आधुनिक दुनिया में हम सभी लगातार जुड़े हुए हैं, लेकिन यह जोखिम के साथ आता है।अधिकांश के रूप मेंसाइबर सुरक्षा विशेषज्ञमैं आपको बताऊंगा, किसी भी सिस्टम में सबसे बड़ी कमजोरी उपयोगकर्ता है - चाहे वह घर पर हो या कार्यस्थल पर।
सबसे सामान्य तरीकेजिसमेंहैकरसिस्टम में सेंध तकनीकी बुनियादी ढांचे में सेंध लगाने के बजाय फ़िशिंग जैसे उपयोगकर्ताओं पर हमलों के माध्यम से होती है।जैसा94% तकसभी मैलवेयर ईमेल के माध्यम से वितरित किए जाते हैं, जबकि फ़िशिंग हमले का प्राथमिक साधन है41% मेंसभी घटनाओं का.साथ ही यह खतरा भी बढ़ता जा रहा हैका 75% सुरक्षा विशेषज्ञ2023 में साल दर साल साइबर हमलों में समग्र वृद्धि दर्ज की गई।
कई कॉर्पोरेट आईटी टीमें रही हैंभारी खर्च करनाउपयोगकर्ताओं को ऐसे हमलों से अधिक सावधान रहने के लिए प्रशिक्षित करना।हालाँकि, इसका उद्देश्य कार्यस्थल में सर्वोत्तम अभ्यास पर ध्यान केंद्रित करना है।सार्वजनिक क्षेत्रों में, जहां लोगों की सुरक्षा कम की जा सकती है, यह बिल्कुल अलग कहानी है।
मैंने हाल ही में स्वयं इसके कई उदाहरण देखे हैं।प्रमाणित के रूप मेंनैतिक हैकरसाइबर सुरक्षा में वर्षों के अनुभव और साइबर आपराधिक जांच में योगदान के साथ, मैं आपको यह नहीं बता सकता कि बुरे अभिनेताओं द्वारा इस प्रकार की स्थितियों का फायदा उठाना कितना आसान है।
पहली घटना में, मैं एक दुकान में कुछ घरेलू सामान खरीद रहा था।जब मैं कतार में खड़ा था, कर्मचारी ग्राहकों से उनके आइटम की ई-रसीद भेजने के लिए ईमेल पते मांग रहे थे।
यह निर्दोष लग सकता है, और यह निश्चित रूप से कागजी रसीदों की तुलना में पर्यावरण के लिए बेहतर है, लेकिन इसका फायदा एक समझदार हैकर द्वारा आसानी से उठाया जा सकता है जो सुन रहा होगा।स्थान, वस्तु और लागत जैसी प्रासंगिक जानकारी के साथ मिलकर, वे एक फ़िशिंग ईमेल तैयार कर सकते हैं जो संभवतः अधिकांश लोगों को मूर्ख बना देगा।उदाहरण के लिए, यह फीडबैक सर्वेक्षण पूरा करने का निमंत्रण हो सकता है, या उसी स्टोर पर उनकी अगली यात्रा के लिए डिस्काउंट कोड हो सकता है।
एक अन्य अवसर पर, मैं एक लाइव कॉन्सर्ट में था।जब हम शो शुरू होने का इंतजार कर रहे थे, मेरे सामने एक व्यक्ति अपना फोन ब्राउज़ कर रहा था।बस थोड़ी देर देखने से मैंने उसका नाम, काम, पता, गाड़ी, फोन नंबर और यहां तक कि बैंक बैलेंस भी पता कर लिया।फिर, इसका उपयोग हैकर द्वारा कई दुर्भावनापूर्ण तरीकों से किया जा सकता है, जिसमें व्यक्ति के रूप में उनकी पहचान चुराना या यहां तक कि उन्हें अपने नियोक्ता के खिलाफ कार्रवाई करने के लिए मजबूर करना शामिल है, कहते हैंधमकी देकरसंवेदनशील जानकारी प्रकट करने के लिए.
इसलिए हम सभी को उस जानकारी के प्रति सचेत रहने की आवश्यकता है जो हम सार्वजनिक रूप से अजनबियों को उजागर कर रहे हैं।समान रूप से, हमें यह सोचने की ज़रूरत है कि हम किन उपकरणों का उपयोग कर रहे हैं, और हम उन्हें किससे जोड़ रहे हैं।
असुरक्षित नेटवर्क जोखिम
उसी कॉन्सर्ट के दौरान, मैंने कई लोगों को स्टेडियम के वाईफाई से कनेक्ट होते देखा, जो पूरी तरह से असुरक्षित था और किसी प्रमाणीकरण की आवश्यकता नहीं थी।जब आप किसी असुरक्षित में लॉग इन करते हैंनेटवर्क, यहआपके डिवाइस को उजागर करता हैकोजोखिमजैसे किदुष्ट जुड़वां हमले.
दुष्ट जुड़वां हमलों में हमलावर एक वाईफाई हॉटस्पॉट बनाता है, जिसे उनके द्वारा चुने गए किसी भी नाम पर सेट किया जा सकता है, जैसे "स्टेडियम वाईफाई 2" या जो भी हो।जब कोई असुरक्षित डिवाइस इस नेटवर्क से जुड़ता है, तो हमलावर संभावित रूप से उनके द्वारा प्रसारित किए जा रहे डेटा को चुरा सकता है।
इसका उपयोग अन्य नापाक उद्देश्यों के लिए भी किया जा सकता है जैसे गोपनीय नेटवर्क पर जासूसी करना, डाउनलोड में मैलवेयर डालना या "मैन-इन-द-मिडिल" हमले जिसमें हैकर संचार में दूसरे व्यक्ति के रूप में प्रस्तुत होता है, फिर से आमतौर पर जानकारी चुराने के लिए।
एक अन्य हैकिंग चाल के माध्यम से लोगों को असुरक्षित नेटवर्क पर इसी तरह के खतरों से अवगत कराया जा सकता हैपैकेट सूँघना.यह वह जगह है जहां एक हैकर नेटवर्क पर चल रहे डेटा की निगरानी करने और जानकारी चुराने के लिए एक प्रोग्राम का उपयोग करता है।
से लॉग इन करके आप इन जोखिमों से बच सकते हैंआभासी निजी संजाल(वीपीएन), ऐसा नहीं है कि मैंने कॉन्सर्ट में किसी को ऐसा करते देखा हो।आम तौर पर, लोग इससे अपनी रक्षा कर सकते हैंचोरी की पहचानउदाहरण के लिए, होने सेएंटी-फ़िशिंग सिस्टमउनके इनबॉक्स में.
हालाँकि, सबसे आसान बचाव जोखिमों के प्रति सतर्क रहना और सार्वजनिक रूप से समझदारीपूर्ण सावधानी बरतना है।अपने डेटा और उपकरणों की सुरक्षा करके, चाहे आप कहीं भी हों, आप पीड़ितों में से एक बनने से बच सकते हैं।
यह आलेख से पुनः प्रकाशित किया गया हैबातचीतक्रिएटिव कॉमन्स लाइसेंस के तहत।को पढ़िएमूल लेख.
उद्धरण:दृष्टिकोण: एक नैतिक हैकर के रूप में, मैं सार्वजनिक रूप से इंटरनेट का उपयोग करते समय लोगों द्वारा उठाए जाने वाले जोखिमों पर विश्वास नहीं कर सकता (2024, 9 अक्टूबर)9 अक्टूबर 2024 को पुनः प्राप्तhttps://techxplore.com/news/2024-10-viewpoint-ethical-hacker-people-routinely.html से
यह दस्तावेज कॉपीराइट के अधीन है।निजी अध्ययन या अनुसंधान के उद्देश्य से किसी भी निष्पक्ष व्यवहार के अलावा, नहींलिखित अनुमति के बिना भाग को पुन: प्रस्तुत किया जा सकता है।सामग्री केवल सूचना के प्रयोजनों के लिए प्रदान की गई है।