ویب سائٹس

سوشل انجینئرنگ کے بارے میں آپ کو جاننے کی پانچ چیزیں

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU
Anonim

1. سوشل انجینئر اپ گریڈنگ کر رہا ہے. سماجی انجینرنگ، حساس معلومات دینے میں لوگوں کو چراغ کرنے کا عمل نیا نہیں ہے. مجرمانہ ہیکر کیون مٹنی نے امریکی کمپنیوں کے بڑے سرپرست کے عملے کے ذریعہ اپنے نام کا نام دیا اور انہیں معلومات دینے میں بات کی. لیکن آج کے مجرموں کو ای میل اور سماجی نیٹ ورک کا استعمال کرتے ہوئے ایدھی دن ہے. ایک اچھی طرح سے تحریری فشنگ ماہی گیری کا پیغام یا وائرس-لادن کا سپیم مہم مجرموں کے لئے ایک سستا، مؤثر ذریعہ ہے جس کے ذریعہ انہیں ضرورت ہوتی ہے.

2. خطرے سے متعلق ہتھیار خطرے میں ہیں. Northrop Grumman حال ہی میں رپورٹ کیا ہے کہ چین "ممکنہ" طویل عرصے سے، جدید ترین نیٹ ورک استحصال کے مہم میں ریاستہائے متحدہ سے ڈیٹا چوری کر رہا تھا. " سیکورٹی ماہرین نے محسوس کیا ہے کہ مجرمانہ "سپیر فشنگ" تھے - ٹراجن گھوڑے کے پروگراموں کو احتیاط سے تیار کردہ ای میل پیغامات کا استعمال کرتے ہوئے شکار کے کمپیوٹر پر چلانے کے لئے. دانشورانہ اثاثے اور ریاست رازوں کو چوری کرنے کے لئے استعمال کیا جاتا ہے، اب سپرے فشنگ ہر جگہ ہے.

3. ایک برا نیٹ ورک کا انتخاب کرنے کی اجازت دیتا ہے. کم تعصب مجرموں نے ان کے حملوں کے ساتھ وسیع نیٹ ورک کا مظاہرہ کیا. وہ ای میل کے مضامین کو ہر شخص میں دلچسپی رکھتے ہیں: آئی آر ایس سے ایک پیغام، یا "یہاں تک کہ" آپ کی تصویر. " زیادہ متاثرین جو لنکس پر کلک کریں اور برا آدمی کے سافٹ ویئر کو انسٹال کرتے ہیں، زیادہ مجرمانہ مجرم ہیں. برمنگھم کے الباہ یونیورسٹی کے الیکشن کمیشن کے ڈائریکٹر گری ویرر کہتے ہیں کہ، "وہ پیغامات کے ساتھ یہ کام کر رہے ہیں." ​​[

] [مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں؟]

4. مفت اسٹور آسانی سے ہوسکتا ہے. سیکورٹی ماہرین کا کہنا ہے کہ، حملہ آور لوگوں کو آزادانہ طور پر لوگوں کو آزمانے سے محبت کرتا ہے. شریری ڈیوڈروف کا کہنا ہے کہ "جو بیت بہترین کام کرتا ہے وہ ایک مقبول آلہ ہے"، یہ کہنے لگے کہ وہ کارپوریٹ نیٹ ورک میں توڑ سکتی ہے. Davidoff کی سب سے زیادہ کامیاب تراکیبوں میں سے ایک: ایک جعلی ملازم سروے. متاثرین نے اسے باہر بھرنے کا بھرپور اندازہ لگایا ہے تو وہ آئی پوڈ جیتنے کے قابل ہو جائیں گے اگر وہ حساس معلومات پر ہاتھ ڈالیں. وہ کہتے ہیں "آئی فون حاصل کرنے کے لئے 30 سے ​​35 فیصد ان کے صارف نام اور پاس ورڈ درج کریں گے."

5. لوگ سب سے پہلے (ہیکڈ) دوستوں. اس پر اعتماد نے کابینہ کیڑا کو فیس بک بھر میں پھیلانے کی اجازت دی اور ٹویٹر پر براہ راست پیغام کے حملوں کا نشانہ بنایا. اس سے قبل سکاٹ لینڈل یارڈ کی جاسوسی اور اب ٹیم کیمیم میں عالمی سطح پر پہنچنے والے ڈائریکٹر سٹیف سنتووریلی کہتے ہیں کہ یہ سوشل انجینئرنگ حملوں کے اگلے دور کا حصہ ہے. چند سال قبل ہیکرز اپنے کوڈ کے معیار پر زیادہ توجہ مرکوز کر رہے تھے. اب، وہ کہتے ہیں، "وہ سماجی انجینئرنگ میں برابر کوشش کر رہے ہیں." ​​