څه دي ټولنیزه انجنیري؟ د پاملرنې لپاره 11 مثالونه 

فهرست

ټولنیزه انجنیري

په هرصورت ، ټولنیز انجینري واقعیا څه ده؟

ټولنیز انجینرۍ د خلکو د لاسوهنې عمل ته اشاره کوي ترڅو د دوی محرم معلومات راوباسي. د معلوماتو ډول چې مجرمین یې لټوي ممکن توپیر ولري. معمولا ، اشخاص د دوی د بانک توضیحاتو یا د دوی د حساب پاسورډونو لپاره په نښه کیږي. مجرمین هم هڅه کوي چې د قرباني کمپیوټر ته لاسرسی ومومي ترڅو دوی ناوړه سافټویر نصب کړي. دا سافټویر بیا دوی سره مرسته کوي هر هغه معلومات راوباسي چې دوی ورته اړتیا لري.   

مجرمین د ټولنیز انجینرۍ تاکتیکونه کاروي ځکه چې دا اکثرا د یو شخص د باور ترلاسه کولو له لارې ګټه پورته کول اسانه دي او دوی قانع کوي چې خپل شخصي توضیحات پریږدي. دا د یو چا کمپیوټر ته د دوی له پوهې پرته مستقیم هیک کولو څخه خورا اسانه لار ده.

د ټولنیز انجینرۍ بیلګې

تاسو به د دې وړتیا ولرئ چې د ټولنیز انجینرۍ په اړه د مختلف لارو په اړه خبرتیا سره خپل ځان ښه وساتئ. 

1. بهانه کول

جبران کول هغه وخت کارول کیږي کله چې مجرم غواړي د یوه مهم کار ترسره کولو لپاره د قرباني څخه حساس معلوماتو ته لاسرسی ومومي. برید کوونکی هڅه کوي چې د څو احتیاطي دروغو له لارې معلومات ترلاسه کړي.  

مجرم د قرباني سره د باور په رامینځته کولو سره پیل کوي. دا کیدای شي د خپلو ملګرو، همکارانو، بانکي چارواکو، پولیسو، یا نورو چارواکو په تقلید سره ترسره شي چې ممکن د داسې حساس معلوماتو غوښتنه وکړي. برید کوونکی د خپل هویت د تایید په بهانه له دوی څخه یو لړ پوښتنې کوي او په دې پروسه کې شخصي معلومات راټولوي.  

دا طریقه د یو شخص څخه د هر ډول شخصي او رسمي توضیحاتو ایستلو لپاره کارول کیږي. په دې معلوماتو کې ممکن شخصي پتې، د ټولنیز امنیت شمیرې، د تلیفون شمیرې، د تلیفون ریکارډونه، د بانک توضیحات، د کارمندانو د رخصتۍ نیټې، د سوداګرۍ اړوند امنیتي معلومات، او داسې نور شامل وي.

د ټولنیز انجینرۍ بهانه

2. د انحراف غلا

دا د درغلۍ یو ډول دی چې عموما د کوریر او ټرانسپورټ شرکتونو په لور په نښه کیږي. مجرم هڅه کوي د هدف شرکت په چلولو سره دوی ته د تحویلي کڅوړه د اصلي هدف څخه مختلف تحویلي ځای ته چمتو کړي. دا تخنیک د قیمتي توکو د غلا کولو لپاره کارول کیږي چې د پوستې له لارې لیږدول کیږي.  

دا درغلۍ کیدای شي دواړه آفلاین او آنلاین ترسره شي. هغه پرسونل چې کڅوړې لیږدوي ممکن اړیکه ونیسي او قانع شي چې تحویلي په بل ځای کې پریږدي. برید کونکي ممکن د آنلاین تحویلي سیسټم ته هم لاسرسی ومومي. دوی بیا کولی شي د تحویلي مهالویش مخه ونیسي او په هغې کې بدلون راولي.

3. فشنګ

فشینګ د ټولنیز انجینرۍ یو له خورا مشهور ډولونو څخه دی. د فشینګ درغلۍ کې بریښنالیک او متن پیغامونه شامل دي چې ممکن په قربانیانو کې د تجسس، ویره، یا بیړني احساس رامینځته کړي. متن یا بریښنالیک دوی هڅوي چې په لینکونو کلیک وکړي چې ناوړه ویب پا orې یا ضمیمې رامینځته کړي چې د دوی په وسیلو کې مالویر نصب کړي.  

د مثال په توګه، د آنلاین خدماتو کاروونکي ممکن یو بریښنالیک ترلاسه کړي چې ادعا کوي چې د پالیسۍ بدلون شتون لري چې دوی غواړي سمدستي خپل پاسورډونه بدل کړي. په بریښنالیک کې به د غیرقانوني ویب پاڼې لینک وي چې د اصلي ویب پاڼې سره ورته وي. بیا به کارونکي د خپل حساب اسناد په دې ویب پاڼه کې داخل کړي، په پام کې نیولو سره چې دا قانوني وي. د دوی د جزیاتو په وړاندې کولو سره، معلومات به مجرم ته لاسرسی ومومي.

د کریډیټ کارت فشینګ

4. سپیر فشینګ

دا د فشینګ درغلۍ یو ډول دی چې د یو ځانګړي فرد یا سازمان په لور ډیر په نښه کیږي. برید کوونکی خپل پیغامونه د دندې پوستونو، ځانګړتیاوو، او قرباني پورې اړوند قراردادونو پر بنسټ تنظیموي، ترڅو دوی نور ریښتیني ښکاري. سپیر فشینګ د مجرم په برخه کې ډیرې هڅې ته اړتیا لري او ممکن د منظم فشینګ په پرتله ډیر وخت ونیسي. په هرصورت، د دوی پیژندل ستونزمن دي او د بریالیتوب غوره کچه لري.  

 

د مثال په توګه، یو برید کونکی چې په یوه سازمان کې د سپیر فشینګ هڅه کوي به یو کارمند ته بریښنالیک واستوي چې د شرکت د معلوماتي ټکنالوجۍ مشاور تقلید کوي. بریښنالیک به په داسې طریقه جوړ شي چې دقیقا ورته وي چې مشاور یې څنګه کوي. دا به کافي مستند ښکاري چې ترلاسه کونکی غولوي. بریښنالیک به کارمند ته وهڅوي چې خپل پټنوم بدل کړي ترڅو دوی ته د ناوړه ویب پا pageې لینک چمتو کړي چې د دوی معلومات به ثبت کړي او برید کونکي ته یې واستوي.

5. د اوبو اچول

د اوبو مینځلو سکیم د باور وړ ویب پاڼو څخه ګټه پورته کوي چې په منظمه توګه د ډیری خلکو لخوا لیدل کیږي. مجرم به د خلکو د یوې نښه شوې ډلې په اړه معلومات راټول کړي ترڅو معلومه کړي چې کوم ویب پاڼې دوی په مکرر ډول لیدنه کوي. دا ویب پاڼې به بیا د زیانونو لپاره ازمول کیږي. د وخت په تیریدو سره، د دې ډلې یو یا ډیر غړي به په ناروغۍ اخته شي. برید کوونکی به بیا وکولی شي د دې اخته کاروونکو خوندي سیسټم ته لاسرسی ومومي.  

نوم د دې مشابهت څخه راځي چې څنګه څاروي د تږي په وخت کې په خپلو باوري ځایونو کې راټولولو سره اوبه څښي. دوی د احتیاطي تدابیرو په اړه دوه ځله فکر نه کوي. ښکاریان په دې پوهیږي، نو دوی نږدې انتظار کوي، چمتو دي چې برید وکړي کله چې د دوی ساتونکي ښکته وي. په ډیجیټل منظره کې د اوبو مینځل په ورته وخت کې د زیان منونکو کاروونکو یوې ډلې باندې ځینې خورا ویجاړونکي بریدونه کولو لپاره کارول کیدی شي.  

6. خوړل

لکه څنګه چې دا د نوم څخه څرګندیږي، په وهلو کې د غلط تعهد کارول شامل دي ترڅو د قربانیانو لیوالتیا یا لالچ رامینځته کړي. قرباني په ډیجیټل جال کې راښکاره کیږي چې له مجرم سره به د دوی شخصي توضیحاتو غلا کولو یا د دوی سیسټمونو کې مالویر نصبولو کې مرسته وکړي.  

بیټ کول د آنلاین او آفلاین دواړو له لارې ترسره کیدی شي. د آفلاین مثال په توګه، مجرم ممکن د فلش ډرایو په بڼه بیت پریږدي چې په ښکاره ځایونو کې په مالویر اخته شوی وي. دا ممکن د نښه شوي شرکت لفټ ، تشناب ، د پارکینګ ځای او نور وي. فلش ډرایو به دې ته یو مستند لید ولري ، کوم چې به قرباني دې ته اړ کړي او د دوی کار یا کور کمپیوټر کې دننه کړي. فلش ډرایو به بیا په اتوماتيک ډول سیسټم ته مالویر صادر کړي. 

د وهلو آنلاین ډولونه ممکن د زړه راښکونکي او زړه راښکونکي اعلاناتو په بڼه وي چې قربانیان دې ته وهڅوي چې په هغې باندې کلیک وکړي. لینک ممکن ناوړه پروګرامونه ډاونلوډ کړي، کوم چې بیا به د دوی کمپیوټر د مالویر سره اخته کړي.  

غوټۍ

7. Quid Pro Quo

د quid pro quo برید معنی د "یو څه لپاره" برید دی. دا د بیټینګ تخنیک یو توپیر دی. د دې پر ځای چې قربانیانو ته د ګټې په وعده وغولول شي، د یو ځانګړي اقدام د ترسره کیدو په صورت کې د یو اړخیز ډول برید د خدمت ژمنه کوي. برید کوونکی قرباني ته د لاسرسي یا معلوماتو په بدل کې جعلي ګټه وړاندې کوي.  

د دې برید تر ټولو عام بڼه هغه وخت ده چې یو مجرم د یوې شرکت د معلوماتي ټیکنالوژۍ کارکونکي تقلید کوي. مجرم بیا د شرکت کارمندانو سره اړیکه نیسي او دوی ته نوي سافټویر یا سیسټم اپ گریڈ وړاندیز کوي. بیا به له کارمند څخه وغوښتل شي چې د دوی د ویروس ضد سافټویر غیر فعال کړي یا ناوړه سافټویر نصب کړي که دوی اپ گریڈ غواړي. 

8. د مخ پټول

د tailgating برید ته piggybacking هم ویل کیږي. پدې کې مجرمین شامل دي چې د یو محدود ځای دننه د ننوتلو په لټه کې دي چې د تصدیق کولو مناسب اقدامات نلري. مجرم کولی شي د بل چا په شا تګ سره لاسرسی ومومي چې سیمې ته د ننوتلو اجازه ورکړل شوې وي.  

د مثال په توګه، مجرم ممکن د تحویلي چلوونکي نقض کړي چې لاسونه یې له کڅوړو ډک وي. هغه د یو باصلاحیت کارمند انتظار کوي چې دروازې ته ننوځي. د جعلکارۍ لیږدونکی سړی بیا له کارمند څخه غوښتنه کوي چې د هغه لپاره دروازه ونیسي، په دې توګه هغه ته اجازه ورکوي چې پرته له اجازې لاسرسی ومومي.

9. Honeytrap

پدې چال کې مجرم شامل دی چې د آنلاین یو زړه راښکونکي شخص په توګه بهانه کوي. سړی د خپلو اهدافو سره ملګرتیا کوي او د دوی سره آنلاین اړیکه جعلي کوي. مجرم بیا د دې اړیکو څخه ګټه پورته کوي ترڅو د خپلو قربانیانو شخصي توضیحات راوباسي، له دوی څخه پیسې پور واخلي، یا دوی په کمپیوټر کې مالویر نصب کړي.  

د 'هني ټریپ' نوم د پخوانیو جاسوسي تاکتیکونو څخه راځي چیرې چې ښځې د نارینه وو په نښه کولو لپاره کارول کیږي.

10. بدمعاش

د روګ سافټویر ممکن د روګ انټي مالویر ، روګ سکینر ، روګ سکیر ویر ، انټي سپی ویر ، او داسې نور په شکل کې څرګند شي. دا ډول کمپیوټر مالویر کاروونکي ګمراه کوي چې د جعلي یا جعلي سافټویر لپاره پیسې ورکړي چې د مالویر لرې کولو ژمنه یې کړې. د روګ امنیت سافټویر په وروستیو کلونو کې د مخ په زیاتیدونکي اندیښنه بدل شوی. یو ناڅرګند کارونکی ممکن په اسانۍ سره د داسې سافټویر ښکار شي، کوم چې په کافي اندازه شتون لري.

11. مالویر

د مالویر برید هدف دا دی چې قرباني د دوی سیسټمونو کې مالویر نصب کړي. برید کونکی د انسان احساسات اداره کوي ترڅو قرباني د دوی کمپیوټرونو ته مالویر ته اجازه ورکړي. پدې تخنیک کې د فشینګ پیغامونو لیږلو لپاره د فوري پیغامونو ، متن پیغامونو ، ټولنیزو رسنیو ، بریښنالیکونو او نورو کارول شامل دي. دا پیغامونه قربانیان په یو لینک کلیک کولو کې چلوي چې یوه ویب پاڼه پرانیزي چې مالویر لري.  

د ویرې تاکتیکونه اکثرا د پیغامونو لپاره کارول کیږي. دوی ممکن ووایی چې ستاسو په حساب کې یو څه غلط دی او تاسو باید سمدلاسه په ورکړل شوي لینک باندې کلیک وکړئ ترڅو خپل حساب ته ننوځي. لینک به بیا تاسو ته یو فایل ډاونلوډ کړي چې له لارې به مالویر ستاسو په کمپیوټر کې نصب شي.

ږغ

خبر اوسئ، خوندي اوسئ

د ځان خبر ساتل د ځان ساتنې په لور لومړی ګام دی ټولنیز انجینرۍ بریدونه. یو اساسي لارښوونه دا ده چې هر هغه پیغامونه له پامه غورځول چې ستاسو د پټنوم یا مالي معلوماتو غوښتنه کوي. تاسو کولی شئ سپیم فلټرونه وکاروئ کوم چې ستاسو د بریښنالیک خدماتو سره راځي ترڅو دا ډول بریښنالیکونه بیرغ وکړي. د باور وړ انټي ویروس سافټویر ترلاسه کول به ستاسو سیسټم نور خوندي کولو کې هم مرسته وکړي.