اجزاء

ھدف شدہ ای میل حملے: بل کی آنکھیں آپ پر ہے

جو کہتا ہے مجھے ہنسی نہی آتی وہ ایک بار ضرور دیکھے۔1

جو کہتا ہے مجھے ہنسی نہی آتی وہ ایک بار ضرور دیکھے۔1
Anonim

عام ای میل حملے سے کہیں زیادہ خطرناک ہے، ھدف شدہ نشریات ایک خاص شخص کو ممکنہ شکار کے طور پر منتخب کرتے ہیں اور ان کے پیغام کو وصول کرنے والے کو درپیش کرتے ہیں. چونکہ ان کے تخلیق کار پیغامات احتیاط سے پیغامات پر دستخط کرتے ہیں (مثال کے طور پر، کچھ ہجے اور گرامیٹیکل غلطیوں کے ساتھ)، یہ حملوں کی وضاحت کے اشارے کی کمی نہیں ہوتی ہے اور اس طرح ایک شکار کا شکار ہونے کا ایک بڑا موقع بنتا ہے.

ایک حالیہ ای میل دھماکے لنکڈین صارفین نے اس طرز عمل کی پیروی کی. ای میل جو [email protected] سے آتا ہے اور نام سے منسلک لنک اراکین سے خطاب کرتا ہے، برآمد کردہ کاروباری رابطوں کی درخواست کی فہرست فراہم کرنے کے لئے راستے فراہم کرتا ہے. حقیقت میں، منسلک کسی ایسے شخص کے خلاف میلویئر حملہ شروع کرتا ہے جو اسے ڈبل کلک کرتا ہے.

لنکڈینٹ اس سوال پر ہے کہ حملہ آوروں نے 10،000 صارفین کو جنہوں نے ھدف شدہ پیغامات وصول کیے ہیں، ان سے رابطے کی معلومات کو کس طرح اٹھایا ہے، لیکن مونسٹر کے خلاف اسی طرح کے حملوں.com گزشتہ صارفین ٹروجن گھوڑے میلویئر انفیکشن کے ذریعے چوری رابطے کے اعداد و شمار پر منحصر ہے. بہتر بزنس بیورو اور داخلی آمدنی کی خدمت سے پیغامات کے طور پر مسلط حملوں کا استعمال کرتے ہوئے، سکیمرز نے سماجی نیٹ ورکنگ سائٹس پر پروفائلز اور کاروباری عنوانوں پر سماجی نیٹ ورکنگ سائٹس اور اس سے بھی کمپنی ویب سائٹس کو اٹھایا ہوسکتا ہے. اور ایک ہنگری سائٹ نے حال ہی میں ایک ٹویٹر خطرے کی افادیت کا اظہار کیا ہے جو کسی کو یو آر ایل میں ٹائپ کرنے اور ذاتی طور پر پیغامات کو ذاتی طور پر دیکھے جانے کی اجازت دیتا ہے.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

غیر محفوظ شدہ حملوں کی طرح، ممکنہ متاثرین کو ایک منسلک کھولنے یا کسی ویب سائٹ کا دورہ کرنے کے لۓ، جس کے بعد ایک حملہ شروع ہوتا ہے. F-Secure کے سربراہ سیکورٹی سلامتی کے مشیر پیٹرک رنڈال کہتے ہیں کہ ماضی میں ہدایت والے صارفین میں کچھ حملے ایسے سائٹ پر جاتے ہیں جو غیر فعال ActiveX کنٹرول انسٹال کرنے کی کوشش کرتے ہیں. ایک غیر منظم کردہ ActiveX انسٹال کرنے کے بارے میں انتباہات سے بچنے کے لئے کنٹرول ایک درست لیکن چوری شدہ سرٹیفکیٹ کے ساتھ دستخط کیا گیا تھا - اس قسم کے کونس میں جاتا ہے جدید ترین منصوبہ بندی کی ایک اور مثال.

رینالڈ کا کہنا ہے کہ ہدف حملوں - خاص طور پر جن لوگوں نے اعلی فوجی یا دفاعی ٹھیکیداروں، سرکاری ایجنسیوں، اور مخصوص غیر منافع بخش تنظیموں (تبت اور دارفور کے ساتھ تعلق رکھنے والے گروہوں سمیت) کے منافع بخش اہداف - عام طور پر لفظ دستاویزات، پاورپوائنٹ کی فائلیں، یا پی ڈی ایف کو منسلک طور پر استعمال کرتے ہیں. ایٹمیشنز نے حال ہی میں دوبارہ جارحیت کا لطف اٹھایا ہے کیونکہ حملہ ویکٹر کچھ عرصے تک گھبراہٹ میں تباہی میں گر جاتے ہیں.

ہمیشہ کی طرح، آپ کے سسٹم کو زہریلا ای میل سے منسلک کرنے کے لئے احتیاط کا استعمال کرنا ضروری ہے. مفت آن لائن اسکینرز سے پہلے مشتبہ رابطے چلانے کے لئے ایسی عادت بنائیں جیسے Explabs.com پر لنک سکنر. ایک بھوک پھنسے ہوئے منسلک کی طرف سے حملہ ہونے سے بچنے کا دوسرا راستہ یہ غیر معیاری پروگرام میں کھولنے کے لئے ہے. مثال کے طور پر، ایڈوب ریڈر کے بجائے FoxIt Reader کے ساتھ پی ڈی ایف پر حملے کا آغاز ممکن ہو گا - متبادل ایپلی کیشنز کو آزمانے کی تمام وجہ ہے.