🌎 හැකර්වරුන් සතු බලගතුම ආයුධය: Social Engineering සහ hacking උපක්‍රම 🌎


අපි අද කතාකරන්න යන්නෙ මාතෘකා 6ක් ගැන..

01. Trojan horses
02. Shoulder Surfing
03. Role-playing
04. Dumpster Diving
05. Phishing සහ Vishing
06. Reverse Social Engineering

 කොහොමද මේවගෙන් අපි ආරක්ෂා වෙන්නෙ... ? මේවා සම්බන්ධ එකින් එක පැහැදිළිවම ඊළගට මම කියලා දෙන්නම්..

01. Trojan horses

ඔබ සාමාන්‍යයෙන් තොරතුරු තාක්ෂණයට උනන්දු පුද්ගලයෙක් නම් මේ නම නුහුරු වන්නට විදිහක් නැහැ. Social Engineering භාවිතයෙන් සිදුවුණු කුප්‍රකටම සහ පැරණිතම ප්‍රහාරය පිළිබඳ තොරතුරු වාර්තා වෙන්නේ මේ ප්‍රවර්ගයෙන්.

වසර 3000කට පමණ පෙර ග්‍රීකයින් ට්‍රෝයි නගරයට විරුද්ධව සිදුකළ බව කියන ට්‍රෝජන් යුද්ධය පිළිබඳ ඔබ අසා තිබෙනවා ද? අවුරුදු දහයක් පුරා ට්‍රෝයි නගරය වැටලීමට ග්‍රීකවරුන් උත්සහ කළත් ඒවා අසාර්ථක වුණා. අවසානයේ ග්‍රීකයින් ට්‍රෝයිවරුන් පූජනිය ලෙස සැලකූ සත්ත්වයෙකු වන අශ්වයෙකුගේ ඉතා විශාල දැවමය පිළිමයක් නිර්මාණය කරනු ලබනවා. රහසේ එය තුළට තෝරාගත් විශේෂ බලකායක් පුරවා, මෙය ග්‍රීක ත්‍යාගයක් ලෙස නගරයට පිවිසෙන ප්‍රධාන දොරටුව ඉදිරිපස තබනවා. ග්‍රීකවරුන් පසුබැස ගොස් ඇතැ යි සිතූ ට්‍රෝයි ජනතාව මෙම දැවමය අශ්වයා ට්‍රෝයි නගරය තුළට රැගෙන යන්නේ ඔවුන්ගේ ජයග්‍රහණයේ සංකේතයක් ලෙස යි. නමුත් දවස අවසානයේ අශ්වයා තුළ සිටි ග්‍රීක සොල්දාදුවන් අඳුර වැටෙනවාත් සමග එය පිටතට පැමිණ, ප්‍රධාන දොරටුවේ ආරක්ෂාවට යොදවා සිටි මුරකරුවන් මරා, අවසානයේ ට්‍රෝයි නගරය යටත් කරගනු ලැබුවා.

අප දැන් කතාකරන මාතෘකාවේ දී භාවිතා කරන්නෙත් මෙවැනිම ක්‍රමවේදයක්. තෝරාගත් තැනැත්තා රැවටීමකට ලක්කර, ඔහුට malicious file එකක් download කරගන්න සැලැස්වීම එහිදී සිදු වෙනවා. එම තැනැත්තා මේ file එක open කළ විට ඔහුගේ පරිගණකයේ/ උපාංගයේ backdoor එකක් හැකර් වෙත විවෘත වෙනවා. ඒ හරහා අවශ්‍ය විටක දී ඔහුගේ පරිගණකය පාලනය කරන්න hackerට හැකියාව ලැබෙනවා.

02. Shoulder Surfing

මෙහිදී කරන්නේ තමාට අවශ්‍ය කරන target එක කෙළින්ම නිරීක්ෂණය කරන එක. මේ සඳහා එතරම් තාක්ෂණික දැනීමක් අවශ්‍ය නෑ. මේ ක්‍රමය භාවිතා කරලා hackersලට PIN අංකයන්, passwords වගේ ගොඩක් රහසිගත තොරතුරු හොයාගන්න පුළුවන්. මේ ක්‍රමය බොහෝ වෙලාවට ගොඩක් සෙනග ගැවසෙන ස්ථානවල තමයි ඔවුන් සිදුකෙරෙන්නේ. මොකද එතකොට යි තමාගේ ඉලක්කයට නොදැනෙන්න මෙය සිදුකරන්නට හැකියාව ලැබෙන්නේ. Credit/ debit card වංචාවෙන් ගැලවෙන්නේ මෙහෙම යි!  ලිපියේ දීත් මේ ගැන සාකච්ඡා කෙරුනා.

03. Role-playing


Social Engineeringවල ප්‍රධාන technique එකක් විදිහට මෙය හඳුන්වන්න පුළුවන්. තෝරාගත් ඉලක්කය සමාජය හා සම්බන්ධකම් පවත්වන online chat session, emails, phone වගේ දේවල්වලින් හැකර්ට අවශ්‍ය තොරතුරු හොයාගන්න එක තමයි සරලවම මේ වෙන්නේ.

04. Dumpster Diving


බොහොමයක් විශාල ආයතනවල වැරදීම් සිදුවුණු ගමන් ලිපි ගොනු ඉවත් කිරීමක් සිදු කරනවා. ඒ වගේම බොහොමයක් සමාගම් කිසිම විදිහකට ලිපිගොනු විනාශ කිරීමේ ක්‍රමයක් භාවිතා කරන්නෙත් නැහැ. මේ විදිහට ඉවතලන phone books, system manuals, රැස්වීම් කැලැන්ඩර, මුද්‍රිත login නාම සහ passwords, මුද්‍රිත source codes වගේ ගොඩක් වටිනා රහසිගත දත්ත hackersලට කුණුගොඩවලින්  හොයාගන්න පුළුවන්.

05. Phishing සහ Vishing

බැංකුවක් වැනි නීත්‍යානුකූල ආයතනයක් ලෙස පෙනී සිටිමින්, තමන්ගේ ඉලක්කයට දුරකථන ඇමතුමක් ලබා දී තමාට අවශ්‍ය තොරතුරු ලබාදීමට පෙළඹවීම Vishing / Voice phishing/ phone phishing විදියට හඳුන්වන්න පුළුවන්. දුරකථනයකින් ඔබ අමතන SCAM ලිපිය හරහාත් අපි මේ ගැන කතා කළා. Phishing සහ Spam පිළිබඳවත් ඊට පෙර ලිපි මඟින් දීර්ඝව කතාබහ කළා.

06. Reverse Social Engineering

Reverse Social Engineeringවල ප්‍රධාන කොටස් 3 දැකගන්න පුළුවන්. Sabotage, Marketing, Support විදිහට. Sabotage කියන පියවරේ දී වෙන්නේ hackerට තමාගේ ඉලක්කය සමග සම්බන්ධ වෙන්න ලැබුණු පොඩි ඉඩක දී එම ඉලක්කයට යම් වරදක් සිදු කිරීම හෝ එවැනි දෙයක් සිදුවුණු ලෙස හඟවනවා. එය විසඳන්නට ඉලක්කය විසින් යමෙකු හොයන මට්ටමට පත් කරනවා. දෙවැනි පියවර ආරම්භ වෙන්නේ එතකොට. Marketing පියවරේ දී වෙන්නේ අර ගැටළුව විසඳාගන්නට උත්සාහ කරන ඉලක්කයට, එයට ඉහළම සුදුස්සා තමා බව ඒත්තු ගැන්වීම. තුන්වන පියවර විදිහට Supportවල දී ඉලක්කයේ විශ්වාසය දිනාගෙන, උදව් කරන මුවාවෙන් hackerට අවශ්‍ය සංවේදී දත්ත ඔහු ලබා ගන්නවා.
මේ හැරෙන්නට තවත් විවිධ ක්‍රමවේදයන් ගණනාවක් තිබෙනවා. Whatsapp අපත් හා සමග සම්බන්ධ වෙන්න.

✬ 𝚆𝙷𝙸𝚃𝙴 𝙷𝙰𝚃 𝙷𝙰𝙲𝙺𝙴𝚁𝚂ᵀᴹ 🎩 ✬
Tech world community 
Maduranga - Kurunegala
*දැණුම හොයන අයට*



Powered By ABLK STUDIOS





Post a Comment

Previous Post Next Post