Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

हैकिंग ह्यूमन:5 तरीके जिनका आप सोशल मीडिया पर शोषण कर सकते हैं

यदि आपके पास किसी भी मंच पर एक सक्रिय सोशल मीडिया खाता है, तो आपने शायद कुछ निजी जानकारी साझा की है, कुछ दोस्त बनाए हैं, या उस लिंक पर क्लिक किया है जो आपको इसका उपयोग करते समय आया था। निस्संदेह, सोशल मीडिया प्लेटफॉर्म कनेक्शन बनाने और व्यापक दुनिया तक पहुंचने के लिए उपयोगी साबित हो सकते हैं, लेकिन क्या ऐसा हमेशा होता है?

आपके द्वारा साझा की जाने वाली जानकारी से लेकर अब तक रिकॉर्ड की गई सभी ऑनलाइन गतिविधियों तक, सोशल मीडिया अकाउंट एक हमलावर के लिए एक इंसान को हैक करने के लिए सोने की खान है। दूसरे शब्दों में, हैकर आपको कई तरीकों से लक्षित करने के लिए सामाजिक प्लेटफ़ॉर्म का उपयोग कर सकता है।

यहां बताया गया है कि कैसे साइबर अपराधी आपका शोषण करने के लिए फेसबुक, ट्विटर, इंस्टाग्राम आदि पर आपके खातों का उपयोग कर सकते हैं।

सोशल मीडिया:मानव हैकिंग के लिए एक खतरा

कोई फर्क नहीं पड़ता कि सुरक्षा उपाय क्या हैं, अगर कोई हमलावर ऑनलाइन गतिविधियों के माध्यम से किसी को प्रभावित करने या धोखा देने का प्रबंधन करता है, तो वह जो चाहता है उसे प्राप्त करना आसान हो जाता है।

इसे सोशल इंजीनियरिंग भी कहा जाता है।

और सोशल मीडिया प्लेटफॉर्म इस तरह के हमलों के लिए हॉटस्पॉट हैं, जिनमें जानकारी के ढेर निकालने के लिए उपलब्ध हैं। वास्तव में, 90 प्रतिशत लोग अपने व्यक्तिगत और पेशेवर जीवन से संबंधित जानकारी ऑनलाइन पोस्ट करते हैं—यह एक बड़ी संख्या है, लेकिन शायद ही आश्चर्य की बात हो।

बेशक, सोशल इंजीनियरिंग हमलों को रोकने का सबसे अच्छा तरीका है कि सोशल मीडिया का उपयोग बंद कर दिया जाए या मूल्यवान जानकारी ऑनलाइन साझा न की जाए। वास्तविक रूप से, हालांकि, यह अधिकांश प्लेटफार्मों को मूल रूप से व्यर्थ बना देता है।

लेकिन वे आपको कैसे धोखा देते हैं और प्रभावित करते हैं? सोशल मीडिया में सोशल इंजीनियरिंग वास्तव में कैसे चलन में आती है?

सोशल इंजीनियरिंग क्या है?

सोशल इंजीनियरिंग निजी जानकारी निकालने के लिए मानव को हेरफेर करने की तकनीक है।

नेटवर्क या खाते में प्रवेश करने का यह सबसे आसान तरीका है। हालांकि इसे वास्तविक जीवन में निष्पादित करने के लिए कुछ प्रयास करना पड़ता है, लेकिन सोशल मीडिया के माध्यम से यह आसान हो जाता है क्योंकि हम जो जानकारी इतनी आसानी से साझा करते हैं।

हैकर्स के पास समय का विश्लेषण करने और जानकारी के टुकड़े एक साथ करने और हमारे खिलाफ उनका उपयोग करने का समय है।

सोशल मीडिया पर सोशल इंजीनियरिंग कैसे काम करती है?

सोशल मीडिया नेटवर्क के माध्यम से सोशल इंजीनियरिंग हमलों के काम करने के कुछ संभावित तरीके यहां दिए गए हैं।

1. फ़िशिंग हमले

हैकिंग ह्यूमन:5 तरीके जिनका आप सोशल मीडिया पर शोषण कर सकते हैं

चाहे आप ईमेल संचार या त्वरित संदेश से चिपके रहें, आपको हर जगह फ़िशिंग हमले मिलेंगे।

लेकिन सोशल मीडिया प्लेटफॉर्म पर फ़िशिंग हमले का शिकार होना उतना ही आसान है।

हमलावर आमतौर पर कुछ लुभावना साझा करता है जिससे आपके द्वारा उस लिंक पर क्लिक करने की संभावना बढ़ जाती है। अगर कुछ सच होने के लिए बहुत अच्छा लगता है, तो शायद यह है। कुछ सामान्य घोटाले अभियानों में शामिल हो सकते हैं:

  • एक बड़ी लॉटरी।
  • एक व्यक्तित्व परीक्षण लेना।
  • भुगतान या अनावश्यक विवरण की आवश्यकता के लिए तत्काल सहायता मांगना।

केवल सोशल मीडिया प्लेटफॉर्म में साझा किए गए लिंक तक ही सीमित नहीं है, एक हमलावर आपकी कुछ व्यक्तिगत जानकारी का भी उपयोग कर सकता है जिसे आप ईमेल करने के लिए आपको बेवकूफ बनाने के लिए साझा करते हैं।

मान लीजिए कि आप अपनी हाल की खरीदारी में से एक को साझा करते हैं:एक हमलावर आपसे संपर्क कर सकता है कि वह समर्थन स्टाफ का सदस्य होने का दावा करता है, वारंटी विस्तार की पेशकश करता है, या बिक्री एजेंट होने का नाटक करके आगे भुगतान या कोई अन्य व्यक्तिगत विवरण मांगता है।

फ़िशिंग हमलों के एक अन्य रूप में "tinyurl.com/xyz" जैसे लिंक शॉर्टनर का उपयोग करना शामिल हो सकता है ". जब आप क्लिक करते हैं तो यह डोमेन की जानकारी छुपा देता है, और आप अपने विवरण के साथ वेबसाइट पर भरोसा कर सकते हैं।

2. अपने नेटवर्क में आने के लिए आपको प्रतिरूपित करना

आपकी फ़ोटो, आपके कार्य विवरण, और अन्य महत्वपूर्ण जानकारी आमतौर पर आपकी सोशल मीडिया प्रोफ़ाइल की त्वरित खोज के साथ मिल सकती है।

आपके द्वारा Facebook, Twitter, या यहाँ तक कि लिंक्डइन पर साझा किए गए डेटा का उपयोग करके कोई भी आसानी से आपका प्रतिरूपण करके एक नकली खाता बना सकता है।

अधिक डेटा तक आसानी से पहुंच प्राप्त करने के लिए हमलावर इस खाते का उपयोग आपके सहकर्मियों या दोस्तों से जुड़ने के लिए कर सकता है; जब तक बहुत देर न हो जाए, तब तक आपके संपर्कों को पता ही नहीं चलेगा कि वे नकली प्रोफ़ाइल से जुड़े हैं।

अगर आप अपनी जानकारी के अनधिकृत उपयोग के बारे में कुछ करना चाहते हैं, तो आपको पहचान की चोरी से सुरक्षा और निगरानी सेवाओं का उपयोग करने का प्रयास करना चाहिए।

3. सार्वजनिक रूप से उपलब्ध जानकारी के साथ अपने खाते तक पहुंच

हैकिंग ह्यूमन:5 तरीके जिनका आप सोशल मीडिया पर शोषण कर सकते हैं

हो सकता है कि आपने अपनी जन्मतिथि, फ़ोन नंबर, पालतू जानवर का नाम और कई अन्य चीज़ें सोशल मीडिया पर साझा की हों.

इसलिए, यदि आपके पासवर्ड या सुरक्षा प्रश्नों में आपके पालतू जानवर का नाम, आपका परिवार या आपका फ़ोन नंबर शामिल है, तो एक दुर्भावनापूर्ण हमलावर पासफ़्रेज़ का अनुमान लगाने में सक्षम हो सकता है या अन्यथा आपके खातों तक पहुंच प्राप्त कर सकता है।

बेशक, यदि आप मजबूत पासवर्ड लागू करने के लिए पासवर्ड मैनेजर का उपयोग कर रहे हैं, तो आपको सुरक्षित रहना चाहिए।

4. फ़िल्टर बबल बनाना

हैकिंग ह्यूमन:5 तरीके जिनका आप सोशल मीडिया पर शोषण कर सकते हैं

यह सबसे खतरनाक तरीकों में से एक है, जिसमें एक हमलावर इंसान को हैक करता है।

फ़िल्टर बबल बनाना आपके आस-पास एक ऐसा नेटवर्क बनाना है जो आपको केवल एक प्रकार की जानकारी के बारे में बताता है।

दूसरे शब्दों में, यह मित्रों के नेटवर्क का उपयोग कर रहा है, जो आपको कुछ विषयों का अनुसरण करने के लिए प्रभावित कर रहा है, इसलिए वे आपके सोशल मीडिया फ़ीड में आपके सामने आने वाली पोस्ट के प्रकार को नियंत्रित करते हैं।

यह एक हमलावर के लिए करना आसान नहीं है—लेकिन अगर वे इसे करने में कामयाब हो जाते हैं, तो आपके कार्य और व्यवहार आपके द्वारा उजागर की गई जानकारी का परिणाम हो सकते हैं।

कभी-कभी, सोशल मीडिया आपको केवल एक प्रकार की जानकारी दिखाकर अपराधी बन जाता है और आपको कहानी के दूसरे पक्ष या किसी ऐसी चीज़ को जानने से रोकता है, जिस पर आपको विश्वास नहीं है।

5. शारीरिक घोटालों का समन्वय करना

हैकिंग ह्यूमन:5 तरीके जिनका आप सोशल मीडिया पर शोषण कर सकते हैं

अधिकांश लोग अपनी यात्रा योजनाओं, स्थान, भौतिक रुचियों और इसी तरह के डेटा को सोशल मीडिया प्लेटफॉर्म में साझा करते हैं।

इस जानकारी का उपयोग करके, एक हमलावर आपके बारे में अधिक जानकारी निकालने के लिए एक शारीरिक हमले का समन्वय कर सकता है या यहां तक ​​कि आपकी रुचियों से संबंधित एक सर्वेक्षण के माध्यम से आधिकारिक विवरण एकत्र करने के लिए आपसे मिलने भी जा सकता है। या निश्चित रूप से, यदि वे जानते हैं कि आप छुट्टी पर हैं, तो आपका घर शारीरिक हमलावरों का लक्ष्य हो सकता है।

हैक होने से कैसे बचें?

हालांकि यह अनुमान लगाना असंभव है कि कोई हमलावर सोशल मीडिया के माध्यम से आपके द्वारा साझा की जाने वाली जानकारी का उपयोग करके आपके साथ किस तरह से हेराफेरी करता है, फिर भी आप कुछ बिंदुओं के साथ साइबर अपराधियों से लड़ सकते हैं:

  • ऑनलाइन जानकारी (व्यक्तिगत रुचियां, हाल की खरीदारी, अपने परिवार के बारे में विवरण) को ओवरशेयर न करें।
  • कहीं भी अपना रीयल-टाइम स्थान साझा न करें।
  • फ़ोटो लेते समय अपनी छवियों को संपादित करके या मुख्य विवरण छिपाकर अपनी तस्वीरों को अस्पष्ट करने का प्रयास करें।
  • उन मित्रों को सावधानी से चुनें जिनसे आप जुड़ते हैं और जिनसे आप जुड़ते हैं।

आप अपनी डिजिटल गतिविधियों को सुरक्षित रखने के लिए इन सुरक्षा उपायों को अपने निजी स्मार्टफोन, अपने वर्कस्टेशन और अपने नेटवर्क पर लागू कर सकते हैं। लेकिन हम सभी मानव हैकिंग की चपेट में हैं। इसलिए यह ज़रूरी है कि हम खुद को शिक्षित करें और हमेशा सतर्क रहें।


  1. 6 तरीके आप मुफ्त में माइक्रोसॉफ्ट ऑफिस का उपयोग कर सकते हैं

    नंबर झूठ नहीं बोलते। उत्पादकता सॉफ्टवेयर के लिए माइक्रोसॉफ्ट ऑफिस की 47.5 प्रतिशत बाजार हिस्सेदारी है। उपयोग में 1.3 बिलियन विंडोज 10 डिवाइस भी हैं। इसका कारण यह है कि इन लोगों का एक बड़ा प्रतिशत मुफ्त में माइक्रोसॉफ्ट ऑफिस का उपयोग करना पसंद करेगा - यदि आप एक हैं, तो अकेला महसूस न करें। यहां तक ​​क

  1. 5 आसान तरीके जिनसे आप Android पर ऐप्स साझा कर सकते हैं

    एंड्रॉइड ओएस और एंड्रॉइड डिवाइस की लोकप्रियता का कोई उल्लेख नहीं है, और जब आप एंड्रॉइड डिवाइस के बारे में बात करते हैं, तो पहली बात जो सुविधाओं के बाद दिमाग में आती है वह ऐप का सागर है जो आपके डिवाइस पर हो सकता है। ऐप्स एंड्रॉइड फोन का एक ऐसा जरूरी हिस्सा हैं। वे आपके जीवन को सरल और उत्पादक बनाते है

  1. 5 तरीके जिससे आप MS Office का निःशुल्क उपयोग कर सकते हैं

    हम इसे पर्याप्त श्रेय नहीं दे सकते हैं, लेकिन एमएस ऑफिस हमेशा विंडोज फ्रेमवर्क का एक उपयोगी स्थिरांक रहा है। दस्तावेज़ बनाने से लेकर रचनात्मक प्रस्तुतियाँ देने तक, MS Office ने हमारे पूरे जीवन में कई तरह से हमारी मदद की है। हम में से अधिकांश अपने सिस्टम पर एमएस ऑफिस के स्टैंडअलोन संस्करण का उपयोग कर