یہ ہے کہ ہیکر آپ کے ڈیٹا کو کس طرح چوری کررہے ہیں

مصنف: Peter Berry
تخلیق کی تاریخ: 17 جولائی 2021
تازہ کاری کی تاریخ: 12 مئی 2024
Anonim
Hack WhatsApp| Access Other Whatsapp|دوسروں کا واٹس اپ اپنے موبائیل میں کنٹرول کریں
ویڈیو: Hack WhatsApp| Access Other Whatsapp|دوسروں کا واٹس اپ اپنے موبائیل میں کنٹرول کریں

مواد

اگرچہ یہ سچ ہے کہ حملہ آور ہر وقت زیادہ پیچیدہ وائرسوں اور مالویئر کی نشوونما کرتے رہتے ہیں ، جنھیں تیزی سے اور اکثر فراموش کیا جاتا ہے ، کاروبار کو درپیش سب سے بڑا خطرہ در حقیقت سافٹ ویئر سے نہیں ، بلکہ خود انسانوں سے ہوتا ہے۔

کمپنیاں اپنے اعداد و شمار کو بیرونی خطرات سے بچانے کے ل the دنیا کا سب سے محفوظ انفراسٹرکچر تعمیر کرسکتی ہیں ، جیسے فائر وال ، وی پی این اور محفوظ گیٹ وے جیسے حل ، لیکن اس سے خطرات ، بدنیتی یا کسی اور طرح سے ، خطرے کے خطرے کو کم نہیں کیا جاسکتا ہے ، جو کہ تنظیم میں ہی ہے۔ ہیکنگ کا یہ کم تکنیک حالیہ برسوں میں تیزی سے مقبول ہوا ہے ، معروف برانڈز جونیئر فنانس ایڈمنسٹریٹروں سے رابطہ کرکے تھوڑی لنکڈ ان کی تحقیقات کرنے کے بعد فنڈز کی درخواست کرنے کے ساتھ جعلسازی کا شکار ہوگئے ہیں۔

  • بہترین VPNs 2019

مزید برآں ، انٹرنیٹ کے ذریعہ زیادہ تر لوگوں کا روز مرہ کا معمول بن جاتا ہے ، اور بہت سے ملازمین ملازمت کے مقام پر ذاتی کھاتوں میں لاگ ان ہوتے ہیں ، یہ یاد رکھنا ضروری ہے کہ جب آن لائن حفاظت کی بات ہو تو ذاتی تفصیلات اور آپ کی کاروباری معلومات کے مابین ایک کراس اوور بھی ہوتا ہے۔ اگر ہیکر آپ کی ذاتی تفصیلات حاصل کرتا ہے تو ، وہ آپ کے پیشہ ور افراد تک بھی رسائی حاصل کرسکتے ہیں۔


یہاں ، پھر ، چار طریقے یہ ہیں کہ ہیکرز آپ کی حفاظت کو نظرانداز کرسکتے ہیں اور آپ کا ڈیٹا چوری کرسکتے ہیں۔

01. سوشل انجینئرنگ

سائبر سیکیورٹی کے کسی بھی خطرہ کی ابتدا سوشل انجینئرنگ ہے۔ کسی فرد سے خفیہ ڈیٹا میں ہیرا پھیری کا کام۔ یقینی طور پر ، ہیکرز مالویئر والے نیٹ ورک کو متاثر کرسکتے ہیں اور پچھلے دروازے سے اندر داخل ہوسکتے ہیں ، یا اس سے بھی بہتر ، وہ کسی ملازم کو کسی پاس ورڈ دینے میں دھوکہ دے سکتے ہیں اور بغیر کسی الارم کی گھنٹی اٹھائے محاذ کے نیچے گھوم سکتے ہیں۔ ایک بار جب ہیکر کے پاس کسی فرد کا پاس ورڈ ہو جاتا ہے ، تو آپ ان کو روکنے کے لئے بہت کم کام کر سکتے ہیں ، چونکہ ان کی سرگرمی مجاز معلوم ہوگی۔

ہیکروں کے روایتی طریقوں سے اوسط صارف محفوظ ہوچکا ہے کیونکہ معاشرتی انجینئرنگ کی تکنیکوں کو گذشتہ برسوں میں زیادہ پیچیدہ بننا پڑا ہے۔ لہذا ہیکرز کو اب ان طریقوں سے زیادہ بہتر ہونا پڑتا ہے جس سے وہ ڈیٹا حاصل کرتے ہیں۔ کاروباری لحاظ سے ، کسی صارف کو بدنیتی پر مبنی لنک پر دھوکہ دہی کی طرح آسان چیز حملہ آور کو پورے نیٹ ورک تک رسائی فراہم کرسکتی ہے۔ لوگ ان اجنبیوں کی طرف سے ای میلوں کو نظرانداز کرنا جانتے ہیں جنہیں بینک تفصیلات کی اشد ضرورت ہے ، لیکن جب وہ ای میل آپ کے کسی فرد کی جانب سے موصول ہوتی ہے تو آپ کو ’اسپام کے بطور نشان زد کریں‘ پر کلک کرنے کا امکان بہت کم ہوجاتا ہے۔


ہیکر شکار کے دوست کا نام تلاش کرنے کے لئے ممکنہ ہدف کے فیس بک اکاؤنٹ میں آسانی سے اسکرول کرسکتے ہیں۔ تب وہ شکار کا دوست بننے کا بہانہ کرکے ایک ای میل بھیج سکتے ہیں ، اور اگر شکار کو لگتا ہے کہ یہ کسی ایسے شخص کی طرف سے ہے جس کو وہ جانتا ہے تو وہ اس کے ل to گر پڑنے کا امکان زیادہ امکان رکھتا ہے۔

اشارہ: سوشل میڈیا کے عنوان پر ، آپ جو ذاتی تفصیلات دیتے ہیں اس سے محتاط رہیں۔ ایسا کیا لگتا ہے کہ کوئی بے ضرر کھیل نہیں ہے جہاں ’’ آپ کا ریپ نام آپ کے پہلے پالتو جانور کے علاوہ آپ کی والدہ کا پہلا نام ہے ‘‘ ، واقعی ایک فشینگ اسکام ہوسکتا ہے جو عام اکاؤنٹ کی بازیابی کے سوالات کے جوابات تلاش کرنے کے لئے استعمال ہوتا ہے۔

02. کم ٹیک داخلی خطرہ

بغیر کسی دشمن کے ، زیادہ تر اندرونی سائبر سیکیورٹی خطرات دراصل موجودہ یا سابق ملازمین سے ہی ہیں۔ یہ ملازمین خفیہ ڈیٹا تک غیر مجاز رسائی حاصل کرسکتے ہیں ، یا کسی خرابی والی چیز سے نیٹ ورک کو متاثر کرسکتے ہیں۔ یہ داخلی خطرات بہت ساری شکلیں لے سکتے ہیں۔


  • کندھے کی سرفنگ
    ’کندھے کی سرفنگ‘ ایک ایسے شخص کا سیدھا سا عمل ہے جو کسی کا پاس ورڈ ٹائپ کرتے ہوئے مشاہدہ کرتا ہے۔ اس کے پیش آنے کی مثال موجود ہے۔ ناراض یا جلد چھوڑ جانے والا ملازم اتفاق سے کسی ڈیسک کے پیچھے کھڑا ہوسکتا ہے اور دوسرے ملازمین کا پاس ورڈ ٹائپ کرنے کا مشاہدہ کرسکتا ہے۔ اس عام عمل سے غیر مجاز رسائی ہوسکتی ہے ، جو کسی کاروبار کے لئے تباہ کن ثابت ہوسکتی ہے۔
  • اس کے بعد والے نوٹ
    کندھے پر مشاہدہ کیے گئے پاس ورڈ کو حفظ کرنے سے بھی آسان ، داخلی خطرات پاس ورڈ لکھتے ہوئے اور اپنے کمپیوٹر مانیٹرس پر چپکائے جانے والے ملازمین سے آسکتے ہیں۔ جی ہاں ، واقعتا یہ ہوتا ہے۔ ظاہر ہے کہ اس سے لاگ ان تفصیلات حاصل کرنا کسی کے لئے ناقابل یقین حد تک آسان ہوجاتا ہے جو پھر کسی کمپنی کو دھوکہ دہی اور متاثر کرنے کے لئے استعمال کیا جاسکتا ہے۔ اچھی خبر یہ ہے کہ اس لاپرواہی کو سدھارنا آسان ہے۔
  • کمپیوٹر میں انگوٹھے کی ڈرائیوز داخل کی گئیں
    ملازم مشینیں ایک سادہ USB ڈرائیو پر لدے کیلاگنگ سافٹ ویئر سے متاثر ہوسکتی ہیں۔ کسی حملہ آور کو صرف USB ڈرائیو کو کسی کمپیوٹر کے پچھلے حصے میں چھینا ہوگا ، اور انھیں صارف کی ذاتی تفصیلات اور پاس ورڈ تک رسائی حاصل ہوگی۔

اشارہ: ان داخلی خطرات سے بچنے کے ل businesses ، کاروباری اداروں کو اپنے ملازمین کو حفاظتی کورس اور مواصلات کے ذریعہ اپنے پاس ورڈز سے چوکس رہنے کی اہمیت کے بارے میں تعلیم دیں۔ پاس پاس ورڈ مینیجر سوفٹ ویئر جیسے کی پاسس یا ڈیشلن محفوظ طریقے سے پاس ورڈ اسٹور کرسکتے ہیں ، لہذا آپ کو ان سب کو یاد رکھنے کی ضرورت نہیں ہے۔ متبادل کے طور پر ، آپ اپنے ورک سٹیشنوں کی USB بندرگاہوں کو بھی لاک کر سکتے ہیں تاکہ USB کے ذریعے غیر مجاز آلات تک رسائی حاصل نہ ہوجائے۔ تاہم ، اس نقطہ نظر کو محتاط طور پر غور کرنے کی ضرورت ہے ، کیونکہ اس سے ہر ورک اسٹیشن بہت کم لچکدار ہوتا ہے اور آئی ٹی ڈیپارٹمنٹ کے لئے کام کا بوجھ بڑھ جاتا ہے ، کیونکہ ہر نئے USB آلے کو استعمال کرنے سے پہلے منظوری کی ضرورت ہوگی۔

03. بیٹنگ

سماجی انجینئرنگ کی طرح ، بایٹنگ کے طریقے صارف کے بارے میں حاصل کردہ معلومات کا استعمال کرتے ہوئے دھوکہ دیتے ہیں۔ مثال کے طور پر ، ایک ہیکر سوشل میڈیا سائٹوں کی جانچ پڑتال کرسکتا ہے اور یہ سیکھ سکتا ہے کہ ہدف گیم آف تھرونس میں دلچسپی رکھتا ہے۔ یہ علم حملہ آور کو کچھ چڑھا دیتا ہے۔ عام ای میل کے بجائے ، حملہ آور نشانے پر ایک ای میل بھیج سکتا ہے جس میں کہا گیا ہے کہ ’گیم آف تھرونس کا تازہ ترین واقعہ دیکھنے کے لئے یہاں کلک کریں‘۔ صارف کا زیادہ امکان ہے کہ وہ بٹن پر کلک کرے جو واقعتا ایک میلویئر لنک ہے ، اور گیم آف تھرونس کا حالیہ واقعہ نہیں۔

اسی طرح ، لنکڈ ان پر عوامی طور پر درج اتنی معلومات کے ساتھ ، حملہ آوروں کے لئے رپورٹنگ ڈھانچے کی تحقیق کرنا ، سی ای او ہونے کا بہانہ کرتے ہوئے کسی جونیئر کو نشانہ بنانا اور کسی خاص اکاؤنٹ میں رقوم کی منتقلی کی درخواست کرنا بھی آسان ہوسکتا ہے۔ جہاں تک یہ معلوم ہوسکتا ہے ، اس کے رونما ہونے والے مشہور واقعات موجود ہیں۔ ایواس ڈراپنگ بھی اسی طرح کا ایک طریقہ ہے ، حملہ آور کافی شاپس میں ، عوامی نقل و حمل پر اور یہاں تک کہ دفتر کے ماحول میں ایک سپلائر کی حیثیت سے کاروباری گفتگو سنتے ہیں۔

04. سبسکرائب بٹن

حملہ آور صارفین کو ای میلز سے میلویئر ڈاؤن لوڈ کرنے کے لئے دھوکہ دے رہے ہیں ان سبسکرائب بٹنوں کے ذریعے۔ قانون کے مطابق ، ہر مارکیٹنگ ای میل میں لازمی طور پر ایک رکنیت ختم کرنے والا لنک ہونا چاہئے تاکہ صارفین مواصلات کو موصول کرنے سے آپٹ آؤٹ کرسکیں۔ حملہ آور کسی صارف کو بار بار ای میل بھیج سکتا تھا جو لباس کمپنی (یا اسی طرح کی) کی طرف سے خصوصی مارکیٹنگ کی پیش کش کی طرح دکھائی دیتا ہے۔ ای میلز بے ضرر دکھائی دیتی ہیں ، لیکن اگر صارف کو کمپنی میں دلچسپی نہیں ہے ، یا یہ لگتا ہے کہ ای میلز کثرت سے ہیں ، تو وہ ای میل موصول کرنا بند کرنے کے لئے ان سبسکرائب بٹن کو دبائیں۔ اس ہیکر کے فشنگ ای میل کے علاوہ ، ان سبسکرائب بٹن پر کلک کرنا دراصل مالویئر کو ڈاؤن لوڈ کرتا ہے۔

اشارہ: ایک مناسب طریقے سے تشکیل شدہ اینٹی اسپام فلٹر کو ان ای میلز کو روکنا چاہئے ، لیکن دوبارہ ، چوکس رہنا بہتر ہے۔

اہم طریقہ یہ ہے کہ ایسے طریقوں کی صف میں چوکنا رہنا اور تازہ ترین رہنا ہے جو ہیکر آپ کے ڈیٹا کو چرانے کے لئے استعمال کرسکتے ہیں۔ اپنے ملازمین کو تعلیم دیں تاکہ وہ اس مضمون میں درج تکنیک سے واقف ہوں جس کا استعمال مواد کے حصول کے لئے کیا جاسکتا ہے ، جیسے ان کے لاگ ان کی تفصیلات یا ذاتی ڈیٹا۔ ملازمین کی حوصلہ افزائی کریں کہ وہ کسی سے پوچھ گچھ کریں جس کو وہ نہیں پہچانتے ہیں ، اور بات چیت یا کندھے کی سرفنگ سننے والے کسی سے بھی آگاہ رہیں۔

تاہم ، یہ یاد رکھنا ضروری ہے کہ انٹرنیٹ ایک بہت زیادہ مثبت اور تخلیقی مقام بننے کے لئے باقی ہے ، اور دنیا اس کے لئے نمایاں طور پر زیادہ خوشحال ہے۔ آپ کو چوکس رہنے کی فراہمی ، ہم سب اس کے فوائد سے لطف اندوز ہوتے رہ سکتے ہیں۔

یہ مضمون اصل میں شمارے 303 میں شائع ہوا تھا نیٹ، ویب ڈیزائنرز اور ڈویلپرز کے لئے دنیا کا سب سے زیادہ فروخت ہونے والا رسالہ۔ شمارہ 303 خریدیں یا یہاں سبسکرائب کریں.

ابھی نیو یارک کو جنریٹ کریں کے لئے اپنا ٹکٹ حاصل کریں

انڈسٹری کا بہترین ویب ڈیزائن ایونٹنیو یارک بنائیںواپس آگیا ہے. 25-27 اپریل 2018 کے درمیان ہونے والی ، ہیڈ لائن اسپیکرز میں سپر فرینڈلی ڈین مال ، ویب اینیمیشن کنسلٹنٹ ویل ہیڈ ، فل اسٹاک جاوا اسکرپٹ ڈویلپر ویس بوس اور بہت کچھ شامل ہے۔

یہاں ورکشاپس اور نیٹ ورکنگ کے قیمتی مواقع کا ایک پورا دن بھی موجود ہے۔اپنا جنریٹ ٹکٹ ابھی حاصل کریں.

دلچسپ اشاعتیں
اس سال کینز فلم فیسٹیول میں اپنے پروجیکٹس دکھائیں
مزید

اس سال کینز فلم فیسٹیول میں اپنے پروجیکٹس دکھائیں

کبھی بھی کسی عالمی شہرت والے میلے میں اپنے منصوبوں کی نمائش کرنا چاہتے ہو؟ یہ خوابوں کا سامان ہے اور سی یو آر بی کی اس تازہ ترین کِک اسٹارٹر مہم نے اس خواب کو حقیقت میں مبتلا کردیا۔ £ 1 سے شروع ہ...
10 آسان مراحل میں ویکٹر کی مثال کے ساتھ شروعات کریں
مزید

10 آسان مراحل میں ویکٹر کی مثال کے ساتھ شروعات کریں

میرے لئے ذاتی طور پر ، ویکٹر کی مثال یہاں کی ایک انتہائی قابل اطمینان اور دلچسپ تخلیقی آؤٹ پٹ ہے - ایک بار جب آپ بنیادی باتوں کو سیکھ لیں تو یہ خالص لطف اندوزی ہے ، شکلوں اور رنگ سے کھیلنا۔ یہ مضمون آ...
HTML5 اور کینوس 2D تعریفیں تیار ہیں
مزید

HTML5 اور کینوس 2D تعریفیں تیار ہیں

ورلڈ وائڈ ویب کنسورشیم (W3C) نے HTML5 اور کینوس 2D وضاحتوں کی مکمل تعریف شائع کی ہے۔ یہ ابھی تک W3C معیارات نہیں ہیں ، لیکن اب اس کو فیچر سے مکمل اور عمل درآمد اور منصوبہ بندی کا مستحکم ہدف سمجھا جاتا...