जब आप टीवी पर हैकर्स देखते हैं, तो वे हमेशा डिजिटल विशेषज्ञ होते हैं। वे आक्रामक रूप से अंधेरे कमरे में कीबोर्ड टैप करते हैं, कंप्यूटर कोड को तोड़कर और सुरक्षा प्रोटोकॉल तोड़कर फ़ायरवॉल और घुसपैठ नेटवर्क लेते हैं। जैसा कि आप अनुमान लगा सकते हैं, यह वास्तव में सफल दुनिया के हैकर्स के साथ क्या करना है। कई आधुनिक हैकर्स मुख्य रूप से कंप्यूटर पर हमला भी नहीं करते हैं। इसके बजाए, वे सामाजिक इंजीनियरिंग हमले तकनीकों के माध्यम से सुरक्षा बाधाओं पर काबू पाने, लोगों पर हमला करते हैं।

सोशल इंजीनियरिंग एक भरोसेमंद तकनीक है जो स्कैमर द्वारा आपके विश्वास को प्राप्त करने के लिए उपयोग की जाती है। भरोसेमंद स्रोतों का अनुकरण करके और मानव मनोविज्ञान का शोषण करके, हैकर्स आपको गोपनीय जानकारी को स्वतंत्र रूप से प्रकट करने में छेड़छाड़ करते हैं। कुछ सामान्य सोशल इंजीनियरिंग हमलों और उन्हें रोकने के तरीके सीखकर, आप खुद को पीड़ित होने से रोक सकते हैं।

फ़िशिंग हमले

फ़िशिंग हमले सामाजिक इंजीनियरिंग हमले का सबसे आम रूप है। आमतौर पर, हमलावर उस पार्टी से ईमेल का अनुकरण करता है जिस पर आप भरोसा करते हैं। उदाहरण के लिए, वे एक ईमेल बना सकते हैं जो आपके बैंक से एक संदेश का अनुकरण करता है। वह ईमेल आपके बैंक के ईमेल की तरह दिख सकता है, और ऐसा लगता है कि यह आपके बैंक के स्वामित्व वाले ईमेल पते से आ सकता है। लेकिन यदि आप कार्रवाई करते हैं तो ईमेल आपके खाते को अनलॉक करने की मांग करता है, तो आप हमलावर के झुंड में सीधे चलेंगे। आप Google ड्राइव लिंक पर जाने के अनुरोध के लिए व्यक्तिगत संपर्क से आने के लिए कथित ईमेल को भी देखेंगे।

फ़िशिंग हमलों का मुकाबला करने के लिए, एक अलग संचार चैनल के माध्यम से किसी भी संदिग्ध ईमेल को दोबारा जांचें। अगर आपको अपने बैंक से एक ईमेल प्राप्त होता है कि आप उनसे संपर्क करें, तो ईमेल में निहित जानकारी का उपयोग न करें। इसके बजाय, अपने बैंक के फोन नंबर को अपनी आधिकारिक वेबसाइट पर ढूंढें और संचार की सत्यता की पुष्टि करने के लिए उन्हें बुलाएं। अगर आपको किसी मित्र या सहयोगी से असामान्य ईमेल प्राप्त होता है, तो उन्हें एक अलग ईमेल भेजें या यह सुनिश्चित करने के लिए कॉल करें कि ईमेल वैध है।

पानी छेद हमलों

पानी छेद के हमले फिशिंग हमलों की तुलना में अधिक सूक्ष्म हैं। वे अन्यथा भरोसेमंद वेबसाइट के भीतर मैलवेयर एम्बेड करने पर भरोसा करते हैं कि लक्ष्य पहले से ही विज़िट करता है। यह वेबसाइट के कोड में तकनीकी शोषण के साथ शुरू होता है, लेकिन यह केवल तभी सफल होता है जब पीड़ित एक जहरीले लिंक पर क्लिक करता है। अपने आप को बचाने के लिए यह एक कठिन हमला है, लेकिन यह किसी विश्वसनीय साइट पर दिखाई देने पर अन्यथा संदिग्ध जानकारी पर भरोसा करने के लिए उपयोगकर्ता की प्रवृत्ति पर निर्भर करता है। यह संदिग्ध दिखने वाली सामग्री से अवगत होने में मदद करता है, इससे कोई फर्क नहीं पड़ता कि आप इसे कहां देखते हैं।

Pretexting

पूर्ववर्ती हमले में, हमलावर एक झूठी परिदृश्य बनाते हैं जो सूचनाओं को छोड़ने के लिए लक्ष्य में हेरफेर करने के लिए डिज़ाइन किया गया है। एक आम तकनीक में हमलावर शामिल होते हैं जो आपकी पहचान की पुष्टि करने के लिए जानकारी का अनुरोध करते हैं। इस हमले के उन्नत संस्करण पीड़ितों को ऐसे कार्यों को करने के लिए भी विश्वास दिला सकते हैं जो हैकर्स को एक सुरक्षित नेटवर्क तक पहुंचने की अनुमति देंगे।

एक नियम के रूप में, आपको किसी भी व्यक्ति को संवेदनशील जानकारी कभी नहीं देना चाहिए जो आपको अप्रत्याशित रूप से कॉल या ईमेल करता है, और अजनबियों के साथ सम्मानपूर्ण सावधानी बरतता है। यदि आपकी नौकरी में संवेदनशील जानकारी भेजना शामिल है, तो सुनिश्चित करें कि आप पत्र में कंपनी प्रोटोकॉल का पालन करें: वे आम तौर पर इन परिदृश्यों के खिलाफ सुरक्षा के लिए डिज़ाइन किए जाते हैं। हमलावर आप पर नियमों को झुकाव पर भरोसा करते हैं।

tailgating

टेलिगेटिंग हमलों पर भरोसा है कि अधिकांश लोग भौतिक स्थानों तक पहुंच प्राप्त करने के लिए कितनी जल्दी विश्वास करते हैं। दोस्ताना वार्तालापों को मारकर और उनके जैसे अभिनय करके, हमलावर सुरक्षित क्षेत्रों में अपना रास्ता बोल सकते हैं। सामान्य कहानियों में ऊपरी प्रबंधन द्वारा अनुरोधित खोए गए महत्वपूर्ण कार्ड या बेहतर, तकनीकी समर्थन शामिल हैं। यह नाम तकनीक के सबसे प्राथमिक रूप से आता है जिसमें हमलावर एक अधिकृत व्यक्ति के पीछे बारीकी से पालन करके एक प्रतिबंधित स्थान का उल्लंघन करते हैं।

सभी अजनबियों की पहचान के बारे में विनम्रता से सावधान रहें, और अजनबियों को एक सुरक्षित स्थान तक पहुंचने में कभी भी मदद न करें, भले ही वे वैध दिखें। यह अप्रत्याशित मरम्मत करने वालों या उपयोगिता श्रमिकों के लिए दोगुना हो जाता है।

बैटिंग

हमलावर कभी-कभी किसी चीज की पेशकश करके व्यक्तियों को "चारा" देते हैं। उदाहरण के लिए, हमलावर मुफ्त संगीत, फिल्म या अश्लील साहित्य डाउनलोड कर सकते हैं। इन डाउनलोडों में, दुर्भावनापूर्ण प्रोग्राम शामिल हैं। आप इसे अक्सर अवैध टोरेंट या अन्य कॉपीराइट-सबवर्टिंग डाउनलोड में पाएंगे। चूंकि लक्ष्य चारा चाहते हैं, वे स्पष्ट रूप से दुर्भावनापूर्ण प्रोग्रामों के बारे में भी संदिग्ध नहीं होंगे। हमलावर रहस्यमय यूएसबी ड्राइव को चारों ओर झूठ बोल सकते हैं, उम्मीद है कि उत्सुक आत्मा अपने कंप्यूटर में प्लग करेगी और ऑटो-चल रहे मैलवेयर को अपने पेलोड को डंप करने की अनुमति देगी।

हमेशा उन सौदों से पूछें जो सच होने के लिए बहुत अच्छे लगते हैं। कभी भी मुफ्त संगीत या फिल्में डाउनलोड न करें, और अपनी वयस्क सामग्री को प्रतिष्ठित स्रोतों से प्राप्त करें। और यदि आप अपने कंप्यूटर में एक रहस्य डिवाइस प्लग करते हैं, तो आप जो कुछ भी प्राप्त करते हैं उसके लायक हैं।

निष्कर्ष

आप कार्य करने से पहले धीमा और सोचकर अधिकांश सामाजिक इंजीनियरिंग हमलों से खुद को रोक सकते हैं। दोस्ताना लेकिन सावधान रहें, अजनबियों के साथ भी निर्दोष जानकारी का अनुरोध करते हैं, और संदेह के अपने सामान्य स्तर को बढ़ाते हैं। एक कहानी पर विश्वास न करें क्योंकि यह अच्छा लगता है या स्रोत विश्वसनीय दिखता है। और, ज़ाहिर है, अज्ञात पार्टियों को गोपनीय जानकारी, या उस जानकारी तक पहुंच प्रदान न करें।

छवि क्रेडिट: क्रैकर्स, वार्तालाप