तन एजेंसी आपको किसी भी जांच की स्थिति के बारे में अपडेट नहीं करेगी। हालांकि, अगर आपको हैकिंग से संबंधित अतिरिक्त जानकारी या सबूत मिलते हैं, तो एजेंसी से संपर्क करें और उन्हें बताएं।

यदि एजेंसी हैकर्स की पहचान करने और उन्हें पकड़ने में सक्षम है, तो आपको एक अभियोजक का कॉल प्राप्त हो सकता है जिसमें आपकी रिपोर्ट या आपके द्वारा सबमिट किए गए किसी भी सबूत के बारे में प्रश्न होंगे।

युक्ति:

यदि आप किसी ऐसे व्यक्ति से संपर्क करते हैं जो कानून प्रवर्तन से होने का दावा करता है तो सावधानी बरतें। उनकी आईडी सत्यापित करें और यदि संभव हो तो उन्हें स्वयं वापस बुलाएं। यह एक रणनीति हैकर्स लोगों का शोषण करने के लिए उपयोग करते हैं यदि उनके पास यह मानने का कारण है कि उन्हें रिपोर्ट किया गया है।

विधि 3 में से 3: हैकिंग को रोकना

रिपोर्ट हैकर्स चरण 12
रिपोर्ट हैकर्स चरण 12

चरण 1. नवीनतम ऑपरेटिंग सिस्टम स्थापित करें।

सुरक्षा कमजोरियों को दूर करने के लिए कंप्यूटर निर्माता नियमित रूप से अपने ऑपरेटिंग सिस्टम को अपडेट करते हैं। पुराने ऑपरेटिंग सिस्टम जिन्हें कुछ समय से अपडेट नहीं किया गया है, आमतौर पर कम सुरक्षित होते हैं।

कई ऑपरेटिंग सिस्टम मुफ्त में उपलब्ध हैं। सुनिश्चित करें कि आप निर्माता से सीधे या किसी अन्य विश्वसनीय स्रोत से डाउनलोड कर रहे हैं। डाउनलोड करने से पहले यह सत्यापित करने के लिए कि वेबसाइट सुरक्षित है, पता बार में लॉक आइकन की जांच करें।

रिपोर्ट हैकर्स चरण 13
रिपोर्ट हैकर्स चरण 13

चरण 2. अपने कंप्यूटर पर अप-टू-डेट एंटीवायरस सुरक्षा का उपयोग करें।

कई नए कंप्यूटरों में एंटीवायरस और फ़ायरवॉल प्रोग्राम पहले से इंस्टॉल होते हैं। आपको बस उन्हें सक्रिय करना है और सुनिश्चित करना है कि वे नियमित रूप से अपडेट होते रहते हैं। ऐसा करने का सबसे आसान तरीका स्वचालित अपडेट चालू करना है।

सप्ताह में कम से कम एक बार वायरस स्कैन चलाएं, या इसे स्वचालित रूप से करने के लिए अपना एंटीवायरस प्रोग्राम सेट करें।

रिपोर्ट हैकर्स चरण 14
रिपोर्ट हैकर्स चरण 14

चरण 3. जटिल पासवर्ड चुनें और उन्हें नियमित रूप से बदलें।

आपके द्वारा अपने कंप्यूटर या ऑनलाइन खातों तक पहुंचने के लिए उपयोग किए जाने वाले पासवर्ड अद्वितीय, जटिल और किसी और के लिए अनुमान लगाने में मुश्किल होने चाहिए। सरल शब्दों या वाक्यांशों का उपयोग करने या अपने जन्मदिन जैसी जानकारी की पहचान करने से बचें।

साल में कम से कम दो बार अपना पासवर्ड बदलें। आप वित्तीय खातों के पासवर्ड अधिक बार बदलना चाह सकते हैं।

युक्ति:

अधिकांश कंप्यूटरों में एक पासवर्ड मैनेजर होता है जिसका उपयोग आप ऑनलाइन पासवर्ड बनाने और स्टोर करने के लिए कर सकते हैं। यदि आप पासवर्ड मैनेजर का उपयोग करते हैं, तो सुनिश्चित करें कि यह एन्क्रिप्टेड है और आपके पास एक मजबूत पासवर्ड है जो आपके कंप्यूटर को लॉक कर रहा है।

रिपोर्ट हैकर्स चरण 15
रिपोर्ट हैकर्स चरण 15

चरण 4. संदिग्ध लगने वाले ईमेल या सोशल मीडिया संदेशों को हटा दें।

हैकर्स अक्सर आपके कंप्यूटर या आपके ऑनलाइन खातों तक पहुंच प्रदान करने के लिए आपको धोखा देने का प्रयास करने के लिए ईमेल भेजते हैं। अगर आपको किसी अजनबी या प्रेषक से कोई ईमेल या सोशल मीडिया संदेश मिलता है जिसे आप सत्यापित नहीं कर सकते हैं, तो जवाब देने के बजाय इसे तुरंत हटा दें।

उदाहरण के लिए, यदि आपको किसी मित्र से पैसे मांगने वाला सोशल मीडिया संदेश मिलता है, तो सीधे मित्र से संपर्क करें और उनसे संदेश के बारे में पूछें। यह कोई ऐसा व्यक्ति हो सकता है जिसने उनका खाता हैक कर लिया हो और अब आपसे धन उगाहने का प्रयास कर रहा हो।

रिपोर्ट हैकर्स चरण 16
रिपोर्ट हैकर्स चरण 16

चरण 5. जब आप इसका उपयोग नहीं कर रहे हों तो अपने कंप्यूटर को बंद कर दें।

यदि आपका कंप्यूटर हर समय चालू रहता है तो हैकर्स के प्रति अधिक संवेदनशील होता है। किसी नेटवर्क या सिस्टम को एक्सेस करने की कोशिश कर रहे हैकर्स एक ऐसे कंप्यूटर की तलाश करेंगे जिसका इस्तेमाल नहीं किया जा रहा है ताकि उन्हें बाधित न किया जा सके।

अपने कंप्यूटर और इलेक्ट्रॉनिक उपकरणों को रात में बंद रखें जब तक कि आप उनका उपयोग नहीं कर रहे हों। जब आप अपने वायरलेस नेटवर्क का उपयोग नहीं कर रहे हों, तब भी आप उसे बंद करना चाह सकते हैं, जैसे कि जब आप घर पर न हों या रात में जब आप सो रहे हों।

रिपोर्ट हैकर्स चरण 17
रिपोर्ट हैकर्स चरण 17

चरण 6. अपने होम वाईफाई नेटवर्क को सुरक्षित और एन्क्रिप्ट करें।

यदि आपके पास घर पर वाईफाई नेटवर्क है, तो इसे एक्सेस करने के लिए एक पासवर्ड सेट करें और अपने नेटवर्क राउटर द्वारा प्रदान किए गए उच्चतम स्तर के एन्क्रिप्शन का उपयोग करें। यदि आपका नेटवर्क खुला है, तो हैकर्स इसका उपयोग आपके कंप्यूटर तक पहुँचने के लिए कर सकते हैं, साथ ही आपके डेटा उपयोग को बढ़ा सकते हैं।

सिफारिश की: