اہم ٹکنالوجی جی میل کے اس نئے گھوٹالے سے بچو جو حتیٰ کہ ٹیک سیوی صارفین کو بھی ٹرالی کررہا ہے

جی میل کے اس نئے گھوٹالے سے بچو جو حتیٰ کہ ٹیک سیوی صارفین کو بھی ٹرالی کررہا ہے

کل کے لئے آپ کی زائچہ

ہیکرز نے ایک نیا فشنگ اٹیک شروع کیا ہے جو حتیٰ کہ ٹیک-پریمی صارفین کو بھی دھوکہ دے رہا ہے۔ اپنی حفاظت کے ل Here آپ کو یہ جاننے کی ضرورت ہے۔

حملہ اس طرح کام کرتا ہے: ایسے ہیکرز جنہوں نے کسی کے ای میل اکاؤنٹ کی خلاف ورزی کی ہے ، اس میں ای میل کے ذریعے منسلکات پر مشتمل خط و کتابت تلاش کرتے ہیں۔ اس کے بعد وہ سمجھوتہ شدہ اکاؤنٹ سے اکاؤنٹ کے مالک کی نقالی کرتے ہوئے ای میلز بھیجتے ہیں - ہر ای میل کے ساتھ پہلے کی خط و کتابت میں مماثلت کا فائدہ اٹھاتے ہیں ، تاکہ نئے پیغامات جائز اور واقف ہوں۔ مثال کے طور پر ، فشنگ ای میلز سبجیکٹ لائن استعمال کرسکتی ہیں جو ماضی میں استعمال ہوتی تھیں۔

ہیکر ماضی میں استعمال ہونے والی ایک منسلکہ کی شبیہہ کو ہر فشینگ ای میل میں سرایت کرتے ہیں ، لیکن اس منسلک کو نہ کھولنے کے ل config اس تصویر کو تشکیل دیتے ہیں ، بلکہ ، ایک فشینگ پیج جو گوگل لاگ ان کی طرح لگتا ہے۔ چونکہ صارف ایک Gmail اٹیچمنٹ کھول رہا ہے ، لہذا فونی جی میل لاگ ان پیج کی پریزنٹیشن تشویشناک نہیں لگتی ہے - خاص طور پر جب اس منسلک کو کھولنے والا شخص یہ محسوس کرتا ہے کہ وہ 'محفوظ اور واقف' خط و کتابت دیکھ رہا ہے۔ بے شک ، ایک بار جب نیا متاثرہ شخص فونی لاگ ان پیج میں اسناد داخل کرتا ہے تو مجرم ان کا استعمال اپنے شکار کے اکاؤنٹ تک رسائی کے ل. کرتے ہیں۔ ممکنہ طور پر یہ حملہ بڑھتی ہوئی شدت کے ساتھ قریب ایک سال سے جاری ہے۔

آپ کیسے محفوظ رہ سکتے ہیں؟

انفارمیشن سیکیورٹی انڈسٹری میں موجود دوسروں کا جی میل اسکام کے بارے میں کیا کہنا ہے؟

مواصلات کے VP جان گن ، واسکو ڈیٹا سیکیورٹی

'جیسے جیسے حملے کے طریقے زیادہ پیچیدہ ہوجاتے ہیں - جیسا کہ اس حملے سے یہ ظاہر ہوتا ہے کہ دفاع کو لازمی طور پر برقرار رکھنا چاہئے یا متاثرین کی تعداد بڑھتی رہے گی۔ پاس ورڈز 30 سالہ پرانی ٹکنالوجی ہیں اور وہ محض غلط تحفظ فراہم کرتے ہیں جس میں حقیقی تحفظ نہیں ہوتا ہے۔ 2017 کو وہ سال ہونا چاہئے جس میں صنعت کثیر عنصر کی توثیق کے ساتھ پاس ورڈ کی جگہ لے لے۔ '

کرسچن لیز ، سی آئی ایس او ، انفارمیشن

'جب دھمکی دینے والے اداکار صارف کے کھاتوں پر سمجھوتہ کرنے کے لئے دستیاب نہ ہونے والی مہمات کی بات کرتے ہیں تو ان کے حق میں انتہائی تخلیقی صلاحیتوں اور وقت ہوتا ہے۔ سیکیورٹی کی کئی پرتوں کا اطلاق - جیسا کہ آج کل عام طور پر کاروباری تنظیمیں استعمال کرتے ہیں - حاصل کرنا مشکل نہیں ہے۔ اس کی ضرورت ہوتی ہے: 1) شناختی چوری کی نگرانی کے جدید پروگراموں کا استعمال جس سے صارفین کو توڑ پٹی ہوئی اسناد کی نگرانی کرنے کے اہل بناتے ہیں جو ممکنہ طور پر دھمکی دینے والے اداکاروں کو سمجھوتہ شدہ اکاؤنٹ میں منتقل کرنے کی پیش کش کرتے ہیں ، اور انہیں فوری طور پر اسناد تبدیل کرنے کی اجازت دیتے ہیں۔ اور 2) سمجھوتے والے اکاؤنٹ میں خطرہ اداکار کی رسائی کو روکنے کے لئے دو عنصر کی توثیق کو چالو کرنا۔ اس کے علاوہ یہ اقدام غیر یقینی شکاروں کی حفاظت کرتا ہے جو سمجھوتہ کرنے والے اکاؤنٹ سے پیدا ہوسکتے ہیں۔ '

بالز سکیڈلر ، شریک بانی اور سی ٹی او ، بالبت

'فشنگ تکنیک بہتر ہورہی ہے اور وہ اس قدر وسیع ہوسکتی ہے کہ وہ تکنیکی مہارت رکھنے والے افراد جیسے اسکولی صارفین کو بھی اسکینڈل کرسکتے ہیں ، جن کو حساس کارپوریٹ اثاثوں تک رسائی حاصل ہے۔ اگر اس طرح کے اکاؤنٹ میں سمجھوتہ کیا جائے تو حملہ آور بہت زیادہ نقصان پہنچا سکتے ہیں۔ واضح طور پر ، کسی اکاؤنٹ کے لئے اسناد کا حامل ہونا اس بات کا یقین کرنے کے لئے کافی نہیں ہوگا کہ لاگ ان صارف واقعی جائز صارف ہے۔ صارف کا اصل سلوک ایک چیز ہے جو سیکیورٹی پیشہ ور افراد کو گھسنے والے اور جائز صارف کے بنیادی خطوط کے مابین رویوں کے اختلافات کو خود بخود تلاش کرکے غلط استعمال شدہ اکاؤنٹس کو دریافت کرنے میں مدد کرتا ہے۔ سلوک کے تجزیات بالکل ان معاملات کی نشاندہی کرسکتے ہیں جہاں بدنیتی پر مبنی اداکار چوری شدہ اسناد استعمال کرتے ہیں ، اور نتیجے میں ڈیٹا کی خلاف ورزیوں کو روک سکتے ہیں۔ '

برٹ رینکن ، سی ایم او ، آخری لائن

بدقسمتی سے ، فشینگ حملوں کو مسلسل تیار کرنا اور ان میں بہتری لانا اب ہم سب کے لئے آن لائن زندگی کا ایک طریقہ ہے۔ تنظیم کے تحفظ کے مشن کے حامل ان انٹرپرائز آئی ٹی ایڈمنسٹریٹرز کے لئے ، ملازمین کو تعلیم دینا کافی نہیں ہے۔ پوری تنظیم کو ناقابل واپسی نقصان پہنچانے کے ل sometimes بعض اوقات یہ صرف ایک حادثاتی ، اچھ meaning معنی پر مبنی بدنیتی پر مبنی ای میل پر کلک ہوسکتا ہے۔ ملازمت کی تعلیم اور اس بارے میں آگاہی کے علاوہ کہ کس طرح فشنگ حملوں سے کام آتا ہے اور کسی مشکوک ای میل کی شناخت کیسے کی جاسکتی ہے ، یہ بھی ضروری ہے کہ آئی ٹی فلٹرنگ کے طریقہ کار کو ایسی جگہ پر رکھے جو ٹکنالوجی کا استعمال کرتی ہے - لوگوں کو نہیں - اس سے پہلے اس طرح کی بدنصیبی ای میلز کو ترتیب دینے ، جانچ اور ان کو ختم کرنا۔ یہاں تک کہ ان کے پاس ملازمین کی آنکھوں کی جانچ کرنے کا بھی موقع ہے۔ '

جیف ہل ، مصنوعات کے انتظام کے ڈائریکٹر ، پریویلنٹ

'آج کی پریشان کن حقیقت یہ ہے کہ فشینگ کے اچھ wellے حملے کا کوئی موثر دفاع نہیں ہے۔ ای میل مواصلات پر انحصار ، اس کی سراسر حجم ، اور زندگی کی جنونی رفتار یکجا ہوکر سائبر حملہ آوروں کے استحصال کے ل a ایک انتہائی زرخیز ماحول پیدا کرتی ہے۔ چیلنج یہ ہے کہ فشنگ حملے کے ناگزیر ہونے کے بعد فوری طور پر مداخلت کا پتہ لگانا ، اسے بند کرنا ، اور خراب اداکاروں کے لئے عبوری طور پر حساس معلومات تک رسائی حاصل کرنا بہت مشکل بنانا چاہے وہ نیٹ ورک تک رسائی حاصل کریں۔ '