हॅकर्स आपला डेटा कसे चोरतात हे येथे आहे

लेखक: Peter Berry
निर्मितीची तारीख: 17 जुलै 2021
अद्यतन तारीख: 12 मे 2024
Anonim
हरवलेला स्विच ऑफ मोबाईल फक्त १ मिनिट मध्ये असा शोधा | How to trace mobile number current location
व्हिडिओ: हरवलेला स्विच ऑफ मोबाईल फक्त १ मिनिट मध्ये असा शोधा | How to trace mobile number current location

सामग्री

जरी हे खरे आहे की हल्लेखोर नेहमीच अधिक जटिल व्हायरस आणि मालवेयर विकसित करीत असतात, वाढत्या आणि बर्‍याच वेळा विसरले जातात, व्यवसायांना लागणारा सर्वात मोठा सुरक्षा धोका प्रत्यक्षात सॉफ्टवेअरद्वारे उद्भवत नाही तर मनुष्यांकडून आला आहे.

फायरवॉल, व्हीपीएन आणि सुरक्षित प्रवेशद्वार यासारख्या समाधानासह कंपन्या आपला डेटा बाह्य धोक्यांपासून संरक्षण करण्यासाठी जगातील सर्वात सुरक्षित पायाभूत सुविधा तयार करु शकतात परंतु त्या धमकी, दुर्भावनायुक्त किंवा अन्यथा संघटनेतच होणा .्या धोक्यांपासून दूर राहत नाहीत. अलीकडील काही वर्षांत हॅकिंगचा हा तंत्रज्ञानाचा मार्ग अधिकाधिक लोकप्रिय झाला आहे, ज्यात कनिष्ठ वित्त प्रशासनांशी संपर्क साधला गेला अशा काही ब्रॅण्ड फ्रॉडस्टर्सला बळी पडल्या ज्यामुळे थोड्या लिंकंन्डइनची तपासणी केली.

  • सर्वोत्कृष्ट व्हीपीएन 2019

या व्यतिरिक्त, इंटरनेट बर्‍याच लोकांच्या दैनंदिन रूढी बनवते आणि बरेच कर्मचारी कामाच्या ठिकाणी वैयक्तिक खात्यात लॉग इन करतात, हे लक्षात ठेवणे महत्वाचे आहे की जेव्हा ऑनलाइन सुरक्षितता येते तेव्हा वैयक्तिक तपशील आणि आपली व्यवसाय माहिती यांच्यात क्रॉसओव्हर देखील असतो. जर हॅकरने आपली वैयक्तिक माहिती घेतली तर ते आपल्या व्यावसायिकांकडे देखील प्रवेश करू शकतात.


येथे, असे चार मार्ग आहेत जे हॅकर्स आपली सुरक्षा बायपास करू शकतात आणि आपला डेटा चोरू शकतात.

01. सामाजिक अभियांत्रिकी

कोणत्याही मानवी-नेतृत्वाखालील सायबर सुरक्षा धोक्याची उत्पत्ती ही सोशल इंजिनिअरिंग आहे; एखाद्या व्यक्तीकडून गोपनीय डेटा हाताळण्याची क्रिया. निश्चितपणे, हॅकर्स मालवेयरसह नेटवर्कमध्ये संक्रमित होऊ शकतात आणि मागील दरवाजाद्वारे आत जाऊ शकतात किंवा तरीही चांगले, ते फक्त एखाद्या कर्मचार्यास संकेतशब्द देण्यास फसवू शकतात आणि कोणताही गजर घंटा न बजावता समोरून आत घुसू शकतात. एकदा हॅकरकडे एखाद्याचा संकेतशब्द झाल्यानंतर, त्यांना थांबविण्यासाठी आपण थोडेसे करू शकता कारण त्यांची क्रियाकलाप अधिकृत असल्याचे दिसून येईल.

हॅकर्स वापरणा traditional्या पारंपारिक पद्धतींमध्ये सरासरी वापरकर्ता सुरक्षित झाला आहे म्हणून सामाजिक अभियांत्रिकी तंत्र बर्‍याच वर्षांमध्ये अधिक परिष्कृत बनले आहे. तर हॅकर्स आता डेटा कसा मिळवतात या पद्धतीने ते हुशार बनले आहेत. व्यवसायाच्या दृष्टीने दुर्भावनायुक्त दुव्यावर क्लिक करून वापरकर्त्याला फसवण्याइतके सोपे काहीतरी आक्रमणकर्त्यास संपूर्ण नेटवर्कमध्ये प्रवेश देऊ शकते. लोकांना ज्यांना बँक तपशीलांची नितांत आवश्यकता आहे अशा विनवणी करणा strange्या अनोळखी व्यक्तींकडील ईमेलकडे दुर्लक्ष करणे माहित आहे, परंतु जेव्हा ते ईमेल आपल्या ओळखीच्या एखाद्यास येते तेव्हा आपण ‘स्पॅम म्हणून चिन्हांकित करा’ क्लिक करा.


पीडितेच्या मित्राचे नाव शोधण्यासाठी हॅकर्स संभाव्य लक्ष्याच्या फेसबुक खात्यात सहजपणे स्क्रोल करू शकतात. तर मग ते पीडितेला तो मित्र असल्याचे भासवत ईमेल पाठवू शकतात आणि पीडितेला जर एखाद्याच्या ओळखीच्या व्यक्तीकडून आले आहे असे वाटत असेल तर ते त्यास बळी पडण्याची शक्यता असते.

टिप: सोशल मीडियाच्या विषयावर, आपण दिलेली वैयक्तिक माहिती काळजीपूर्वक घ्या. हा एक निरुपद्रवी खेळासारखा वाटू शकतो जिथे आपले रॅप नाव आपल्या पहिल्या पाळीव प्राण्याचे नाव आहे आणि आपल्या आईचे पहिले नाव आहे, सामान्य खाते पुनर्प्राप्ती प्रश्नांची उत्तरे शोधण्यासाठी वापरलेला फिशिंग घोटाळा असू शकतो.

02. निम्न-टेक अंतर्गत धोका

एक चेहरा नसलेल्या शत्रूऐवजी, बहुतेक अंतर्गत सायबर सुरक्षा धमक्या वास्तविक किंवा माजी कर्मचार्‍यांकडून येतात. हे कर्मचारी गोपनीय डेटामध्ये अनधिकृत प्रवेश मिळवू शकतात किंवा एखाद्या दुर्भावनापूर्ण गोष्टीमुळे नेटवर्कला संक्रमित करतात. या अंतर्गत धमक्या अनेक प्रकार घेऊ शकतात:


  • खांद्यावर सर्फिंग
    ‘शोल्डर सर्फिंग’ एखाद्या व्यक्तीने आपला संकेतशब्द टाइप केल्याचे निरीक्षण करणे ही एक सोपी कृती आहे. हे घडण्याचे एक उदाहरण आहे. निराश किंवा लवकरच निघून जाणारे कर्मचारी सहजपणे एका डेस्कच्या मागे उभे राहून इतर कर्मचार्‍यांचे संकेतशब्द टाइप करत असल्याचे निरीक्षण करू शकतात. या साध्या कृत्यामुळे अनधिकृत प्रवेश होऊ शकतो जो व्यवसायासाठी त्रासदायक ठरू शकतो.
  • पोस्ट-इट नोट्सवरील संकेतशब्द
    खांद्यावर पाहिलेल्या संकेतशब्दाचे स्मरण करण्यापेक्षा सोपे असले तरी कर्मचार्‍यांकडून संकेतशब्द लिहून त्यांच्या कॉम्प्यूटर मॉनिटरवर चिकटवून ठेवल्यामुळे अंतर्गत धमक्या येऊ शकतात - होय, प्रत्यक्षात तसे घडते. अर्थात एखाद्याने लॉगइन तपशील मिळविणे आश्चर्यकारकपणे सोपे केले आहे जे नंतर एखाद्या कंपनीला फसवण्यासाठी किंवा संक्रमित करण्यासाठी वापरले जाऊ शकते. चांगली बातमी अशी आहे की ही निष्काळजीपणा सुधारणे सोपे आहे.
  • थंब ड्राइव्ह संगणकात घातल्या आहेत
    कर्मचार्‍यांना एका साध्या यूएसबी ड्राईव्हवर लोड केलेल्या कीलॉगिंग सॉफ्टवेअरची लागण होऊ शकते. आक्रमणकर्त्यास संगणकाच्या मागील बाजूस फक्त USB ड्राइव्ह डोकावून घ्यावी लागेल आणि त्या वापरकर्त्याच्या वैयक्तिक तपशील आणि संकेतशब्दांमध्ये त्यांचा प्रवेश असेल.

टिप: हे अंतर्गत धोके टाळण्यासाठी, व्यवसायांनी त्यांच्या कर्मचार्‍यांना त्यांच्या संकेतशब्दासह जागरूक राहण्याचे महत्त्व समजून घेण्यासाठी सुरक्षा कोर्स आणि संप्रेषणांसह शिक्षण दिले पाहिजे. कीपॅस किंवा डॅश्लेन सारखे संकेतशब्द व्यवस्थापक सॉफ्टवेअर संकेतशब्द सुरक्षितपणे संचयित करू शकतात, म्हणून आपल्याला हे सर्व लक्षात ठेवण्याची गरज नाही. वैकल्पिकरित्या, यूएसबीद्वारे अनधिकृत उपकरणांवर प्रवेश करण्यापासून प्रतिबंध करण्यासाठी आपण आपल्या वर्कस्टेशन्सचे यूएसबी पोर्ट देखील लॉक करू शकता. तथापि, या दृष्टिकोनाचा काळजीपूर्वक विचार करणे आवश्यक आहे, कारण ते प्रत्येक वर्कस्टेशनला कमी लवचिक बनवते आणि आयटी विभागासाठी वर्कलोड वाढवते कारण प्रत्येक नवीन यूएसबी डिव्हाइस वापरण्यापूर्वी त्यास मान्यता आवश्यक असते.

03. बेटिंग

सामाजिक अभियांत्रिकी प्रमाणेच, आमिष दाखविण्याच्या पद्धती वापरकर्त्याविषयी माहिती वापरुन फसवितात. उदाहरणार्थ, हॅकर सोशल मीडिया साइट्स तपासू शकतो आणि गेम ऑफ थ्रोन्समध्ये लक्ष्य ठेवण्यात आला आहे हे शिकू शकतो. हे ज्ञान हल्लेखोरांना काही आमिष देते. सामान्य ईमेलऐवजी, आक्रमणकर्ता लक्ष्यला ईमेल पाठवू शकेल ज्यामध्ये असे म्हटले होते की ’गेम्स ऑफ थ्रोन्सचा नवीनतम भाग पाहण्यासाठी येथे क्लिक करा’. वापरकर्त्याने त्या बटणावर क्लिक करण्याची अधिक शक्यता आहे जी अर्थातच मालवेयर दुवा आहे आणि गेम ऑफ थ्रोन्सचा सर्वात अलीकडील भाग नाही.

त्याचप्रमाणे, लिंक्डइनवर सार्वजनिकपणे सूचीबद्ध केलेल्या बर्‍याच माहितीसह, हल्लेखोरांना रिपोर्टिंग स्ट्रक्चरचे संशोधन करणे, सीईओ असल्याचा आव आणणा a्या ज्युनियरला लक्ष्य करणे आणि एखाद्या विशिष्ट खात्यात पैसे हस्तांतरित करण्याची विनंती करणे देखील सुलभ होऊ शकते. जसे दिसते तसे या ठिकाणी घडणा known्या सुप्रसिद्ध घटना घडतात. इव्हान्सड्रॉपिंग ही एक समान पद्धत आहे, हल्लेखोर कॉफी शॉपमध्ये, सार्वजनिक वाहतुकीवर आणि कार्यालयीन वातावरणामध्ये पुरवठादार म्हणून व्यवसाय संभाषणे ऐकत असतात.

04. सदस्यता रद्द करा बटणे

ईमेलमधून मालवेयर डाउनलोड करण्यासाठी हल्लेखोर वापरकर्त्यांना फसवण्याचा आणखी एक मार्ग म्हणजे सदस्यता रद्द करा बटणांद्वारे आहे. कायद्यानुसार, प्रत्येक विपणन ईमेलमध्ये सदस्यता रद्द करा दुवा असणे आवश्यक आहे जेणेकरुन ग्राहक संप्रेषणे प्राप्त करण्यास नकार देऊ शकतात. एखादा आक्रमणकर्ता एखाद्या वापरकर्त्याला वारंवार ईमेल पाठवू शकतो जो कपड्यांच्या कंपनीकडून (किंवा तत्सम) खास विपणन ऑफरसारखा दिसत असेल. ईमेल पुरेसे निरुपद्रवी दिसत आहेत, परंतु वापरकर्त्यास कंपनीबद्दल रस नसल्यास किंवा ईमेल बर्‍याच वेळा वाटत असतील तर ते ईमेल प्राप्त करणे थांबविण्यासाठी सदस्यता रद्द करा बटण दाबू शकतात. या हॅकरच्या फिशिंग ईमेलशिवाय, सदस्यता रद्द करा बटणावर क्लिक करणे वास्तविक मालवेयर डाउनलोड करते.

टिप: योग्यरित्या कॉन्फिगर केलेल्या अँटी-स्पॅम फिल्टरने या ईमेल थांबविल्या पाहिजेत, परंतु पुन्हा सतर्क रहाणे चांगले.

हॅकर्स आपला डेटा चोरण्यासाठी वापरू शकतील अशा पद्धतींच्या अ‍ॅरेवर सतर्क राहणे आणि अद्ययावत रहाणे ही मुख्य गोष्ट आहे. आपल्या कर्मचार्‍यांना शिक्षित करा जेणेकरून त्यांना या लेखात सूचीबद्ध केलेल्या तंत्राची माहिती असेल जे त्यांचे लॉगिन तपशील किंवा वैयक्तिक डेटा यासारखी सामग्री प्राप्त करण्यासाठी वापरली जाऊ शकतात. कर्मचार्‍यांना ते ओळखत नाहीत अशा कोणालाही प्रश्न विचारण्यास उत्तेजन द्या आणि संभाषणे ऐकत असलेल्या किंवा खांद्यावर सर्फिंग करत असलेल्या कोणाचीही जाणीव ठेवा.

तथापि हे सर्व बाजूला ठेवून हे लक्षात ठेवणे योग्य आहे की इंटरनेट हे एक अत्युत्तम सकारात्मक आणि सर्जनशील स्थान आहे आणि जग यासाठी महत्त्वपूर्ण आहे. आपणास जागरुक राहून आम्ही सर्वजण त्याचे फायदे घेत राहू शकतो.

हा लेख मूळतः 303 च्या अंकात प्रकाशित झाला होता नेट, वेब डिझायनर्स आणि विकसकांसाठी जगातील सर्वाधिक विक्री होणारे मासिक. अंक 303 खरेदी करा किंवा येथे सदस्यता घ्या.

आता न्यूयॉर्क व्युत्पन्न करण्यासाठी आपले तिकिट मिळवा

उद्योगातील सर्वोत्कृष्ट वेब डिझाइन इव्हेंटन्यूयॉर्क व्युत्पन्न करापरत आहे. 25-27 एप्रिल 2018 दरम्यान हेडलाईन स्पीकर्समध्ये सुपरफ्रेंडलीचा डॅन मॉल, वेब अ‍ॅनिमेशन सल्लागार वॅल हेड, फुल स्टॅक जावास्क्रिप्ट डेव्हलपर वेस बॉस आणि बरेच काही समाविष्ट आहे.

कार्यशाळा आणि नेटवर्किंगच्या मौल्यवान संधींचा एक पूर्ण दिवस देखील आहे - गमावू नका.आता आपले व्युत्पन्न तिकिट मिळवा.

दिसत
संवेदनांना हलविण्यासाठी 20 सुपर-कूल डिझाइन कार्यालये
पुढे वाचा

संवेदनांना हलविण्यासाठी 20 सुपर-कूल डिझाइन कार्यालये

असे दिसते की डिझाइन कार्यालये आमच्या आयुष्याचा संबंधित भाग असल्याने बराच काळ गेला होता. जवळजवळ अनन्य रिमोट कामकाजाच्या या विचित्र वेळासह, आमची गृह कार्यालये आमच्या आयुष्यात सांप्रदायिक कामाच्या जागी ज...
एंग्युलरजेएस वापरून लाइव्ह मॉकअप तयार करा
पुढे वाचा

एंग्युलरजेएस वापरून लाइव्ह मॉकअप तयार करा

वेब डिझायनरचे काम केवळ वेबसाइट्स सुंदर बनविणे नाही. त्यांना माहितीचा प्रवाह आणि वेब अनुप्रयोग वापरण्यास सुलभ कसे करावे याबद्दल विचार करावा लागतो. बर्‍याचदा, ते एक मॉकअप तयार करण्यासाठी इनव्हीशन किंवा ...
स्वत: ला अधिक रोजगार करण्यायोग्य बनविण्यासाठी 10 डी आणि एडी टिपा
पुढे वाचा

स्वत: ला अधिक रोजगार करण्यायोग्य बनविण्यासाठी 10 डी आणि एडी टिपा

मालक वीज शोधतात. त्यांना शिकण्याची दुरवस्था, नवीन गोष्टी तयार करण्याची इच्छा आणि एखाद्या प्रकारे आपली ऊर्जा हस्तांतरित करण्याची क्षमता - आपल्या व्यक्तिमत्त्वातून, आपल्या कार्याद्वारे आणि इतर गोष्टी बघ...