Home » साइबर सुरक्षा » साइबर सुरक्षा में विशिंग क्या है?

साइबर सुरक्षा में विशिंग क्या है?

यह लेख साइबर सुरक्षा में विशिंग को परिभाषित करता है, यह बताता है कि यह कैसे काम करता है, और उदाहरण प्रदान करता है। साथ ही, इस प्रकार के साइबर हमले से अपनी सुरक्षा करना सीखें।

साइबर सुरक्षा शर्तों में विशिंग का परिचय

विशिंग एक फ़िशिंग और वॉयस-कॉलिंग हाइब्रिड है जिसका उपयोग साइबर हमले के लिए किया जा सकता है । वॉयस विशिंग या वॉयस फ़िशिंग के लिए विशिंग छोटा है, जो उपयोगकर्ताओं को व्यक्तिगत पहचानकर्ता, पासवर्ड, या क्रेडिट कार्ड विवरण जैसी संवेदनशील जानकारी का खुलासा करने के लिए एक स्वचालित फोन कॉल करने का एक कपटपूर्ण अभ्यास है।

एक विशिंग अटैक पीड़ित के साथ ईमेल या अन्य डिजिटल माध्यमों के बजाय टेलीफोन द्वारा संचार शुरू करता है। फोन कॉल्स से जुड़े भरोसे और लोगों द्वारा उन्हें प्राप्त करते समय प्रतिक्रिया देने की स्वाभाविक प्रवृत्ति का लाभ उठाकर, ये फ़िशिंग योजनाएं अकेले ईमेल हमलों की तुलना में अधिक सफल होती हैं।

विशिंग एक प्रकार का सोशल इंजीनियरिंग हमला है जिसका उद्देश्य उपयोगकर्ताओं को बैंकों, वित्तीय संस्थानों और तकनीकी सहायता सेवाओं जैसे विश्वसनीय तृतीय पक्षों का प्रतिरूपण करके लॉगिन क्रेडेंशियल, डेबिट कार्ड नंबर या बैंक खाते की जानकारी जैसे गोपनीय विवरणों का खुलासा करना है।

सामान्य शब्दों में, विशिंग सोशल इंजीनियरिंग का एक रूप है जिसे पीड़ितों को धोखा देने के लिए बैंकों, वित्तीय संस्थानों और तकनीकी सहायता सेवाओं जैसी भरोसेमंद संस्थाओं के रूप में टेलीफोन पर गोपनीय जानकारी का खुलासा करने के लिए डिज़ाइन किया गया है।

वॉयस फ़िशिंग क्या है?

वॉयस फ़िशिंग को व्यापक रूप से एक स्वचालित फ़ोन कॉल करने की धोखाधड़ी प्रथा के रूप में परिभाषित किया जा सकता है ताकि उपयोगकर्ताओं को व्यक्तिगत पहचानकर्ता, पासवर्ड, या क्रेडिट कार्ड विवरण जैसी संवेदनशील जानकारी का खुलासा करने के लिए धोखा दिया जा सके।

विशिंग एक भरोसेमंद इकाई के रूप में मुखौटा लगाकर अनजान कॉल प्राप्तकर्ताओं से संवेदनशील जानकारी निकालने के लिए सोशल इंजीनियरिंग रणनीति पर निर्भर करता है। वॉयस फ़िशिंग हमले एक वैध संगठन होने का दिखावा करके किए जाते हैं, जिसके साथ प्राप्तकर्ता परिचित हो सकता है, जैसे कि उनका बैंक, एक बीमा कंपनी, एक सरकारी एजेंसी, या यहां तक ​​कि परिवार का कोई सदस्य।

विशिंग हमले की रणनीतियाँ

विशिंग हमले की रणनीतियों को मोटे तौर पर तीन समूहों में वर्गीकृत किया जा सकता है:

  • सोशल इंजीनियरिंग: यह लोगों को प्रभावित करने और उन्हें किसी ऐसे व्यक्ति के रूप में अपनी गोपनीय जानकारी प्रदान करने की कला है जिस पर वे भरोसा करते हैं। स्कैमर्स सोशल इंजीनियरिंग का इस्तेमाल भावनाओं का फायदा उठाने के लिए करते हैं और पीड़ितों को यह विश्वास दिलाने के लिए हेरफेर करते हैं कि वे एक वास्तविक संगठन से संपर्क कर रहे हैं।
  • Pretexting: Pretexting सोशल इंजीनियरिंग का एक रूप है जिसमें एक स्पष्ट रूप से वैध कारण या बहाना बनाना और उस जानकारी तक पहुंच प्राप्त करना शामिल है जिसे कोई व्यक्ति अन्यथा नहीं देना चाहता या देना आवश्यक नहीं है।
  • बाढ़: यह एक और तरीका है जो धोखेबाजों द्वारा अपने पीड़ितों को मूर्ख बनाने के लिए अपनाया जाता है। इनडेशन से तात्पर्य उन कॉलों और ईमेलों की बाढ़ से है जो किसी लक्ष्य को भेजी जाती हैं जिससे उन्हें लगता है कि कॉल महत्वपूर्ण है और उनकी त्वरित प्रतिक्रिया की आवश्यकता है।

विशिंग क्यों काम करता है

विशिंग हमले सफल हो सकते हैं क्योंकि लोग फोन नंबरों पर भरोसा करते हैं और उनके संदिग्ध होने की संभावना कम होती है। इसके अलावा, लोगों में तात्कालिकता की झूठी भावना होती है जो उन्हें इन कॉलों का जवाब देने और अपनी गोपनीय जानकारी प्रदान करने के लिए मजबूर करती है।

एक अध्ययन में यह भी पाया गया कि विशिंग गलत संचार के कारण भी काम करता है। एक्सपेरियन द्वारा किए गए एक सर्वेक्षण में पाया गया कि लगभग दो-तिहाई उत्तरदाता विशिंग से "बिल्कुल परिचित नहीं" थे, और परिणामस्वरूप, विशिंग हमलों के दौरान गलत संचार आम था।

कुछ लोग जो विशिंग योजनाओं के लिए आते हैं, उन्हें अपने दोस्तों और परिवार को यह बताने में शर्म आ सकती है कि उन्होंने खराब साइबर सुरक्षा जागरूकता के कारण पैसे खो दिए हैं। चुप रहना शर्म से बचने और अपनी वित्तीय भूलों को निजी रखने का उनका तरीका हो सकता है, जिसका अर्थ है कि हमले की आशंका रिपोर्ट की तुलना में अधिक हो सकती है।

विशिंग अटैक के प्रकार

कई प्रकार के विशिंग हमले होते हैं जिन्हें मोटे तौर पर दो श्रेणियों में वर्गीकृत किया जा सकता है: प्रतिरूपण और बहानेबाजी। प्रतिरूपण हमले: प्रतिरूपण हमलों में, स्कैमर संवेदनशील जानकारी निकालने के लिए बैंकों, क्रेडिट कार्ड कंपनियों, बीमा कंपनियों और अन्य वित्तीय संस्थानों जैसे वैध संगठनों का प्रतिरूपण करते हैं।

स्कैमर्स आईपी पते को भी धोखा दे सकते हैं और वैध संगठनों के समान डोमेन नाम जैसे ऑनलाइन टूल का उपयोग कर सकते हैं। प्रीटेक्स्टिंग अटैक्स: प्रीटेक्सटिंग अटैक में पीड़ितों को उनकी संवेदनशील जानकारी जैसे कि एक झूठी साइबर सुरक्षा घटना, स्वास्थ्य संबंधी डर, या एक प्राकृतिक आपदा का खुलासा करने के लिए एक स्पष्ट रूप से वैध कारण या बहाना बनाना और उसका उपयोग करना शामिल है ताकि पीड़ित को प्रतिक्रिया देने के लिए प्रेरित किया जा सके।

विशिंग हमलों से सुरक्षा

विशिंग को पूरी तरह से तभी रोका जा सकता है जब लोग अपने फोन का इस्तेमाल पूरी तरह से बंद कर दें। हालांकि, यह एक अवास्तविक समाधान है और इसलिए लोगों को कुछ निश्चित दिशानिर्देशों का पालन करना चाहिए ताकि वे विशिंग हमलों से सुरक्षित रहें। विशिंग हमलों से खुद को बचाने के कुछ तरीके यहां दिए गए हैं:

  • सूचित रहें: विभिन्न प्रकार के फ़िशिंग घोटालों और उनके तौर-तरीकों से स्वयं को अपडेट रखें। साइबर सुरक्षा से जुड़ी खबरों से जुड़े रहें और सुरक्षा शोधकर्ताओं, तकनीकी कंपनियों और सरकारी एजेंसियों द्वारा दी जाने वाली सलाह और सुझावों का पालन करें।
  • वैधता सत्यापित करें: यदि आपको किसी संगठन से कॉल प्राप्त होती है, तो पता करें कि क्या वे स्वचालित फ़ोन कॉल का उपयोग करते हैं। यदि हाँ, तो यह एक विशिंग अटैक है और आपको कॉल को समाप्त कर देना चाहिए। हालाँकि, यदि कॉल किसी वास्तविक व्यक्ति की ओर से है, तो उन्हें आपको किसी भिन्न नंबर पर वापस कॉल करने के लिए कहें।
  • केवल ईमेल का जवाब दें: वित्तीय संस्थानों से फोन कॉल का जवाब देने से बचें, खासकर अगर आपने कॉल शुरू नहीं किया है।
  • सोशल मीडिया से सावधान रहें: फेसबुक, ट्विटर और इंस्टाग्राम जैसे सोशल मीडिया प्लेटफॉर्म पर आपके द्वारा साझा की जाने वाली जानकारी से सावधान रहें। स्कैमर्स आपकी जानकारी चुरा सकते हैं और इसका इस्तेमाल दुर्भावनापूर्ण उद्देश्यों के लिए कर सकते हैं।

उपसंहार

विशिंग साइबर हमले का एक रूप है जो फ़िशिंग और वॉयस कॉलिंग दोनों के तत्वों को जोड़ता है। वॉयस फ़िशिंग, जिसे विशिंग के रूप में भी जाना जाता है, प्राप्तकर्ता से व्यक्तिगत जानकारी प्राप्त करने के प्रयास में एक स्वचालित फोन कॉल करने की धोखाधड़ी प्रथा है , जैसे पासवर्ड, क्रेडिट कार्ड नंबर, या कोई अन्य जानकारी जिसका उपयोग उनकी चोरी करने के लिए किया जा सकता है पहचान। हमले के शिकार लोगों से पहले ईमेल या किसी अन्य डिजिटल माध्यम के बजाय फोन के माध्यम से संपर्क किया जाता है।