जब आप टीवी पर हैकर्स देखते हैं, तो वे हमेशा डिजिटल विशेषज्ञ होते हैं। वे आक्रामक रूप से अंधेरे कमरों में कीबोर्ड टैप करते हैं, फायरवॉल को नीचे ले जाते हैं और कंप्यूटर कोड को तोड़कर और सुरक्षा प्रोटोकॉल तोड़कर नेटवर्क में घुसपैठ करते हैं। जैसा कि आप अनुमान लगा सकते हैं, इसका वास्तविक दुनिया के सफल हैकर्स से कोई लेना-देना नहीं है। कई आधुनिक हैकर मुख्य रूप से कंप्यूटर पर हमला भी नहीं करते हैं। इसके बजाय, वे लोगों पर हमला करते हैं, सामाजिक इंजीनियरिंग हमले तकनीकों के माध्यम से सुरक्षा बाधाओं को पार करते हैं।
सोशल इंजीनियरिंग एक नापाक तकनीक है जिसका इस्तेमाल स्कैमर्स आपका विश्वास हासिल करने के लिए करते हैं। भरोसेमंद स्रोतों की नकल करके और मानव मनोविज्ञान का शोषण करके, हैकर्स आपको गोपनीय जानकारी को स्वतंत्र रूप से प्रकट करने में हेरफेर करते हैं। कुछ सामान्य सामाजिक इंजीनियरिंग हमलों को सीखकर और उन्हें कैसे रोका जाए, आप स्वयं को शिकार बनने से बचा सकते हैं।
फ़िशिंग हमले
फ़िशिंग हमले सोशल इंजीनियरिंग हमले का अब तक का सबसे आम रूप है। आमतौर पर, एक हमलावर उस पार्टी के ईमेल की नकल करता है जिस पर आप भरोसा करते हैं। उदाहरण के लिए, वे एक ईमेल बना सकते हैं जो आपके बैंक के संदेश की नकल करता है। वह ईमेल बिल्कुल आपके बैंक के ईमेल जैसा लग सकता है, और ऐसा लग सकता है कि यह आपके बैंक के स्वामित्व वाले ईमेल पते से आया है। लेकिन यदि आप ईमेल द्वारा आपके खाते को अनलॉक करने के लिए आवश्यक कार्रवाई करते हैं, तो आप सीधे हमलावर के चंगुल में आ जाएंगे। आपको एक Google डिस्क लिंक पर जाने का अनुरोध करने वाले व्यक्तिगत संपर्क से आने वाले नकली ईमेल भी दिखाई देंगे।
फ़िशिंग हमलों से निपटने के लिए, एक अलग संचार चैनल के माध्यम से किसी भी संदिग्ध ईमेल की दोबारा जाँच करें। यदि आपको अपने बैंक से एक ईमेल प्राप्त होता है जिसमें आपसे संपर्क करने का अनुरोध किया जाता है, तो ईमेल में निहित जानकारी का उपयोग न करें। इसके बजाय, अपने बैंक का फ़ोन नंबर उनकी आधिकारिक वेबसाइट पर खोजें और संचार की सत्यता की पुष्टि करने के लिए उन्हें कॉल करें। यदि आपको किसी मित्र या सहकर्मी से असामान्य ईमेल प्राप्त होता है, तो उन्हें एक अलग ईमेल भेजें या यह सुनिश्चित करने के लिए उन्हें कॉल करें कि ईमेल वैध है।
वाटरिंग होल अटैक
वाटरिंग होल हमले फ़िशिंग हमलों की तुलना में अधिक सूक्ष्म होते हैं। वे एक अन्यथा भरोसेमंद वेबसाइट के भीतर मैलवेयर एम्बेड करने पर भरोसा करते हैं, जिस पर लक्ष्य पहले से ही जाता है। यह वेबसाइट के कोड में तकनीकी शोषण से शुरू होता है, लेकिन यह तभी सफल होता है जब पीड़ित किसी जहरीले लिंक पर क्लिक करता है। यह अपने आप को बचाने के लिए एक कठिन हमला है, लेकिन यह किसी विश्वसनीय साइट पर दिखाई देने पर अन्यथा संदिग्ध जानकारी पर भरोसा करने की उपयोगकर्ता की प्रवृत्ति पर निर्भर करता है। यह संदिग्ध दिखने वाली सामग्री से अवगत होने में मदद करता है, चाहे आप इसे कहीं भी देखें।
बहाना
हमलों के बहाने, हमलावर एक झूठा परिदृश्य बनाते हैं जिसे लक्ष्य में हेरफेर करने के लिए सूचना देने के लिए डिज़ाइन किया गया है। एक सामान्य तकनीक में हमलावर शामिल होते हैं जो आपकी पहचान की पुष्टि करने के लिए जानकारी का अनुरोध करते हैं। इस हमले के उन्नत संस्करण पीड़ितों को ऐसी कार्रवाई करने के लिए भी मना सकते हैं जो हैकर्स को एक सुरक्षित नेटवर्क तक पहुंचने की अनुमति देगा।
एक नियम के रूप में, आपको कभी भी किसी ऐसे व्यक्ति को संवेदनशील जानकारी नहीं देनी चाहिए जो आपको अप्रत्याशित रूप से कॉल या ईमेल करता है, और अजनबियों के साथ सम्मानजनक सावधानी बरतता है। यदि आपकी नौकरी में संवेदनशील जानकारी भेजना शामिल है, तो सुनिश्चित करें कि आप पत्र के लिए कंपनी प्रोटोकॉल का पालन करते हैं:वे आम तौर पर इन परिदृश्यों से बचाने के लिए डिज़ाइन किए गए हैं। नियम तोड़ने पर हमलावर आप पर भरोसा करते हैं।
टेलगेटिंग
टेलगेटिंग हमले इस बात पर निर्भर करते हैं कि भौतिक स्थानों तक पहुंच प्राप्त करने के लिए अधिकांश लोग कितनी जल्दी विश्वास का निर्माण करते हैं। मैत्रीपूर्ण बातचीत शुरू करके और अपने जैसे अभिनय करके, हमलावर सुरक्षित क्षेत्रों में अपनी बात कर सकते हैं। सामान्य कहानियों में खोए हुए कुंजी कार्ड या, बेहतर अभी तक, ऊपरी प्रबंधन द्वारा अनुरोधित तकनीकी सहायता शामिल है। यह नाम उस तकनीक के सबसे मूल रूप से आता है जिसमें हमलावर किसी अधिकृत व्यक्ति के पीछे-पीछे चलकर प्रतिबंधित स्थान का उल्लंघन करते हैं।
सभी अजनबियों की पहचान के बारे में विनम्रता से सावधान रहें, और अजनबियों को किसी सुरक्षित स्थान तक पहुंचने में मदद न करें, भले ही वे वैध दिखें। यह अप्रत्याशित मरम्मत करने वालों या उपयोगिता श्रमिकों के लिए दोगुना हो जाता है।
चारा करना
हमलावर कभी-कभी व्यक्तियों को अपनी मनचाही चीज़ की पेशकश करके "चारा" देते हैं। उदाहरण के लिए, हमलावर मुफ्त संगीत, मूवी या पोर्नोग्राफी डाउनलोड की पेशकश कर सकते हैं। बेशक, इन डाउनलोडों में दुर्भावनापूर्ण प्रोग्राम होते हैं। आप इसे अक्सर अवैध टोरेंट या अन्य कॉपीराइट-सबवर्टिंग डाउनलोड में पाएंगे। क्योंकि लक्ष्य चारा चाहते हैं, वे स्पष्ट रूप से दुर्भावनापूर्ण कार्यक्रमों के बारे में भी संदेहास्पद नहीं होंगे। हो सकता है कि हमलावर रहस्यमय USB ड्राइव को इधर-उधर पड़े छोड़ दें, इस उम्मीद में कि कोई जिज्ञासु आत्मा उसे अपने कंप्यूटर में प्लग करेगी और ऑटो-रनिंग मैलवेयर को अपना पेलोड डंप करने देगी।
हमेशा उन सौदों पर सवाल उठाएं जो सच होने के लिए बहुत अच्छे लगते हैं। कभी भी मुफ्त संगीत या फिल्में डाउनलोड न करें, और अपनी वयस्क सामग्री प्रतिष्ठित स्रोतों से प्राप्त करें। और अगर आप अपने कंप्यूटर में एक मिस्ट्री डिवाइस प्लग इन करते हैं, तो आप जो कुछ भी प्राप्त करते हैं उसके लायक हैं।
निष्कर्ष
आप कार्य करने से पहले धीमा और सोचकर अधिकांश सोशल इंजीनियरिंग हमलों से खुद को रोक सकते हैं। अनजान लोगों के साथ दोस्ताना लेकिन सतर्क रहें, यहां तक कि सहज जानकारी का भी अनुरोध करें, और अपने सामान्य स्तर के संदेह को बढ़ाएं। किसी कहानी पर सिर्फ इसलिए विश्वास न करें क्योंकि वह अच्छी लगती है या स्रोत विश्वसनीय लगता है। और, ज़ाहिर है, अज्ञात पक्षों को कभी भी गोपनीय जानकारी या उस जानकारी तक पहुंच प्रदान न करें।