google-site-verification: googlefcc831f3afff5489.html google-site-verification=XK9IDkjU7jjUURp5A425iStvbYoDk39UO0ryXDjSqWw google-site-verification: googlefcc831f3afff5489.html 8 Phishing Pretexting Cyber Social Engineering Human Factor Security Risks ~ Computer, Blogging, Mobile Phones,Technology Networking, security tips, online Frauds, Malware

8 Phishing Pretexting Cyber Social Engineering Human Factor Security Risks

फ़िशिंग, स्पीयर फ़िशिंग, बैटिंग, विशिंग, क्विड प्रो क्वो, प्रीटेक्स्टिंग जैसे 8 मानव कारक साइबर हमले और इनसे अपने डिवाइस की सुरक्षा कैसे करें। 8 Human factor cyber attacks like Phishing, Spear Phishing, Baiting, Vishing, Quid Pro Quo, Pretexting & how to protect your device from these.

सोशल इंजीनियरिंग एक ऐसा शब्द है जिसका इस्तेमाल मानवीय अंतःक्रियाओं(Interactions) के माध्यम से पूरी की जाने वाली दुर्भावनापूर्ण गतिविधियों(Malicious activities) की एक विस्तृत श्रृंखला के लिए किया जाता है। यह उपयोगकर्ताओं को सुरक्षा संबंधी गलतियाँ करने या संवेदनशील जानकारी देने के लिए बरगलाने के लिए मनोवैज्ञानिक हेरफेर का उपयोग करता है।

Human factor cyber attacks

सोशल इंजीनियरिंग के हमले एक या अधिक चरणों में होते हैं। एक साइबर अपराधी पहले आवश्यक पृष्ठभूमि की जानकारी इकट्ठा करने के लिए इच्छित शिकार की जांच करता है, जैसे कि प्रवेश के संभावित बिंदु और कमजोर सुरक्षा प्रोटोकॉल(Potential points of entry and weak security protocols), जो हमले को आगे बढ़ाने के लिए आवश्यक हैं। फिर, हमलावर पीड़ित का विश्वास हासिल करने के लिए आगे बढ़ता है और सुरक्षा प्रथाओं(Security practices) को तोड़ने वाली बाद की कार्रवाइयों के लिए प्रेरित करता है, जैसे संवेदनशील जानकारी प्रकट करना या महत्वपूर्ण संसाधनों तक पहुंच प्रदान करना।

मानव कारक साइबर हमले Human Factor Cyber Attacks

 

1. फिशिंग Phishing

फ़िशिंग एक सोशियल इंजीनियरिंग हमला(Social engineering attack)  है जिसका उपयोग संवेदनशील जानकारी को चुराने के लिए किया जाता है, जैसे ऑनलाइन बैंकिंग में लॉगिन क्रेडेंशियल, व्यक्तिगत खातों के लिए उपयोगकर्ता नाम और पासवर्ड, क्रेडिट कार्ड की जानकारी और सामाजिक सुरक्षा नंबर।

एक फ़िशिंग हमला तब होता है जब कोई हैकर एक वैध, विश्वसनीय व्यक्ति या संगठन के रूप में किसी व्यक्ति को दुर्भावनापूर्ण लिंक, अटैचमेंट या ईमेल खोलने के लिए धोखा देता है, प्रेरित करता है अर्थात हैकर यह प्रकट करने की कोशिश करता है कि वह एक विश्वसनीय स्रोत है। फ़िशिंग एक बार-बार किया जाने वाला साइबर हमला है जो बहुत आसानी से किया जा सकता है क्योंकि हमलावर को आमतौर पर किसी परिष्कृत हैकिंग टूल या विशेषज्ञता(Sophisticated hacking tools or expertise) की आवश्यकता नहीं होती है। फ़िशिंग हमलों के प्रतिकूल एवं हानिकारक परिणाम हो सकते हैं। उदाहरण के लिए, ऑनलाइन चोर पहचान की चोरी जैसे अपराध करने के लिए फ़िशिंग का उपयोग करते हैं। एक संगठन के लिए, हमलावर फ़िशिंग का उपयोग नेटवर्क पर कब्जा करके और उसके कॉर्पोरेट नेटवर्क को नियंत्रित करने के लिए या अधिक खतरनाक षड्यंत्र की नींव के रूप में करते हैं।

आज, साइबर अपराधी व्यक्तियों और संगठनों पर फ़िशिंग हमले करके दूरस्थ कार्य संस्कृति में बदलाव का फायदा उठा रहे हैं। आंकड़े बताते हैं कि 97 प्रतिशत उपयोगकर्ता परिष्कृत फ़िशिंग ईमेल(Sophisticated phishing email) को पहचानने में असमर्थ हैं। चौका देने वाली बात तो यह है कि, केवल 3 प्रतिशत पीड़ित प्रबंधन को फ़िशिंग ईमेल की रिपोर्ट करते हैं।

 

YOU MAY LIKE TO READ ON -  How to CreateWindows backup, system image, system restore point

 

आप फ़िशिंग हमलों को कैसे रोक सकते हैं? How can you prevent phishing attacks?

 

1.   सतर्क रहें - जानें कि फ़िशिंग हमला कैसा दिखता है(Be vigilant – know how a phishing attack looks like)

2.   ऑनलाइन या ईमेल द्वारा भेजे गए किसी भी लिंक पर क्लिक करने से बचें(Avoid clicking on any link online or sent via emails)

3.   फ़िशिंग रोधी टूल इंस्टॉल करें(Install anti-phishing tools)

4.   गोपनीय जानकारी को असुरक्षित और अजीब साइटों पर साझा करने से बचें(Avoid sharing confidential information to unsecured and strange sites) 

5.   जटिल पासवर्ड बनाएं और उन्हें नियमित रूप से बदलते रहे(Create complex passwords and rotate them regularly)

6.   अपने ऑपरेटिंग सिस्टम और एप्लिकेशन को अपडेट रखें(Keep your operating systems and applications updated)

7.   फ़ायरवॉल प्रोग्राम स्थापित करें(Install firewall programs)

 

2. साइबर हमलों के प्रकार: स्पीयर फ़िशिंग Types of Cyber Attacks: Spear Phishing

•  स्पीयर फ़िशिंग भी फ़िशिंग हमलों के समान ही है। महत्वपूर्ण अंतर यह है कि फ़िशिंग ईमेल पूर्व लक्षित व्यक्तियों(Targeted individuals) को भेजा जाता  है। इसके विपरीत, दूसरी स्थिति में सैकड़ों अलग-अलग उपयोगकर्ताओं को ईमेल भेजा जाता है, तथा भेजने वाला उम्मीद करता है कि प्राप्तकर्ताओं में से कुछ तो इसे क्लिक करके जरूर खोल ही लेंगे।

• साइबर विरोधी किसी विशिष्ट संगठन या व्यक्ति को लक्षित करने के 

लिए स्पीयर फ़िशिंग तकनीकों का उपयोग करते हैं। व्यापार रहस्य, खुफिया सैन्य सूचना, वित्तीय डेटा और व्यापार खुफिया डेटा(Trade secrets, military intelligence, financial data, and business intelligence data) जैसी अत्यधिक संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने का प्रयास करते समय वे स्पीयर-फ़िशिंग(Spear -phishing) हमलों का उपयोग करते हैं। 

आंकड़े बताते हैं कि साइबर 81 प्रतिशत से भी अधिक स्पीयर-फ़िशिंग हमलों में  खातों के ब्रांड प्रतिरूपण(Brand impersonation accounts) उपयोग किए जाते हैं।

• हमलावर स्पीयर-फ़िशिंग ईमेल को बड़ी चतुराई से इस तरह से तैयार 

करते हैं कि वे पॉपुलर व्यक्तियों से भेजें हुए प्रतीत होते हैं। अक्सर, हमलावर ई-मेल को इस तरह डिजाइन करते हैं कि पाने वाले को ऐसा लगे जैसे यह ईमेल किसी राज्य-प्रायोजित अभियान का हिस्सा अथवा किसी बड़े व्यावसायिक प्रतिष्ठान के ईमेल अभियान का हिस्सा लगते हैं। स्पीयर फ़िशिंग हमले अपराधियों द्वारा प्रतिद्वंद्वी संस्थाओं और शत्रुतापूर्ण सरकारों की गोपनीय जानकारी चुरा कर इसे उनके विरोधियों अथवा प्रतिद्वंद्वियों को बेचने में सक्षम बनाते हैं ताकि साइबर अपराधी इसके जरिए धन कमा सकें।

• आश्चर्यजनक रूप से, एंटरप्राइज़ नेटवर्क को लक्षित करने वाले(Targeting  enterprise networks) सभी हमलों में से लगभग पचहत्तर प्रतिशत स्पीयर-फ़िशिंग का उपयोग करते हैं तथा एक एकल स्पीयर-फ़िशिंग हमले(Single spear-phishing attack) के परिणामस्वरूप औसतन $1.6 मिलियन का नुकसान होता है।

 

YOU MAY LIKE TO READ ON -  How to Lock and unlock Your FacebookProfile


स्पीयर फ़िशिंग हमलों को रोकने के लिए आप इन युक्तियों का पालन कर सकते हैं: You can follow these tips to prevent spear phishing attacks:

 

एक सुरक्षा समाधान स्थापित करें(Install a security solution) जो स्पीयर फ़िशिंग हमलों का पता लगाने में सक्षम हो और उन्हें रोक सकता हो, जिसमें ब्रांड प्रतिरूपण और व्यावसायिक ईमेल समझौता (बीईसी)(Includs brand impersonation and business email compromise (BEC)) शामिल हैं।

 

जब भी संभव हो मल्टी फैक्टर ऑथेंटिकेशन (एमएफए)(Multi-factor authentication (MFA)) का उपयोग करें। एमएफए एक साधारण उपयोगकर्ता नाम और पासवर्ड(Simple username and password) का उपयोग करने की बजाए अधिक सुरक्षा प्रदान करता है

 

संदिग्ध फ़िशिंग ईमेल को पहचानने और रिपोर्ट करने के लिए अपनी संस्था के कर्मचारियों को प्रशिक्षित करें तथा इस विषय में समय-समय पर प्रशिक्षण कार्यक्रम आयोजित करें.

 

प्रत्युत्तर देने से पहले संदेश भेजने वाले को कॉल करके पता लगाना भी स्पीयर-फ़िशिंग हमलावरों को हराने का एक तरीका है.

हमेशा व्यक्तिगत जानकारी को लॉक करें.

 

3. साइबर हमलों के प्रकार: बैटिंग Types of 
Cyber Attacks: Baiting
 
आप चाहे तो बैटिंग(Baiting) को फ़िशिंग और स्पीयर फ़िशिंग(Phishing’s 
and spear phishing) का चचेरा भाई कह सकते हैं जो अत्यधिक 
कुटिल भी है। जैसा कि शब्द का तात्पर्य है, बैटिंग एक प्रकार का मानवीय 
कारक हमला (Human factor attack) है जो पीड़ित की जिज्ञासा या 
लालच को जगाने के लिए झूठे वादे(False promise) का उपयोग करता है। 
साइबर क्रिमिनल लक्षित  पीड़ितों(Targeted victims) को अपने कंप्यूटर 
को मैलवेयर से संक्रमित करने या उनका व्यक्तिगत डेटा चुराने के लिए जाल में 
फंसाने के लिए कुछ रुचि का उपयोग करते हैं। सबसे व्यापक रूप से उपयोग 
की जाने वाली बैटिंग तकनीकों में से एक मैलवेयर फैलाने के लिए भौतिक 
मीडिया(Physical media) का उपयोग है।
 
हमलावर मैलवेयर से प्रभावित फ्लैश डिस्क को - चारा - के रूप में एक विशिष्ट 
क्षेत्र में छोड़ सकते हैं जहां लक्षित संगठन के कर्मचारी इसे आसानी से देख 
सकते हो। ड्राइव को एक प्रामाणिक रूप देने के लिए एक प्रमाणिक लेबल दे 
दिया जाता है उदाहरण के लिए कोई कंपनी जैसे कि कंपनी ए बी सी डी की 
पेरोल(Pay roll) सूची के रूप में लेबल किया जा सकता है। कोई भी जो 
इसे उठाता है और जिज्ञासा से कंप्यूटर में डालता है, तुरंत मैलवेयर हमलों 
जैसे गंभीर  जोखिमों के संपर्क में आ सकता है।
 
पिछले दिनों किए गए एक अध्ययन में पाया गया कि, जिन कर्मचारियों को 
इस तरह का कोई -चाराBait- मिल जाता है उनमें से 48 प्रतिशत कर्मचारी 
तो चारा मिलते ही, मिलने के कुछ ही मिनटों के भीतर उन्हें अपने उपकरणों 
में लगाते हैं और स्थापित(Install) कर लेते हैं। आश्चर्यजनक रूप से ऐसी 
ड्राइव को लेने और स्थापित करने वालों में केवल 16 प्रतिशत लोग ऐसे थे 
जिन्होंने ने इसे पहले एंटीवायरस प्रोग्राम के साथ स्कैन करने पर विचार 
किया।
 
कृपया सावधान रहें और इस तरह का चारा कभी ना लें इसे हाथ भी नहीं 
लगाया ! प्रलोभन और अन्य सोशल इंजीनियरिंग हमलों से बचने के लिए 
हमेशा सतर्क और जागरूक रहें। जब आप उस पेरोल टैग(Payroll tag
के साथ एक अनअटेंडेड यूएसबी स्टिक को देखते हैं, तो कृपया इसे 
अपने डिवाइस में डालने  से पहले दो बार सोचें। इसके अलावा, अपने 
एंटीवायरस और एंटीमैलवेयर समाधानों को अपडेट रखें ताकि वे बैट 
(Bait) तकनीकों में संभावित और हानिकारक मैलवेयर को फ़्लैग 
कर सकें।
 

YOU MAY LIKE TO READ ON -  How toHide/Archive your WhatsApp Chats Permanently


4. विशिंग Vishing

      विशिंग एक सोशल इंजीनियरिंग धोखाधड़ी है. इसमें हैकर्स टारगेट को फोन कॉल्स का इस्तेमाल कर यूजर्स को बरगला कर, किसी ऑनलाइन खतरे का डर दिखाकर, अथवा उसको किसी तरह का कोई लालच देकर फसाने की कोशिश की जाती है जिससे वे अपनी गोपनीय, व्यक्तिगत जानकारी का खुलासा करते हैं। हमला आम तौर पर एक टेक्स्ट संदेश के साथ शुरू होता है जैसे 'प्रिय ग्राहक, आपका ऑनलाइन बैंक खाते का पासवर्ड कंप्रोमाइज हो गया है........।'

 

      हैकर बैंक या जांच अधिकारियों के प्रतिनिधि होने का दावा कर सकता है और समस्या को 'समाधान' करने में आपकी सहायता करने की पेशकश कर सकता है। हालाँकि, हमलावर का एक मात्र उद्देश्य संवेदनशील जानकारी एकत्र करके उसका दुरुपयोग करना होता है। अधिकांश पीड़ितों के मामलों का विश्लेषण करने पर पाया गया कि विशर्स के पास पहले से ही उनके बारे में कुछ व्यक्तिगत जानकारी होती है और इसका उपयोग उन्हें लक्षित करने और अधिक गोपनीय डेटा प्राप्त करने के लिए किया जाता है। उदाहरण के लिए फोन कॉल करने वाला अपने आप को बैंक का अधिकारी बताता है, बैंक का नाम भी बता देता है और खाता संख्या भी बता देता है इससे उन ग्राहकों को जिनकी ऑनलाइन फ्रॉड के बारे में जानकारी कम है विश्वास हो जाता है कि जब इनको हमारी बैंक का नाम और खाता संख्या का पता है तो यह निश्चय ही बैंक अधिकारी ही होगा इसी विश्वास के साथ विक्टिम अपनी जानकारी फोन कॉल करने वाले को दे देता है.

 

      संक्षेप में, विशिंग कई प्रकार के फ़िशिंग हमलों में से ही एक है जिसमें कुछ धन प्राप्त करने के उद्देश्य से पीड़ित के भरोसे का दुरुपयोग करने का प्रयास किया जाता है। वॉयस-ओवर-इंटरनेट प्रोटोकॉल (वीओआईपी)(Voice-over-internet protocol (VoIP)) जैसी तकनीकें जिसमें स्कैमर्स के लिए एक बार में हजारों विशिंग कॉल करना आसान हो गया है, स्कैमर्स के लिए वरदान साबित हो रही है। सोशल इंजीनियरिंग हमले का यह रूप पिछले कुछ वर्षों में बहुत तेजी से बढ़ रहा है, जो वर्तमान में आने वाली सभी मोबाइल कॉलों का लगभग 30 प्रतिशत है। हो सकता है कि बहुत जल्द ही, आपके लगभग आधे या उससे अधिक फोन कॉल स्पैम और स्कैम हों।

 

आप विशिंग को कैसे रोक सकते हैं? How can 
you prevent vishing?

 

फोन करने वाले से पूछने के बजाए फोन अनुरोधों को हमेशा दूसरे तरीके से सत्यापित करें।

उदाहरण के लिए, आप आधिकारिक निर्देशिका या कॉल करने वाला जिस कंपनी अथवा बैंक का अधिकारी होने का दावा कर रहा है उस कंपनी के मुख्य कार्यालय में दूसरी कॉल का उपयोग करके कॉलर के विवरण की पुष्टि कर सकते हैं।

फोन करने वालों के लिए फोन पर यूजरनेम और पासवर्ड जैसी व्यक्तिगत जानकारी का अनुरोध सतर्क हो जाएं और ऐसे काल को हमेशा गहन संदेह की दृष्टि से देखें।

फोन पर अपनी वित्तीय संस्था एलआईसी आदि के खातों के विवरण तथा अन्य संवेदनशील जानकारी कभी भी साझा नए करें.

अभी भी स्थिति आपके हाथ में है, जरा रुकिए और सावधान हो जाइए! जिस क्षण आपको संदेह हो कि यह एक विज़िटिंग कॉल है, विनम्र बातचीत करने के लिए बाध्य नए हो बल्कि आक्रामक हो जाए.

जब आप आक्रामक हो जाएंगे तो कॉल करने वाला तुरंत रक्षात्मक हो जाएगा और कॉल डिस्कनेक्ट कर देगा.

इस तरह के नंबर को नंबर को तुरंत ब्लॉक कर दें ताकि उस नंबर से आपके पास दोबारा कॉल ना आए।

इस विषय में आपकी वित्तीय संस्था से समय-समय पर एसएमएस अलर्ट आते रहते हैं उन को ध्यानपूर्वक पढ़ें और उनमें दिए गए निर्देशों का सावधानीपूर्वक पालन करें.

इस विषय में आपकी वित्तीय संस्था के प्रधान कार्यालय अथवा नियंत्रक जैसे कि बैंकों के लिए भारतीय रिजर्व बैंक और एलआईसी के लिए एलआईसी के प्रधान कार्यालय से भी समय-समय पर एसएमएस अलर्ट भेजे जाते हैं कृपया उनको भी सावधानी से पढ़ें और उन पर अमल करें.

इस तरह की कॉल आने पर तुरंत अपनी वित्तीय संस्था जिसका अधिकारी होने का कॉल करने वाला दावा कर रहा है उस को सूचित करें.

इस तरह का कॉल आने पर स्थानीय सुरक्षा एजेंसियों को इसकी सूचना दें.

 

YOU MAY LIKE TO READ ON -  How To Make Your Google Account More Secure With Two-factor Authentication


5. क्विड प्रो क्वो Quid Pro Quo
 
क्विड प्रो क्वो(Quid pro quo) लक्षित उपयोगकर्ताओं(Targeted 
users) को हानिकारक सॉफ़्टवेयर स्थापित करने या संवेदनशील 
व्यक्तिगत जानकारी प्रकट करने के लिए धोखा देने के लिए 'कुछ के 
लिए कुछ'(‘Something for something’) दृष्टिकोण का 
उपयोग करता है। यह एक प्रकार का चारा हमला(Baiting attack
है, लेकिन पीड़ितों को आकर्षित करने के लिए चारा का उपयोग 
करने के बजाय, वे कुछ के बदले में कुछ मूल्य देने का वादा करते हैं।
 
ऐसा परिदृश्य तब होता है जब हैकर्स विभिन्न प्रकार की ऑनलाइन 
धोखाधड़ी के प्रति अनजान व्यक्तियों से संपर्क करते हैं और उन्हें यह 
दिखाने का वादा करते हैं कि आप बहुत बड़ी ऑनलाइन कमाई कर 
सकते हैं, लेकिन इसके लिए उन्हें(हैकर को) पहले आपके सोशल 
मीडिया प्रोफाइल और क्रेडेंशियल्स तक पहुंचने की जरूरत है जिसके 
बिना आपके लिए कमाई करना संभव नहीं होगा। अर्थात पीड़ितों को 
कमाई का लालच देकर फसाया जाता है.
 
इसे एक अन्य उदाहरण से यूं समझें- एक हैकर एक विशिष्ट संगठन के 
आईटी स्टाफ सदस्य का प्रतिरूपण(Impersonation) करता है 
और कर्मचारियों से संपर्क करता है और उनको यह समझाता है कि 
आपका सॉफ्टवेयर आउटडेटेड हो गया है और उसे अपग्रेड करने के लिए 
आपका एंटीवायरस सॉफ्टवेयर टेंपरेरिली डिसएबल करना पड़ेगा और 
वह उन्हें सॉफ़्टवेयर अपग्रेड की अनुमति  देने के लिए अपने एंटीवायरस 
सॉफ़्टवेयर को अक्षम करने का निर्देश देता है। लेकिन वास्तविकता यह 
नहीं है क्योंकि दावा किया गया था सॉफ्टवेयर अपग्रेड करने का लेकिन 
इसके बजाय,हमलावर मैलवेयर स्थापित करने और अनधिकृत सिस्टम 
एक्सेस प्राप्त करने के लिए इस अवसर का उपयोग करता है।
 
इस विषय में विशेषज्ञों और सुरक्षा सलाहकारों के अनुभव बताते हैं कि 
क्विड प्रो क्वो का उपयोग करने से साइबर अपराधी कई बार तो लक्षित 
संगठन में 85 प्रतिशत तक कर्मचारियों के उपयोगकर्ता नाम और पासवर्ड 
प्राप्त करने में सफल हो जाते हैं ।
 
सावधान रहिए! सुरक्षा जागरूकता किसी भी सामाजिक इंजीनियरिंग 
तकनीक के खिलाफ रक्षा की पहली पंक्ति है।
 
YOU MAY LIKE TO READ ON -  How to restore 
backup in Microsoft Windows Computer
 
6. साइबर हमलों के प्रकार: Types of Cyber 
Attacks:  
प्रीटेक्स्टिंग(बहानेबाजी) Pretexting
 
प्रीटेक्सटिंग भी एक प्रकार का सोशल इंजीनियरिंग इंजीनियरिंग हमला ही है 
जहां हैकर्स संरक्षित जानकारी(Protected information)  
तक अनधिकृत पहुंच हासिल करने के लिए बड़ी चतुराई से झूठ की एक श्रृंखला 
यानी झूठ पर झूठ का उपयोग करते हैं। अपराधी एक बहुत ही महत्वपूर्ण 
गतिविधि को पूरा करने के लिए गोपनीय जानकारी की आवश्यकता होने का 
नाटक करके घोटाले  की शुरुआत करते हैं। वेरिज़ोन की 2018 डेटा ब्रीच 
इंसीडेंट रिपोर्ट में कहा गया है कि फ़िशिंग और प्रीटेक्सटिंग(Phishing and
 Pretexting) 98 प्रतिशत सामाजिक घटनाओं(Social incidents)
 और 93 प्रतिशत उल्लंघनों(Breaches) का प्रतिनिधित्व करते हैं।
 
एक बहानेबाजी हमले(Pretexting attack) में पहला कदम लक्षित 
शिकार (Targeted victim) के साथ विश्वास स्थापित करने का 
होता है। दुर्भावनापूर्ण साइबर अभिनेता(Malicious cyber actors)  
अपने आप को सरकारी अधिकारियों, जैसे कर अधिकारियों, पुलिस
या अन्य पेशेवरों के रूप में प्रस्तुत करते हैं और लक्षित शिकार को यह 
बताने की कोशिश करते हैं कि उन को मांगी गई सूचना को जानने का 
कानूनी अधिकार प्राप्त है । एक बार जब हमलावर टारगेटेड विक्टिम 
को उचित विश्वास दिलाने में सफल हो जाते हैं, तो वे ऐसे प्रश्न पूछते हैं 
जिनमें पीड़ितों को अपनी पहचान की जानकारी प्रकट करने  और पुष्टि 
करने की आवश्यकता होती है।
 
ज्यादातर मामलों में, प्रीटेक्सटिंग के जरिए हैकर्स सामाजिक सुरक्षा नंबर,  
कर्मचारी अवकाश तिथियां, बैंकिंग विवरण, व्यक्तिगत पते और ड्राइविंग 
लाइसेंस विवरण सहित सभी प्रकार की महत्वपूर्ण जानकारी प्राप्त करने मैं 
सफल हो जाते हैं।
 
प्रीटेक्सटिंग को रोकने के सर्वोत्तम तरीकों में से एक यह सावधानी बरतना है 
कि यह एक संभावना है और आवश्यक नहीं कि यह सच ही हो यानी गलत भी 
हो सकती है। ईमेल और फोन स्पूफिंग से आपके कॉलर को प्रमाणित नहीं 
किया जा सकता है। जब भी कोई कॉलर या ईमेल आपकी जानकारी का 
अनुरोध करना शुरू करे तो आप इससे बहुत सावधान रहें और संबंधित 
कार्यालय से पुष्टि बिना कोई जानकारी नहीं दे। कृपया इस बात का विशेष 
ध्यान रखें कि अधिकतर कार्यालय अपने ग्राहकों या सदस्यों से कभी भी कोई 
संवेदनशील जानकारी टेलीफोन या ईमेल पर बिल्कुल नहीं मांगेंगे.
 
तो यह थी फ़िशिंग, स्पीयर फ़िशिंग, बैटिंग, विशिंग, क्विड प्रो क्वो, प्
रीटेक्स्टिंग जैसे 8 मानव कारक साइबर हमले और इनसे अपने डिवाइस की 
सुरक्षा करने के तरीक़ों की लम्बी चौड़ी राम कहानी जो हमने आपकी सेवा में 
प्रस्तुत की। 
 
आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग
 को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर 
शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट 
करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे 
संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के 
होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं
 । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद
 आपका दिन शुभ हो ।
 
 indication of a social engineering  request, social engineering in cyber security, indicator of a possible social engineering attack

 

0 $type={blogger}:

एक टिप्पणी भेजें

Please Donot spam