জাপানের একজন মন্ত্রী কীভাবে হ্যাকারদের চমকে দিলেন?
প্রযুক্তির

জাপানের একজন মন্ত্রী কীভাবে হ্যাকারদের চমকে দিলেন?

শত্রুকে লুকিয়ে রাখার, ছদ্মবেশ ধারণ করা এবং বিভ্রান্ত করার পদ্ধতির সংখ্যা - তা সাইবার ক্রাইম হোক বা সাইবারওয়ারফেয়ার - অবিশ্বাস্যভাবে বাড়ছে। বলা যায়, আজকাল হ্যাকাররা খুব কমই, খ্যাতি বা ব্যবসার স্বার্থে, তারা কী করেছে তা প্রকাশ করে।

গত বছরের উদ্বোধনী অনুষ্ঠানে প্রযুক্তিগত ত্রুটির একটি সিরিজ শীতকালীন অলিম্পিক কোরিয়াতে, এটি একটি সাইবার আক্রমণের ফলাফল ছিল। দ্য গার্ডিয়ান রিপোর্ট করেছে যে গেমস ওয়েবসাইটের অনুপলব্ধতা, স্টেডিয়ামে ওয়াই-ফাই ব্যর্থতা এবং প্রেস রুমে ভাঙ্গা টেলিভিশনগুলি মূলত ধারণার চেয়ে অনেক বেশি পরিশীলিত আক্রমণের ফলাফল। আক্রমণকারীরা আগে থেকেই সংগঠকদের নেটওয়ার্কে প্রবেশ করে এবং অনেক ধূর্ত উপায়ে অনেক কম্পিউটার অক্ষম করে - অনেক নিরাপত্তা ব্যবস্থা থাকা সত্ত্বেও।

এর প্রভাব দেখা না যাওয়া পর্যন্ত শত্রু অদৃশ্য ছিল। একবার ধ্বংস দেখা গেলেও অনেকাংশে তাই থেকে যায় (1)। হামলার পেছনে কারা ছিল তা নিয়ে নানা মতবাদ রয়েছে। সর্বাধিক জনপ্রিয় অনুসারে, ট্রেসগুলি রাশিয়ার দিকে পরিচালিত করেছিল - কিছু ভাষ্যকারদের মতে, এটি গেমস থেকে রাশিয়ার রাষ্ট্রীয় ব্যানার অপসারণের প্রতিশোধ হতে পারে।

অন্যান্য সন্দেহ উত্তর কোরিয়ার দিকে পরিচালিত হয়েছে, যেটি সর্বদা তার দক্ষিণ প্রতিবেশী বা চীনকে জ্বালাতন করতে চায়, যা একটি হ্যাকার শক্তি এবং প্রায়শই সন্দেহভাজনদের মধ্যে থাকে। কিন্তু এই সবই ছিল অকাট্য প্রমাণের উপর ভিত্তি করে উপসংহারের চেয়ে গোয়েন্দা ব্যতীত। এবং এই অধিকাংশ ক্ষেত্রে, আমরা শুধুমাত্র এই ধরনের অনুমানের জন্য ধ্বংসপ্রাপ্ত হয়.

একটি নিয়ম হিসাবে, সাইবার আক্রমণের লেখকত্ব প্রতিষ্ঠা করা একটি কঠিন কাজ। অপরাধীরা সাধারণত যে কোন শনাক্তযোগ্য চিহ্নই রেখে যায় না, তারা তাদের পদ্ধতিতে বিভ্রান্তিকর সূত্রও যোগ করে।

এটা এইরকম ছিল পোলিশ ব্যাংকে হামলা 2017 এর শুরুতে। BAE সিস্টেমস, যেটি প্রথমে বাংলাদেশ ন্যাশনাল ব্যাঙ্কে হাই-প্রোফাইল আক্রমণের বর্ণনা দিয়েছিল, পোলিশ ব্যাঙ্কগুলির কম্পিউটারগুলিকে লক্ষ্য করে ম্যালওয়্যারের কিছু উপাদান সাবধানে পরীক্ষা করে এবং এই সিদ্ধান্তে পৌঁছে যে এর লেখকরা রাশিয়ান-ভাষী লোকেদের ছদ্মবেশী করার চেষ্টা করছেন৷

কোডের উপাদানগুলিতে অদ্ভুত ট্রান্সলিটারেশন সহ রাশিয়ান শব্দ রয়েছে - উদাহরণস্বরূপ, "ক্লায়েন্ট" এর অস্বাভাবিক আকারে রাশিয়ান শব্দ। BAE সিস্টেম সন্দেহ করে যে আক্রমণকারীরা রাশিয়ান শব্দভান্ডার ব্যবহার করে রাশিয়ান হ্যাকার হওয়ার ভান করার জন্য Google অনুবাদ ব্যবহার করেছিল।

2018 সালের মে মাসে Banco দে চিলি তিনি স্বীকার করেছেন যে তার সমস্যা ছিল এবং গ্রাহকদের অনলাইন এবং মোবাইল ব্যাঙ্কিং পরিষেবা, সেইসাথে এটিএম ব্যবহার করার পরামর্শ দিয়েছেন৷ বিভাগগুলিতে অবস্থিত কম্পিউটারগুলির স্ক্রিনে, বিশেষজ্ঞরা ডিস্কের বুট সেক্টরগুলির ক্ষতির লক্ষণ খুঁজে পেয়েছেন।

বেশ কয়েকদিন নেট ব্রাউজ করার পর, হাজার হাজার কম্পিউটারে প্রকৃতপক্ষে ব্যাপক ডিস্ক দুর্নীতি হয়েছে বলে নিশ্চিত করার চিহ্ন পাওয়া গেছে। বেসরকারী তথ্য অনুযায়ী, ফলাফল 9 হাজার মানুষ প্রভাবিত. কম্পিউটার এবং 500 সার্ভার।

আরও তদন্তে জানা গেছে যে হামলার সময় ব্যাঙ্ক থেকে ভাইরাসটি অদৃশ্য হয়ে গিয়েছিল। 11 মিলিয়ন ডলারএবং অন্যান্য উত্সগুলি আরও বড় অঙ্কের দিকে নির্দেশ করে! নিরাপত্তা বিশেষজ্ঞরা শেষ পর্যন্ত উপসংহারে পৌঁছেছেন যে ব্যাঙ্ক কম্পিউটারের ক্ষতিগ্রস্ত ডিস্কগুলি হ্যাকারদের চুরি করার জন্য কেবল ছদ্মবেশ ছিল। তবে ব্যাংকটি আনুষ্ঠানিকভাবে বিষয়টি নিশ্চিত করেনি।

শূন্য দিন প্রস্তুত এবং শূন্য ফাইল

গত এক বছরে, বিশ্বের বৃহত্তম কোম্পানিগুলির প্রায় দুই-তৃতীয়াংশ সফলভাবে সাইবার অপরাধীদের দ্বারা আক্রমণ করা হয়েছে। তারা প্রায়শই শূন্য-দিনের দুর্বলতা এবং তথাকথিত কৌশলগুলি ব্যবহার করে। ফাইলবিহীন আক্রমণ।

এগুলি বার্কলির পক্ষে পোনেমন ইনস্টিটিউট দ্বারা তৈরি স্টেট অফ এন্ডপয়েন্ট সিকিউরিটি রিস্ক রিপোর্টের ফলাফল। উভয় আক্রমণ কৌশলই অদৃশ্য শত্রুর বৈচিত্র্য যা আরও বেশি জনপ্রিয়তা অর্জন করছে।

গবেষণার লেখকদের মতে, শুধুমাত্র গত বছরেই বিশ্বের বৃহত্তম সংস্থাগুলির বিরুদ্ধে হামলার সংখ্যা 20% বৃদ্ধি পেয়েছে। আমরা রিপোর্ট থেকে আরও শিখেছি যে এই ধরনের ক্রিয়াকলাপের ফলে গড় ক্ষয়ক্ষতির পরিমাণ অনুমান করা হয়েছে $7,12 মিলিয়ন, যা আক্রমণ করা অবস্থানের প্রতি $440। এই পরিমাণের মধ্যে অপরাধীদের দ্বারা সৃষ্ট সুনির্দিষ্ট ক্ষতি এবং আক্রমণ করা সিস্টেমগুলিকে তাদের আসল অবস্থায় ফিরিয়ে আনার খরচ উভয়ই অন্তর্ভুক্ত।

সাধারণ আক্রমণগুলি মোকাবেলা করা অত্যন্ত কঠিন, কারণ এগুলি সাধারণত সফ্টওয়্যারের দুর্বলতার উপর ভিত্তি করে তৈরি হয় যা নির্মাতা বা ব্যবহারকারীরা কেউই জানেন না। পূর্ববর্তীটি যথাযথ নিরাপত্তা আপডেট প্রস্তুত করতে পারে না, এবং পরবর্তীটি যথাযথ নিরাপত্তা পদ্ধতি বাস্তবায়ন করতে পারে না।

"সফল আক্রমণের 76% শূন্য-দিনের দুর্বলতা বা কিছু পূর্বে অজানা ম্যালওয়্যারের শোষণের উপর ভিত্তি করে ছিল, যার মানে হল যে তারা সাইবার অপরাধীদের দ্বারা ব্যবহৃত ক্লাসিক কৌশলগুলির তুলনায় চারগুণ বেশি কার্যকর ছিল," পোনেমন ইনস্টিটিউটের প্রতিনিধিরা ব্যাখ্যা করেন৷ .

দ্বিতীয় অদৃশ্য পদ্ধতি, ফাইলবিহীন আক্রমণ, ব্যবহারকারীকে কোনো ফাইল ডাউনলোড বা চালানোর প্রয়োজন ছাড়াই বিভিন্ন "কৌশল" ব্যবহার করে (উদাহরণস্বরূপ, একটি ওয়েবসাইটে একটি শোষণ ইনজেকশনের মাধ্যমে) সিস্টেমে দূষিত কোড চালানো হয়।

অপরাধীরা এই পদ্ধতিটি আরও বেশি করে ব্যবহার করছে কারণ ব্যবহারকারীদের কাছে দূষিত ফাইল (যেমন অফিস ডকুমেন্ট বা পিডিএফ ফাইল) পাঠানোর জন্য ক্লাসিক আক্রমণগুলি কম এবং কম কার্যকর হচ্ছে৷ উপরন্তু, আক্রমণগুলি সাধারণত সফ্টওয়্যার দুর্বলতার উপর ভিত্তি করে করা হয় যা ইতিমধ্যেই পরিচিত এবং স্থির করা হয়েছে - সমস্যাটি হল যে অনেক ব্যবহারকারী তাদের অ্যাপ্লিকেশনগুলি প্রায়শই আপডেট করে না।

উপরের দৃশ্যের বিপরীতে, ম্যালওয়্যার ডিস্কে এক্সিকিউটেবল স্থাপন করে না। পরিবর্তে, এটি আপনার কম্পিউটারের অভ্যন্তরীণ মেমরিতে চলে, যা RAM।

এর মানে হল যে ঐতিহ্যগত অ্যান্টিভাইরাস সফ্টওয়্যার একটি দূষিত সংক্রমণ সনাক্ত করতে একটি কঠিন সময় হবে কারণ এটি এটির দিকে নির্দেশ করে এমন ফাইল খুঁজে পাবে না। ম্যালওয়্যার ব্যবহারের মাধ্যমে, একজন আক্রমণকারী অ্যালার্ম না বাড়িয়ে কম্পিউটারে তার উপস্থিতি লুকিয়ে রাখতে পারে এবং বিভিন্ন ধরণের ক্ষতির কারণ হতে পারে (তথ্য চুরি, অতিরিক্ত ম্যালওয়্যার ডাউনলোড করা, উচ্চতর সুযোগ সুবিধা অর্জন করা ইত্যাদি)।

ফাইলহীন ম্যালওয়্যারও বলা হয় (AVT)। কিছু বিশেষজ্ঞ বলেছেন যে এটি (APT) এর চেয়েও খারাপ।

2. হ্যাক করা সাইট সম্পর্কে তথ্য

যখন HTTPS সাহায্য করে না

এটা মনে হয় যে সময় যখন অপরাধীরা সাইটের নিয়ন্ত্রণ নিয়েছিল, মূল পৃষ্ঠার বিষয়বস্তু পরিবর্তন করেছিল, এটিতে বড় প্রিন্টে তথ্য স্থাপন করেছিল (2), চিরতরে চলে গেছে।

বর্তমানে, আক্রমণের লক্ষ্য হল প্রাথমিকভাবে অর্থ প্রাপ্তি, এবং অপরাধীরা যে কোনও পরিস্থিতিতে বাস্তব আর্থিক সুবিধা পেতে সমস্ত পদ্ধতি ব্যবহার করে। টেকওভারের পরে, দলগুলি যতদিন সম্ভব লুকিয়ে থাকার চেষ্টা করে এবং লাভ করতে বা অর্জিত অবকাঠামো ব্যবহার করে।

খারাপভাবে সুরক্ষিত ওয়েবসাইটগুলিতে দূষিত কোড ইনজেকশনের বিভিন্ন উদ্দেশ্য থাকতে পারে, যেমন আর্থিক (ক্রেডিট কার্ডের তথ্য চুরি)। এটি সম্পর্কে একবার লেখা হয়েছিল বুলগেরিয়ান লিপি পোল্যান্ড প্রজাতন্ত্রের রাষ্ট্রপতির অফিসের ওয়েবসাইটে চালু করা হয়েছে, তবে বিদেশী ফন্টগুলির লিঙ্কের উদ্দেশ্য কী তা স্পষ্টভাবে বলা সম্ভব ছিল না।

একটি অপেক্ষাকৃত নতুন পদ্ধতি হল তথাকথিত, অর্থাৎ, দোকানের ওয়েবসাইটে ক্রেডিট কার্ড নম্বর চুরি করে এমন ওভারলে। HTTPS(3) ব্যবহার করে একটি ওয়েবসাইটের ব্যবহারকারী ইতিমধ্যেই প্রশিক্ষিত এবং একটি প্রদত্ত ওয়েবসাইট এই বৈশিষ্ট্যযুক্ত চিহ্ন দিয়ে চিহ্নিত করা হয়েছে কিনা তা পরীক্ষা করতে অভ্যস্ত, এবং একটি প্যাডলকের উপস্থিতি প্রমাণ হয়ে উঠেছে যে কোনও হুমকি নেই৷

3. ইন্টারনেট ঠিকানায় HTTPS এর উপাধি

যাইহোক, অপরাধীরা বিভিন্ন উপায়ে সাইটের নিরাপত্তার উপর এই অত্যধিক নির্ভরতা ব্যবহার করে: তারা বিনামূল্যে সার্টিফিকেট ব্যবহার করে, সাইটে একটি প্যাডলক আকারে একটি ফ্যাভিকন রাখে এবং সাইটের সোর্স কোডে সংক্রামিত কোড ইনজেক্ট করে।

কিছু অনলাইন স্টোরের সংক্রমণের পদ্ধতির বিশ্লেষণে দেখা যায় যে আক্রমণকারীরা এটিএম-এর ফিজিক্যাল স্কিমারের আকারে সাইবার জগতে স্থানান্তরিত করেছে। কেনাকাটার জন্য একটি আদর্শ স্থানান্তর করার সময়, ক্লায়েন্ট একটি অর্থপ্রদানের ফর্ম পূরণ করে যাতে তিনি সমস্ত ডেটা নির্দেশ করে (ক্রেডিট কার্ড নম্বর, মেয়াদ শেষ হওয়ার তারিখ, CVV নম্বর, প্রথম এবং শেষ নাম)।

অর্থপ্রদান ঐতিহ্যগত উপায়ে দোকান দ্বারা অনুমোদিত, এবং সমগ্র ক্রয় প্রক্রিয়া সঠিকভাবে বাহিত হয়. যাইহোক, ব্যবহারের ক্ষেত্রে, স্টোর সাইটে একটি কোড (জাভাস্ক্রিপ্টের একটি লাইন যথেষ্ট) ইনজেক্ট করা হয়, যার ফলে ফর্মটিতে প্রবেশ করা ডেটা আক্রমণকারীদের সার্ভারে পাঠানো হয়।

এই ধরণের সবচেয়ে বিখ্যাত অপরাধের মধ্যে একটি ছিল ওয়েবসাইটে আক্রমণ ইউএসএ রিপাবলিকান পার্টি স্টোর. ছয় মাসের মধ্যে, ক্লায়েন্টের ক্রেডিট কার্ডের বিবরণ চুরি করা হয়েছিল এবং একটি রাশিয়ান সার্ভারে স্থানান্তরিত হয়েছিল।

স্টোর ট্র্যাফিক এবং কালো বাজারের ডেটা মূল্যায়ন করে, এটি নির্ধারণ করা হয়েছিল যে চুরি করা ক্রেডিট কার্ডগুলি সাইবার অপরাধীদের জন্য $600 লাভ করেছে৷ ডলার

2018 সালে, তারা একই উপায়ে চুরি হয়েছিল। স্মার্টফোন নির্মাতা ওয়ানপ্লাস গ্রাহকের ডেটা. কোম্পানি স্বীকার করেছে যে তার সার্ভার সংক্রমিত হয়েছে, এবং স্থানান্তরিত ক্রেডিট কার্ডের বিবরণ ব্রাউজারে লুকিয়ে রাখা হয়েছিল এবং অজানা অপরাধীদের কাছে পাঠানো হয়েছিল। এতে ৪০ জনের তথ্য সংগ্রহ করা হয়েছে বলে জানা গেছে। ক্লায়েন্ট

সরঞ্জামের বিপদ

অদৃশ্য সাইবার হুমকির একটি বিশাল এবং ক্রমবর্ধমান অঞ্চল ডিজিটাল সরঞ্জামের উপর ভিত্তি করে সমস্ত ধরণের কৌশল দ্বারা গঠিত, তা আপাতদৃষ্টিতে ক্ষতিকারক উপাদান বা গুপ্তচর ডিভাইসগুলিতে গোপনে ইনস্টল করা চিপ আকারে হোক না কেন।

অতিরিক্ত আবিষ্কারের বিষয়ে, ব্লুমবার্গ গত বছরের অক্টোবরে ঘোষণা করেছিল, ক্ষুদ্র গুপ্তচর চিপস টেলিযোগাযোগ যন্ত্রপাতি, সহ ইথারনেট আউটলেটে (4) Apple বা Amazon দ্বারা বিক্রি হওয়া 2018 সালে একটি সংবেদন হয়ে ওঠে। এই পথচলা চীনের একটি ডিভাইস প্রস্তুতকারক সুপারমাইক্রোর দিকে নিয়ে যায়। যাইহোক, ব্লুমবার্গের তথ্য পরবর্তীতে সমস্ত আগ্রহী পক্ষের দ্বারা অস্বীকার করা হয়েছিল - চীনা থেকে অ্যাপল এবং অ্যামাজন পর্যন্ত।

4. ইথারনেট নেটওয়ার্ক পোর্ট

এটি পরিণত হয়েছে, বিশেষ ইমপ্লান্ট ছাড়া, "সাধারণ" কম্পিউটার হার্ডওয়্যার একটি নীরব আক্রমণে ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ, এটি পাওয়া গেছে যে ইন্টেল প্রসেসরের একটি বাগ, যা আমরা সম্প্রতি এমটি-তে লিখেছি, যা পরবর্তী ক্রিয়াকলাপগুলির "ভবিষ্যদ্বাণী" করার ক্ষমতা নিয়ে গঠিত, যে কোনও সফ্টওয়্যারকে (একটি ডাটাবেস ইঞ্জিন থেকে সাধারণ জাভাস্ক্রিপ্ট পর্যন্ত চালানোর অনুমতি দিতে পারে) একটি ব্রাউজারে) কার্নেল মেমরির সুরক্ষিত এলাকার কাঠামো বা বিষয়বস্তু অ্যাক্সেস করতে।

কয়েক বছর আগে, আমরা এমন সরঞ্জাম সম্পর্কে লিখেছিলাম যা আপনাকে গোপনে হ্যাক করতে এবং ইলেকট্রনিক ডিভাইসে গুপ্তচরবৃত্তি করতে দেয়। আমরা একটি 50-পৃষ্ঠার "ANT শপিং ক্যাটালগ" বর্ণনা করেছি যা অনলাইনে উপলব্ধ ছিল। স্পিগেল যেমন লিখেছেন, সাইবার যুদ্ধে বিশেষজ্ঞ গোয়েন্দা এজেন্টরা তাদের "অস্ত্র" বেছে নেয় তার কাছ থেকে।

তালিকায় বিভিন্ন শ্রেণীর পণ্য রয়েছে, শব্দ তরঙ্গ এবং $30 লাউডাউটো শোনার ডিভাইস থেকে $40K। CANDYGRAM ডলার, যা একটি GSM সেল টাওয়ারের আপনার নিজস্ব অনুলিপি ইনস্টল করতে ব্যবহৃত হয়।

তালিকায় শুধু হার্ডওয়্যারই নয়, বিশেষায়িত সফ্টওয়্যারও রয়েছে, যেমন DROPOUTJEEP, যা আইফোনে "প্রতিস্থাপিত" হওয়ার পরে, অন্যান্য জিনিসগুলির মধ্যে, এর মেমরি থেকে ফাইলগুলি পুনরুদ্ধার করতে বা এতে ফাইলগুলি সংরক্ষণ করতে দেয়৷ এইভাবে, আপনি মেইলিং তালিকা, এসএমএস বার্তা, ভয়েস বার্তা, সেইসাথে ক্যামেরা নিয়ন্ত্রণ এবং সনাক্ত করতে পারেন।

অদৃশ্য শত্রুদের শক্তি এবং সর্বব্যাপীতার মুখোমুখি হয়ে আপনি কখনও কখনও অসহায় বোধ করেন। সেজন্য সবাই অবাক ও বিস্মিত হয় না ইয়োশিতাকা সাকুরাদার মনোভাব, টোকিও 2020 অলিম্পিকের প্রস্তুতির দায়িত্বে থাকা মন্ত্রী এবং সরকারের সাইবার নিরাপত্তা কৌশল অফিসের উপপ্রধান, যিনি কখনও কম্পিউটার ব্যবহার করেননি বলে জানা গেছে।

অন্তত তিনি শত্রুর কাছে অদৃশ্য ছিলেন, শত্রু ছিলেন না।

অদৃশ্য সাইবার শত্রু সম্পর্কিত পদের তালিকা

 দূষিত সফ্টওয়্যার গোপনে একটি সিস্টেম, ডিভাইস, কম্পিউটার, বা সফ্টওয়্যারে লগ ইন করার জন্য বা প্রথাগত নিরাপত্তা ব্যবস্থাকে ফাঁকি দিয়ে ডিজাইন করা হয়েছে৷

নৌকা - ইন্টারনেটের সাথে সংযুক্ত একটি পৃথক ডিভাইস, ম্যালওয়্যার দ্বারা সংক্রমিত এবং অনুরূপ সংক্রামিত ডিভাইসগুলির একটি নেটওয়ার্কে অন্তর্ভুক্ত। এটি প্রায়শই একটি কম্পিউটার, তবে এটি একটি স্মার্টফোন, ট্যাবলেট বা আইওটি-সংযুক্ত সরঞ্জাম (যেমন একটি রাউটার বা রেফ্রিজারেটর) হতে পারে। এটি কমান্ড এবং কন্ট্রোল সার্ভার থেকে বা সরাসরি, এবং কখনও কখনও নেটওয়ার্কের অন্যান্য ব্যবহারকারীদের কাছ থেকে অপারেশনাল নির্দেশাবলী গ্রহণ করে, তবে সর্বদা মালিকের জ্ঞান বা জ্ঞান ছাড়াই। তারা এক মিলিয়ন পর্যন্ত ডিভাইস অন্তর্ভুক্ত করতে পারে এবং প্রতিদিন 60 বিলিয়ন পর্যন্ত স্প্যাম পাঠাতে পারে। এগুলি প্রতারণামূলক উদ্দেশ্যে, অনলাইন সমীক্ষা গ্রহণ, সামাজিক নেটওয়ার্কগুলিকে কারসাজি করার পাশাপাশি স্প্যাম ছড়ানোর জন্য ব্যবহৃত হয়।

- 2017 সালে, ওয়েব ব্রাউজারগুলিতে Monero ক্রিপ্টোকারেন্সি খনির জন্য একটি নতুন প্রযুক্তি উপস্থিত হয়েছিল। স্ক্রিপ্টটি জাভাস্ক্রিপ্টে তৈরি করা হয়েছে এবং সহজেই যেকোনো পৃষ্ঠায় এম্বেড করা যায়। যখন ব্যবহারকারী

একটি কম্পিউটার যেমন একটি সংক্রামিত পৃষ্ঠা পরিদর্শন করে, তার ডিভাইসের কম্পিউটিং শক্তি ক্রিপ্টোকারেন্সি মাইনিংয়ের জন্য ব্যবহৃত হয়। আমরা এই ধরনের ওয়েবসাইটগুলিতে যত বেশি সময় ব্যয় করি, সাইবার অপরাধী আমাদের সরঞ্জামগুলিতে তত বেশি CPU চক্র ব্যবহার করতে পারে।

 - ক্ষতিকারক সফ্টওয়্যার যা অন্য ধরণের ম্যালওয়্যার ইনস্টল করে, যেমন একটি ভাইরাস বা ব্যাকডোর৷ প্রায়ই ঐতিহ্যগত সমাধান দ্বারা সনাক্তকরণ এড়াতে ডিজাইন করা হয়

অ্যান্টিভাইরাস, সহ। বিলম্বিত সক্রিয়করণের কারণে।

ম্যালওয়্যার যা একটি কম্পিউটার বা সিস্টেমের সাথে আপস করার জন্য বৈধ সফ্টওয়্যারের একটি দুর্বলতাকে কাজে লাগায়৷

 - একটি নির্দিষ্ট ধরণের কীবোর্ড ব্যবহারের সাথে সম্পর্কিত তথ্য সংগ্রহ করতে সফ্টওয়্যার ব্যবহার করে, যেমন নির্দিষ্ট শব্দের সাথে যুক্ত আলফানিউমেরিক/বিশেষ অক্ষরের ক্রম

কীওয়ার্ড যেমন "bankofamerica.com" বা "paypal.com"। যদি এটি হাজার হাজার সংযুক্ত কম্পিউটারে চলে তবে একজন সাইবার অপরাধীর দ্রুত সংবেদনশীল তথ্য সংগ্রহ করার ক্ষমতা থাকে।

 - ক্ষতিকারক সফ্টওয়্যার বিশেষভাবে একটি কম্পিউটার, সিস্টেম বা ডেটার ক্ষতি করার জন্য ডিজাইন করা হয়েছে৷ এতে ট্রোজান, ভাইরাস এবং ওয়ার্ম সহ বিভিন্ন ধরনের টুল রয়েছে।

 - ইন্টারনেটের সাথে সংযুক্ত সরঞ্জাম ব্যবহারকারীর কাছ থেকে সংবেদনশীল বা গোপনীয় তথ্য পাওয়ার চেষ্টা। সাইবার অপরাধীরা এই পদ্ধতিটি ব্যবহার করে ইলেকট্রনিক বিষয়বস্তু বিস্তৃত ভুক্তভোগীদের কাছে বিতরণ করতে, তাদেরকে নির্দিষ্ট কিছু পদক্ষেপ নিতে অনুরোধ করে, যেমন একটি লিঙ্কে ক্লিক করা বা একটি ইমেলের উত্তর দেওয়া। এই ক্ষেত্রে, তারা তাদের অজান্তেই ব্যক্তিগত তথ্য যেমন ব্যবহারকারীর নাম, পাসওয়ার্ড, ব্যাঙ্ক বা আর্থিক বিবরণ বা ক্রেডিট কার্ডের বিবরণ প্রদান করবে। বিতরণ পদ্ধতির মধ্যে রয়েছে ইমেল, অনলাইন বিজ্ঞাপন এবং এসএমএস। একটি বৈকল্পিক একটি আক্রমণ যা নির্দিষ্ট ব্যক্তি বা ব্যক্তিদের গোষ্ঠীর উপর পরিচালিত হয়, যেমন কর্পোরেট নির্বাহী, সেলিব্রিটি বা উচ্চ-পদস্থ সরকারি কর্মকর্তারা।

 - ক্ষতিকারক সফ্টওয়্যার যা আপনাকে গোপনে কম্পিউটার, সফ্টওয়্যার বা সিস্টেমের অংশগুলিতে অ্যাক্সেস পেতে দেয়৷ এটি প্রায়শই হার্ডওয়্যার অপারেটিং সিস্টেমকে এমনভাবে পরিবর্তন করে যে এটি ব্যবহারকারীর কাছ থেকে লুকানো থাকে।

 - ম্যালওয়্যার যা একজন কম্পিউটার ব্যবহারকারীর উপর গুপ্তচরবৃত্তি করে, কীস্ট্রোক, ইমেল, নথি, এমনকি তার অজান্তেই একটি ভিডিও ক্যামেরা চালু করে।

 - অন্য ফাইলে একটি ফাইল, বার্তা, ছবি বা চলচ্চিত্র লুকানোর একটি পদ্ধতি। জটিল স্ট্রীম ধারণকারী আপাতদৃষ্টিতে নিরীহ ইমেজ ফাইল আপলোড করে এই প্রযুক্তির সুবিধা নিন।

অবৈধ ব্যবহারের জন্য উপযুক্ত C&C চ্যানেলে (একটি কম্পিউটার এবং একটি সার্ভারের মধ্যে) পাঠানো বার্তা। ছবি একটি হ্যাক করা ওয়েবসাইটে বা এমনকি সংরক্ষণ করা হতে পারে

ইমেজ শেয়ারিং সেবা.

এনক্রিপশন/জটিল প্রোটোকল ট্রান্সমিশন অস্পষ্ট করার জন্য কোডে ব্যবহৃত একটি পদ্ধতি। কিছু ম্যালওয়্যার-ভিত্তিক প্রোগ্রাম, যেমন ট্রোজান, ম্যালওয়্যার বিতরণ এবং C&C (নিয়ন্ত্রণ) যোগাযোগ উভয়ই এনক্রিপ্ট করে।

লুকানো কার্যকারিতা ধারণ করে এমন নন-প্রতিলিপিকারী ম্যালওয়্যারের একটি রূপ। ট্রোজান সাধারণত অন্য ফাইলে নিজেকে ছড়িয়ে দেওয়ার বা ইনজেক্ট করার চেষ্টা করে না।

- শব্দের সংমিশ্রণ ("ভয়েস") এবং। ব্যাঙ্ক বা ক্রেডিট কার্ড নম্বরের মতো সংবেদনশীল ব্যক্তিগত তথ্য পেতে টেলিফোন সংযোগ ব্যবহার করার অর্থ।

সাধারণত, ভুক্তভোগী এমন একজনের কাছ থেকে একটি স্বয়ংক্রিয় বার্তা চ্যালেঞ্জ গ্রহণ করেন যিনি একটি আর্থিক প্রতিষ্ঠান, ISP বা প্রযুক্তি কোম্পানির প্রতিনিধিত্ব করার দাবি করেন। বার্তাটি একটি অ্যাকাউন্ট নম্বর বা একটি পিন চাইতে পারে৷ একবার সংযোগ সক্রিয় হয়ে গেলে, এটি পরিষেবার মাধ্যমে আক্রমণকারীর কাছে পুনঃনির্দেশিত হয়, যিনি অতিরিক্ত সংবেদনশীল ব্যক্তিগত ডেটার জন্য অনুরোধ করেন।

(BEC) - একটি প্রদত্ত কোম্পানি বা সংস্থার লোকেদের প্রতারণা এবং ছদ্মবেশী করে অর্থ চুরি করার লক্ষ্যে এক ধরণের আক্রমণ

দ্বারা নিয়ন্ত্রিত. অপরাধীরা একটি সাধারণ আক্রমণ বা ম্যালওয়্যারের মাধ্যমে একটি কর্পোরেট সিস্টেমে অ্যাক্সেস লাভ করে। তারপর তারা কোম্পানির সাংগঠনিক কাঠামো, এর আর্থিক ব্যবস্থা এবং ব্যবস্থাপনার ইমেল শৈলী এবং সময়সূচী অধ্যয়ন করে।

আরও দেখুন:

একটি মন্তব্য জুড়ুন