কম্পিউটার

সাধারণ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের কৌশল এবং কীভাবে তাদের প্রতিরোধ করা যায়

সাধারণ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের কৌশল এবং কীভাবে তাদের প্রতিরোধ করা যায়

আপনি যখন টিভিতে হ্যাকারদের দেখেন, তারা সবসময় ডিজিটাল বিশেষজ্ঞ। তারা আক্রমনাত্মকভাবে অন্ধকার ঘরে কীবোর্ড ট্যাপ করে, ফায়ারওয়াল নামিয়ে দেয় এবং কম্পিউটার কোড ক্র্যাক করে এবং নিরাপত্তা প্রোটোকল ভেঙ্গে নেটওয়ার্কে অনুপ্রবেশ করে। আপনি অনুমান করতে পারেন, সফল বাস্তব-জগতের হ্যাকাররা যা করে তার সাথে এর খুব একটা সম্পর্ক নেই। অনেক আধুনিক হ্যাকার এমনকি প্রাথমিকভাবে কম্পিউটার আক্রমণ করে না। পরিবর্তে, তারা সামাজিক প্রকৌশল আক্রমণ কৌশলের মাধ্যমে নিরাপত্তার বাধা অতিক্রম করে মানুষকে আক্রমণ করে।

সোশ্যাল ইঞ্জিনিয়ারিং হল একটি ঘৃণ্য কৌশল যা স্ক্যামাররা আপনার আস্থা অর্জনের জন্য ব্যবহার করে। বিশ্বস্ত সূত্র অনুকরণ করে এবং মানব মনস্তত্ত্বকে কাজে লাগিয়ে, হ্যাকাররা আপনাকে গোপনীয় তথ্য অবাধে প্রকাশ করতে চালায়। কিছু সাধারণ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণ এবং কীভাবে সেগুলি প্রতিরোধ করা যায় তা শিখে, আপনি নিজেকে শিকার হওয়া থেকে রক্ষা করতে পারেন৷

ফিশিং আক্রমণ

সাধারণ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের কৌশল এবং কীভাবে তাদের প্রতিরোধ করা যায়

ফিশিং আক্রমণগুলি এখন পর্যন্ত সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের সবচেয়ে সাধারণ রূপ৷ সাধারণত, একজন আক্রমণকারী আপনার বিশ্বাসযোগ্য একটি পক্ষের একটি ইমেল অনুকরণ করে। উদাহরণস্বরূপ, তারা একটি ইমেল তৈরি করতে পারে যা আপনার ব্যাঙ্কের একটি বার্তা অনুকরণ করে৷ সেই ইমেলটি আপনার ব্যাঙ্কের ইমেলের মতো দেখতে হতে পারে এবং এটি আপনার ব্যাঙ্কের মালিকানাধীন কোনও ইমেল ঠিকানা থেকে এসেছে বলে মনে হতে পারে। কিন্তু আপনি যদি আপনার অ্যাকাউন্টটি আনলক করার জন্য ইমেলটি দাবি করে এমন পদক্ষেপ নেন তবে আপনি সরাসরি আক্রমণকারীর খপ্পরে পড়বেন। আপনি একটি Google ড্রাইভ লিঙ্কে যাওয়ার অনুরোধ করে এমন একটি ব্যক্তিগত পরিচিতি থেকে আসা নকল ইমেলগুলিও দেখতে পাবেন৷

ফিশিং আক্রমণের বিরুদ্ধে লড়াই করতে, একটি পৃথক যোগাযোগ চ্যানেলের মাধ্যমে সন্দেহজনক ইমেলগুলিকে দুবার চেক করুন৷ আপনি যদি আপনার ব্যাঙ্ক থেকে তাদের সাথে যোগাযোগ করার অনুরোধ জানিয়ে একটি ইমেল পান, তাহলে ইমেলে থাকা তথ্য ব্যবহার করবেন না। পরিবর্তে, তাদের অফিসিয়াল ওয়েবসাইটে আপনার ব্যাঙ্কের ফোন নম্বর খুঁজুন এবং যোগাযোগের সত্যতা নিশ্চিত করতে তাদের কল করুন। আপনি যদি কোনও বন্ধু বা সহকর্মীর কাছ থেকে একটি অস্বাভাবিক ইমেল পান তবে তাদের একটি পৃথক ইমেল পাঠান বা ইমেলটি বৈধ কিনা তা নিশ্চিত করতে তাদের কল করুন৷

ওয়াটারিং হোল অ্যাটাক

সাধারণ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের কৌশল এবং কীভাবে তাদের প্রতিরোধ করা যায়

ওয়াটারিং হোল আক্রমণগুলি ফিশিং আক্রমণের চেয়ে আরও সূক্ষ্ম। তারা একটি অন্যথায় বিশ্বাসযোগ্য ওয়েবসাইটের মধ্যে ম্যালওয়্যার এম্বেড করার উপর নির্ভর করে যা লক্ষ্য ইতিমধ্যেই পরিদর্শন করে। এটি ওয়েবসাইটের কোডে একটি প্রযুক্তিগত শোষণের সাথে শুরু হয়, তবে এটি শুধুমাত্র তখনই সফল হয় যখন শিকার একটি বিষযুক্ত লিঙ্কে ক্লিক করে। এটির বিরুদ্ধে নিজেকে রক্ষা করার জন্য এটি একটি কঠিন আক্রমণ, তবে এটি একটি বিশ্বস্ত সাইটে প্রদর্শিত হলে অন্যথায় সন্দেহজনক তথ্য বিশ্বাস করার ব্যবহারকারীর প্রবণতার উপর নির্ভর করে। এটা সন্দেহজনক কন্টেন্ট সম্পর্কে সচেতন হতে সাহায্য করে, আপনি এটি যেখানেই দেখেন না কেন।

বাহানা করা

সাধারণ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের কৌশল এবং কীভাবে তাদের প্রতিরোধ করা যায়

হামলার অজুহাত দেখিয়ে, আক্রমণকারীরা একটি মিথ্যা পরিস্থিতি তৈরি করে যা লক্ষ্যবস্তুতে হেরফের করার জন্য তথ্য ছেড়ে দেয়। একটি সাধারণ কৌশল হল আক্রমণকারীরা আপনার পরিচয় নিশ্চিত করার জন্য তথ্যের অনুরোধ করে। এই আক্রমণের উন্নত সংস্করণ এমনকি ক্ষতিগ্রস্তদের এমন পদক্ষেপ নিতে রাজি করাতে পারে যা হ্যাকারদের একটি সুরক্ষিত নেটওয়ার্ক অ্যাক্সেস করতে দেয়।

একটি নিয়ম হিসাবে, অপ্রত্যাশিতভাবে আপনাকে কল বা ইমেল করে এমন কাউকে আপনার কখনই সংবেদনশীল তথ্য দেওয়া উচিত নয় এবং অপরিচিতদের সাথে সম্মানজনক সতর্কতা অবলম্বন করা উচিত। যদি আপনার কাজটি সংবেদনশীল তথ্য পাঠানোর সাথে জড়িত থাকে, তবে নিশ্চিত করুন যে আপনি চিঠিতে কোম্পানির প্রোটোকল অনুসরণ করছেন:সেগুলি সাধারণত এই পরিস্থিতিগুলির বিরুদ্ধে সুরক্ষার জন্য ডিজাইন করা হয়েছে৷ আক্রমণকারীরা নিয়ম কানুন আপনার উপর নির্ভর করে।

টেইলগেটিং

সাধারণ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের কৌশল এবং কীভাবে তাদের প্রতিরোধ করা যায়

টেলগেটিং আক্রমণগুলি নির্ভর করে যে বেশিরভাগ লোকেরা শারীরিক অবস্থানগুলিতে অ্যাক্সেস পেতে কত দ্রুত বিশ্বাস তৈরি করে। বন্ধুত্বপূর্ণ কথোপকথন শুরু করে এবং তাদের মতো আচরণ করে, আক্রমণকারীরা সুরক্ষিত এলাকায় তাদের পথ বলতে পারে। সাধারণ গল্পগুলিতে হারানো কী কার্ড বা, আরও ভাল, উচ্চতর ব্যবস্থাপনার দ্বারা অনুরোধ করা প্রযুক্তিগত সহায়তা জড়িত। নামটি এসেছে সেই কৌশলটির সবচেয়ে প্রাথমিক রূপ থেকে যেখানে আক্রমণকারীরা একজন অনুমোদিত ব্যক্তির পিছনে ঘনিষ্ঠভাবে অনুসরণ করে একটি সীমাবদ্ধ অবস্থান লঙ্ঘন করে।

সকল অপরিচিত ব্যক্তির পরিচয় সম্পর্কে বিনয়ীভাবে সতর্ক থাকুন, এবং অপরিচিতদেরকে কোনো নিরাপদ অবস্থানে প্রবেশ করতে সাহায্য করবেন না, এমনকি তারা বৈধ মনে হলেও। এটি অপ্রত্যাশিত মেরামতকারী বা ইউটিলিটি কর্মীদের জন্য দ্বিগুণ হয়৷

প্রলোভন দেওয়া

সাধারণ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের কৌশল এবং কীভাবে তাদের প্রতিরোধ করা যায়

আক্রমণকারীরা কখনও কখনও ব্যক্তিদেরকে তাদের ইচ্ছামত কিছু অফার করে। উদাহরণস্বরূপ, আক্রমণকারীরা বিনামূল্যে সঙ্গীত, চলচ্চিত্র বা পর্নোগ্রাফি ডাউনলোডের প্রস্তাব দিতে পারে। এই ডাউনলোডগুলিতে অবশ্যই দূষিত প্রোগ্রাম রয়েছে। আপনি এটি প্রায়শই অবৈধ টরেন্ট বা অন্যান্য কপিরাইট-সাবভার্টিং ডাউনলোডগুলিতে পাবেন। কারণ লক্ষ্যগুলি টোপ চায়, তারা এমনকি স্পষ্টতই-দূষিত প্রোগ্রামগুলির জন্যও সন্দেহজনক হবে না। আক্রমণকারীরা রহস্যময় ইউএসবি ড্রাইভগুলিও পড়ে থাকতে পারে, এই আশায় যে একটি কৌতূহলী আত্মা তাদের কম্পিউটারে একটি প্লাগ করবে এবং স্বয়ংক্রিয়ভাবে চলমান ম্যালওয়্যারটিকে তার পেলোড ডাম্প করার অনুমতি দেবে৷

সর্বদা এমন ডিল নিয়ে প্রশ্ন করুন যা সত্য হতে খুব ভাল বলে মনে হয়। বিনামূল্যে সঙ্গীত বা সিনেমা ডাউনলোড করবেন না, এবং সম্মানিত উত্স থেকে আপনার প্রাপ্তবয়স্ক উপাদান পেতে. এবং আপনি যদি আপনার কম্পিউটারে একটি রহস্য ডিভাইস প্লাগ করেন, আপনি যা পাবেন তা প্রাপ্য।

উপসংহার

আপনি কাজ করার আগে ধীরগতি এবং চিন্তা করে বেশিরভাগ সামাজিক প্রকৌশল আক্রমণ থেকে নিজেকে আটকাতে পারেন। বন্ধুত্বপূর্ণ কিন্তু সতর্ক থাকুন অপরিচিত ব্যক্তিরা এমনকি নির্দোষ তথ্যের অনুরোধ করে এবং আপনার সাধারণ স্তরের সন্দেহ বাড়ান। শুধুমাত্র একটি গল্প বিশ্বাস করবেন না কারণ এটি ভাল শোনাচ্ছে বা উত্সটি বিশ্বাসযোগ্য বলে মনে হচ্ছে। এবং, অবশ্যই, অজানা পক্ষগুলিকে কখনই গোপন তথ্য, বা সেই তথ্যে অ্যাক্সেস প্রদান করবেন না।


  1. সাধারণ মাইক্রোসফ্ট ওয়ার্ড সমস্যা এবং কীভাবে সেগুলি সমাধান করা যায়

  2. রিপ্লে অ্যাটাক কী এবং আপনি কীভাবে এটি প্রতিরোধ করবেন?

  3. 10টি সাধারণ ম্যাকবুক সমস্যা এবং সেগুলি কীভাবে ঠিক করবেন

  4. 6 সাধারণ প্রকারের স্ক্যাম এবং কীভাবে সেগুলি এড়ানো যায়