সামাজিক প্রকৌশলীগণ দ্বারা পরিচালিত 5 টি সাধারণ কৌশল

প্রযুক্তির সামাজিক প্রকৌশল কর্পোরেট নিরাপত্তা ছিটকে ব্যবহার করুন

সোশ্যাল ইঞ্জিনিয়ারিং, যে কোনও সময়ে বা অন্য কোন সময়ে সর্বদা উপস্থিত হয়, এখন সংবেদনশীল কর্পোরেট ডেটার অনুপ্রবেশের ফলে এটি একটি অত্যন্ত গুরুতর পাল্লায় নিয়ে যায়, যার ফলে আক্রমণকারী, ম্যালওয়্যার এবং সাধারণত এন্টারপ্রাইজ সুরক্ষা এবং গোপনীয়তা হ্রাস করার জন্য ব্যক্তি ও কোম্পানীর দুর্বলতা প্রদর্শন করা হয়। সামাজিক প্রকৌশলের মূল উদ্দেশ্য হল সিস্টেমের মধ্যে হ্যাক করা; পাসওয়ার্ড এবং / অথবা গোপনীয় কোম্পানি ডেটা চুরি এবং ম্যালওয়ার ইনস্টল; কোম্পানীর খ্যাতি ক্ষতি বা এই অবৈধ পদ্ধতি নিয়োগ করে লাভ করতে অভিপ্রায় সঙ্গে। তাদের মিশন সম্পন্ন করার জন্য সোশ্যাল ইঞ্জিনিয়ারদের দ্বারা ব্যবহৃত কিছু সাধারণ কৌশল নিচে নীচে উল্লেখ করা হয়েছে ...।

  • সোশ্যাল ইঞ্জিনিয়ারিং এবং এন্টারপ্রাইজটি কি সম্পর্কে জানা উচিত?
  • 05 এর 01

    ট্রাস্ট এর একটি প্রশ্ন

    চিত্র © সুরক্ষিত TheHuman.org।

    একটি সামাজিক প্রকৌশলী যে প্রথম এবং সর্বাধিক পদ্ধতিটি ব্যবহার করবেন সে তার শিকারকে তার বিশ্বস্ততা সম্পর্কে সন্তুষ্ট করতে পারে। এই টাস্কটি সম্পন্ন করার জন্য, তিনি একজন সহকর্মী, অতীতের কর্মচারী অথবা অনেক বিশ্বস্ত বাইরের কর্তৃপক্ষ হিসাবে দাঁড়াতে পারেন। একবার তিনি তার লক্ষ্য সংশোধন করে, তারপর তিনি ফোন, ইমেল বা এমনকি সামাজিক বা ব্যবসা নেটওয়ার্ক মাধ্যমে এই ব্যক্তির সাথে যোগাযোগ সম্পর্কে যেতে হবে। তিনি সর্বাধিক বন্ধুত্বপূর্ণ এবং নিরবধি হচ্ছে দ্বারা তার শিকার 'বিশ্বাসের উপর জয়ী করার চেষ্টা করবে।

    যদি শিকারটি সরাসরি পৌঁছাতে না পারে, তাহলে সামাজিক প্রকৌশলী তখন মাধ্যমিকের মধ্য দিয়ে একাধিক নির্বাচন করবেন, যিনি তাকে নির্দিষ্ট ব্যক্তির সাথে যুক্ত করতে পারেন। এর মানে হল যে কোম্পানিগুলিকে সর্বদা সতর্কতা অবলম্বন করতে হবে এবং এই ধরনের উচ্চ স্তরের অপরাধমূলক কার্যকলাপগুলি লক্ষ্য এবং মোকাবেলা করার জন্য তাদের সমস্ত কর্মীদের প্রশিক্ষিত করা হবে।

    02 এর 02

    ভাষায় কথা বলতে

    প্রতিটি কর্মক্ষেত্র একটি নির্দিষ্ট প্রোটোকল অনুসরণ করে, কার্যকরী পদ্ধতি এবং এমনকি যে ধরনের ভাষা ব্যবহার করে যেগুলি একে অপরের সাথে আলাপচারিতায় ব্যবহার করে । একবার সামাজিক প্রকৌশলের প্রতিষ্ঠানে প্রবেশের পর, তিনি পরবর্তীকালে যে সূক্ষ্ম ভাষা শেখার উপর ফোকাস করবেন, যার ফলে ট্রাস্ট প্রতিষ্ঠা এবং তার শিকারদের সাথে সৌহার্দ সম্পর্ক বজায় রাখার জন্য একটি দরজা খোলা হবে।

    তবুও আরেকটি কৌশল হচ্ছে ফোনের ফোনের "হোল্ড" সুরের সাহায্যে শিকারকারীদের বোকা বোকা। অপরাধী এই সঙ্গীত রেকর্ড হবে এবং তারপর তার শিকার রাখা রাখা, তাকে বলা যে তিনি অন্য লাইন একটি ফোন উপস্থিত থাকতে হবে। এটি একটি মনস্তাত্ত্বিক কৌশল যা প্রায়শই লক্ষ্যমাত্রা হ্রাস করতে ব্যর্থ হয়।

    03 এর 03

    কলার আইডি মাস্কিং

    যদিও মোবাইল ডিভাইসগুলি সত্যিই সুবিধাজনক, তারা অপরাধকে দমন করতে পারে। অপরাধীদের সহজেই এই গ্যাজেটগুলি ব্যবহার করতে পারে তাদের কল আইডি পরিবর্তন করতে, তাদের শিকারের ফোনগুলিতে ঝাঁপিয়ে পড়তে পারে। এই বোঝা যায় যে impostor ভাল অফিস জটিল মধ্যে থেকে কলিং হতে পারে, যখন তিনি আসলে খুব দূরে হতে পারে। এই কৌশল বিপজ্জনক, এটি কার্যতঃ undetectable হিসাবে।

    04 এর 05

    ফিশিং এবং অন্যান্য অনুরূপ আক্রমণ

    হ্যাকাররা সাধারণত তাদের লক্ষ্য থেকে সংবেদনশীল তথ্য সংগ্রহ করতে ফিশিং এবং অন্যান্য অনুরূপ স্ক্যাম ব্যবহার করে। এখানে সাধারন প্রযুক্তিটি হল অভিজাত শিকারকে তার / তার ব্যাঙ্ক একাউন্ট বা ক্রেডিট কার্ড অ্যাকাউন্ট ক্লোজিং বা শীঘ্রই মেয়াদ শেষ হওয়ার সময় একটি ইমেল প্রেরণ করা। ফৌজদারি তারপর প্রাপককে ইমেলে প্রদত্ত লিঙ্কটিতে ক্লিক করতে অনুরোধ করে, তার অ্যাকাউন্ট নম্বর এবং পাসওয়ার্ডগুলি প্রবেশ করার জন্য তার প্রয়োজন।

    উভয় ব্যক্তি এবং সংস্থা যেমন ইমেলের জন্য একটি ধ্রুবক তাকান রাখা প্রয়োজন এবং সংশ্লিষ্ট কর্তৃপক্ষের কাছে তা অবিলম্বে রিপোর্ট করতে হবে।

    05 এর 05

    সামাজিক নেটওয়ার্ক ব্যবহার করে

    সোশ্যাল নেটওয়ার্কিং এই দিনে সত্যিই "ইন" হয়, যেমন ফেসবুক, টুইটার এবং LinkedIn হিসাবে ওয়েবসাইট ব্যবহারকারীদের সাথে আরো বেশি ঘন হয়ে উঠছে। যদিও এইগুলি ব্যবহারকারীদের স্পর্শ এবং রিয়েল টাইমে একে অপরের সাথে তথ্য শেয়ার করার জন্য একটি দুর্দান্ত উপায় প্রস্তাব করে, এটি হ'ল হ্যাকার এবং স্প্যামারদের পরিচালনা এবং উত্সাহিত করার জন্য এটি সর্বোত্তম প্রজনন স্থল।

    এই সামাজিক নেটওয়ার্কগুলি স্ক্যামারদের অজানা পরিচিতিগুলি যোগ করে এবং তাদের প্রতারণামূলক ইমেলগুলি পাঠাচ্ছে, ফিশিং লিঙ্কগুলি এবং তাই। হ্যাকাররা অন্য একটি সাধারণ কৌশল যা কল্পনানুসারে উত্তেজনাপূর্ণ সংবাদের ভিডিও লিঙ্কগুলি সন্নিবেশ করা হয়, সেগুলি আরও জানতে জানতে ক্লিক করুন।

    উপরোক্ত কিছু সাধারণ কৌশল যে সামাজিক প্রকৌশলী con person এবং কর্পোরেট প্রতিষ্ঠান ব্যবহার করে। আপনার কোম্পানীর কখনও এই ধরনের হামলার অভিজ্ঞতা আছে? কিভাবে আপনি এই বিপদ মোকাবেলা সম্পর্কে যান?

    আমাদের সাথে কথা বল!