ڇا آھي سماجي انجنيئرنگ؟ ڏسڻ لاءِ 11 مثال 

مواد جي جدول

سماجي انجنيئرنگ

ڇا واقعي سوشل انجنيئرنگ آهي، بهرحال؟

سوشل انجنيئرنگ ماڻهن کي انهن جي ڳجهي معلومات کي ڪڍڻ لاء هٿرادو ڪرڻ جي عمل ڏانهن اشارو ڪري ٿو. معلومات جو قسم جيڪي مجرم ڳوليندا آهن مختلف ٿي سگهن ٿا. عام طور تي، ماڻهن کي نشانو بڻايو ويو آهي انهن جي بئنڪ تفصيلن يا انهن جي اڪائونٽ پاسورڊ لاء. ڏوھاري به ڪوشش ڪندا آھن ته مقتول جي ڪمپيوٽر تائين پھچن ته جيئن اھي خراب سافٽ ويئر انسٽال ڪن. هي سافٽ ويئر وري انهن کي ڪنهن به معلومات کي ڪڍڻ ۾ مدد ڪري ٿو جيڪا انهن کي گهربل هجي.   

ڏوھاري سوشل انجنيئرنگ جي حڪمت عملي استعمال ڪندا آھن ڇاڪاڻ ته اھو اڪثر آسان ھوندو آھي ڪنھن ماڻھوءَ جو استحصال ڪندي انھن جو ڀروسو حاصل ڪري ۽ انھن کي قائل ڪري پنھنجي ذاتي تفصيلات کي ڇڏي ڏي. اهو هڪ وڌيڪ آسان طريقو آهي سڌو سنئون ڪنهن جي ڪمپيوٽر ۾ هيڪنگ ڪرڻ کان سواءِ انهن جي ڄاڻ.

سوشل انجنيئرنگ جا مثال

توهان مختلف طريقن جي ڄاڻ حاصل ڪرڻ سان پنهنجو پاڻ کي بهتر طور تي محفوظ ڪري سگهندا آهيو جنهن ۾ سوشل انجنيئرنگ ڪئي ويندي آهي. 

1. اڳڪٿي ڪرڻ

اڳڪٿي ڪرڻ استعمال ڪيو ويندو آهي جڏهن مجرم هڪ نازڪ ڪم کي انجام ڏيڻ لاءِ متاثر کان حساس معلومات تائين رسائي حاصل ڪرڻ چاهي ٿو. حملي آور ڪيترن ئي احتياط سان ٺهيل ڪوڙ ذريعي معلومات حاصل ڪرڻ جي ڪوشش ڪري ٿو.  

ڏوهي شروع ٿئي ٿو قرباني سان اعتماد قائم ڪندي. اهو ٿي سگهي ٿو انهن جي دوستن، ساٿين، بينڪ آفيسرن، پوليس، يا ٻين اختيارين جي نقالي ڪندي جيڪي شايد اهڙي حساس معلومات لاءِ پڇن. حملو ڪندڙ انهن کان سوالن جو هڪ سلسلو پڇي ٿو انهن جي سڃاڻپ جي تصديق ڪرڻ ۽ هن عمل ۾ ذاتي ڊيٽا گڏ ڪري ٿو.  

اهو طريقو ڪنهن شخص کان هر قسم جي ذاتي ۽ سرڪاري تفصيل ڪڍڻ لاءِ استعمال ڪيو ويندو آهي. اهڙي معلومات ۾ شامل ٿي سگھي ٿو ذاتي پتا، سماجي سيڪيورٽي نمبر، فون نمبر، فون رڪارڊ، بئنڪ جا تفصيل، عملي جي موڪلن جون تاريخون، ڪاروبار سان لاڳاپيل سيڪيورٽي معلومات، وغيره.

سماجي انجنيئرنگ جو بهانو

2. Diversion چوري

هي اسڪيم جو هڪ قسم آهي جيڪو عام طور تي ٽارگيٽ ڪيو ويندو آهي ڪوريئر ۽ ٽرانسپورٽ ڪمپنيون. ڏوھاري ھدف واري ڪمپني کي ٺڳي ڪرڻ جي ڪوشش ڪري ٿو انھن کي انھن جي ترسيل پيڪيج کي ھڪڙي مختلف ترسيل واري جڳھ تي مهيا ڪري ھڪڙي اصل مقصد کان. هي ٽيڪنڪ قيمتي سامان چوري ڪرڻ لاء استعمال ڪيو ويندو آهي جيڪي پوسٽ ذريعي پهچائي رهيا آهن.  

هي اسڪيم ٻنهي آف لائن ۽ آن لائن ٿي سگهي ٿو. پيڪيجز کڻندڙ اهلڪارن سان رابطو ڪيو وڃي ۽ مختلف هنڌن تي ترسيل ڇڏڻ لاءِ قائل ٿي سگهي ٿو. حملو ڪندڙ شايد آن لائن پهچائڻ واري نظام تائين رسائي حاصل ڪري سگھن ٿا. اهي پوءِ ترسيل شيڊول کي روڪي سگهن ٿا ۽ ان ۾ تبديليون آڻي سگهن ٿا.

3 فشنگ

فشنگ سوشل انجنيئرنگ جي مقبول ترين شڪلن مان هڪ آهي. فشنگ اسڪيمن ۾ اي ميل ۽ ٽيڪسٽ پيغام شامل آهن جيڪي شايد متاثرين ۾ تجسس، خوف، يا تڪڙي جو احساس پيدا ڪن. ٽيڪسٽ يا اي ميل انهن کي لنڪ تي ڪلڪ ڪرڻ لاءِ اڀاري ٿو جيڪي خراب ويب سائيٽن يا منسلڪات ڏانهن وٺي ويندا جيڪي انهن جي ڊوائيسن تي مالويئر انسٽال ڪندا.  

مثال طور، هڪ آن لائن سروس جي استعمال ڪندڙن کي شايد هڪ اي ميل ملي سگهي ٿي جنهن ۾ دعويٰ ڪئي وئي آهي ته پاليسي ۾ ڪا تبديلي آئي آهي جنهن لاءِ انهن کي فوري طور تي پنهنجا پاسورڊ تبديل ڪرڻ گهرجن. ميل هڪ غير قانوني ويب سائيٽ جي لنڪ تي مشتمل هوندو جيڪا اصل ويب سائيٽ جي هڪجهڙائي هوندي. صارف پوءِ ان ويب سائيٽ تي سندن اڪائونٽ سندون داخل ڪندو، ان کي جائز سمجھندي. تفصيل جمع ڪرائڻ تي مجرمن تائين معلومات پهچندي.

ڪريڊٽ ڪارڊ فشنگ

4. اسپيئر فشنگ

هي هڪ قسم جو فشنگ اسڪيم آهي جيڪو وڌيڪ نشانو آهي هڪ خاص فرد يا هڪ تنظيم ڏانهن. حملو ڪندڙ پنهنجن پيغامن کي ترتيب ڏئي ٿو نوڪري جي پوزيشن، خاصيتن، ۽ قرباني سان لاڳاپيل معاهدن جي بنياد تي، انهي ڪري ته اهي وڌيڪ حقيقي نظر اچن. اسپيئر فشنگ کي مجرم جي طرف کان وڌيڪ ڪوشش جي ضرورت آهي ۽ شايد باقاعده فشنگ کان گهڻو وقت وٺي سگھي ٿو. تنهن هوندي، انهن کي سڃاڻڻ ڏکيو آهي ۽ بهتر ڪاميابي جي شرح آهي.  

 

مثال طور، هڪ حملو ڪندڙ هڪ تنظيم تي اسپيئر فشنگ جي ڪوشش ڪري رهيو آهي هڪ ملازم کي هڪ اي ميل موڪليندو جيڪو فرم جي IT صلاحڪار کي ظاهر ڪري ٿو. اي ميل هڪ طريقي سان فريم ڪيو ويندو جيڪو بلڪل ساڳيو آهي جيئن صلاحڪار اهو ڪندو آهي. اهو ڪافي مستند نظر ايندو ته وصول ڪندڙ کي ٺڳي. اي ميل ملازم کي ان جو پاسورڊ تبديل ڪرڻ جي ترغيب ڏيندو ته انهن کي هڪ بدسلوڪي ويب پيج جي لنڪ مهيا ڪندي جيڪو انهن جي معلومات کي رڪارڊ ڪندو ۽ ان کي حملي ڪندڙ ڏانهن موڪليندو.

5. واٽر هولنگ

واٽر هولنگ اسڪينڊل قابل اعتماد ويب سائيٽن جو فائدو وٺي ٿو جيڪي باقاعدي طور تي گھڻا ماڻھو دورو ڪندا آھن. مجرم ماڻهن جي ٽارگيٽ ڪيل گروپ بابت معلومات گڏ ڪندو اهو طئي ڪرڻ لاءِ ته ڪهڙن ويب سائيٽن جو دورو ڪري رهيا آهن. اهي ويب سائيٽون وري ڪمزورين لاءِ ٽيسٽ ڪيون وينديون. وقت سان گڏ، هن گروپ جا هڪ يا وڌيڪ ميمبر متاثر ٿي ويندا. حملو ڪندڙ پوءِ انهن متاثر ٿيل صارفين جي محفوظ سسٽم تائين رسائي حاصل ڪري سگهندا.  

اهو نالو ان تشريح مان آيو آهي ته ڪيئن جانور اڃ لڳڻ تي پنهنجي ڀروسي واري هنڌ گڏ ڪري پاڻي پيئندا آهن. اهي احتياط ڪرڻ بابت ٻه ڀيرا نه سوچندا آهن. شڪارين کي ان ڳالهه جي خبر هوندي آهي، تنهن ڪري هو ويجھو انتظار ڪندا آهن، انهن تي حملو ڪرڻ لاءِ تيار هوندا آهن جڏهن سندن گارڊ هيٺ هوندو آهي. ڊجيٽل منظرنامي ۾ واٽر-هولنگ استعمال ڪري سگهجي ٿي هڪ ئي وقت ڪمزور استعمال ڪندڙن جي هڪ گروپ تي سڀ کان وڌيڪ تباهه ڪندڙ حملا ڪرڻ لاءِ.  

6. بيٽنگ

جيئن ته اهو نالو مان ظاهر ٿئي ٿو، بيٽنگ شامل آهي ڪوڙو واعدو جو استعمال قرباني جي تجسس يا لالچ کي وڌائڻ لاء. مقتول کي هڪ ڊجيٽل ٽريپ ۾ لالچايو ويندو آهي جيڪو مجرم کي انهن جي ذاتي تفصيل چوري ڪرڻ يا انهن جي سسٽم ۾ مالويئر نصب ڪرڻ ۾ مدد ڏيندو.  

بيٽنگ آن لائين ۽ آف لائن ٻنهي ذريعي ٿي سگھي ٿي. آف لائن مثال جي طور تي، مجرم کي فليش ڊرائيو جي صورت ۾ بچي ڇڏي سگھي ٿو جيڪا مالويئر سان متاثر ٿيل آهي واضح هنڌن تي. اهو ٿي سگهي ٿو لفٽ، غسل خانو، پارڪنگ لاٽ، وغيره، ٽارگيٽ ڪيل ڪمپني جي. فليش ڊرائيو کي ان لاءِ هڪ مستند نظر ايندي، جيڪا متاثر ڪندڙ کي ان کي وٺي ويندي ۽ ان کي پنهنجي ڪم يا گهر جي ڪمپيوٽر ۾ داخل ڪندي. فليش ڊرائيو وري خودڪار طريقي سان سسٽم ۾ مالويئر برآمد ڪندو. 

بيٽنگ جا آن لائين فارم شايد پرڪشش ۽ دلڪش اشتهارن جي صورت ۾ هجن جيڪي متاثرين کي ان تي ڪلڪ ڪرڻ جي حوصلا افزائي ڪن. لنڪ شايد خراب پروگرامن کي ڊائون لوڊ ڪري سگھن ٿيون، جيڪي پوءِ انهن جي ڪمپيوٽر کي مالويئر سان متاثر ڪندا.  

ڇڪڻ

7. Quid Pro Quo

هڪ quid pro quo حملي جو مطلب آهي ”ڪجهه شيءِ لاءِ“ حملو. اهو بيٽنگ ٽيڪنڪ جي هڪ تبديلي آهي. فائدي جي واعدي سان متاثرين کي ڀڄڻ جي بدران، ڪوئڊ پرو ڪوو حملو هڪ خدمت جو واعدو ڪري ٿو جيڪڏهن هڪ خاص عمل تي عمل ڪيو ويو آهي. حملو ڪندڙ هڪ جعلي فائدو پيش ڪري ٿو قرباني کي رسائي يا معلومات جي بدلي ۾.  

هن حملي جو سڀ کان عام روپ اهو آهي جڏهن هڪ مجرم هڪ ڪمپني جي آئي ٽي اسٽاف کي ظاهر ڪري ٿو. مجرم وري ڪمپني جي ملازمن سان رابطو ڪري ٿو ۽ انهن کي نئون سافٽ ويئر يا سسٽم اپ گريڊ پيش ڪري ٿو. پوءِ ملازم کي چيو ويندو ته هو پنهنجي اينٽي وائرس سافٽ ويئر کي غير فعال ڪن يا خراب سافٽ ويئر انسٽال ڪن جيڪڏهن اهي اپ گريڊ چاهين ٿا. 

8. ٽنگڻ

هڪ tailgating حملي به سڏيو ويندو آهي piggybacking. ان ۾ شامل آھي ڏوھاري کي ھڪ محدود جڳھ اندر داخل ٿيڻ جي طلب ڪرڻ جنھن وٽ صحيح تصديق جا قدم نه آھن. مجرم ڪنهن ٻئي شخص جي پٺيان هلڻ سان رسائي حاصل ڪري سگهي ٿو جنهن کي علائقي ۾ داخل ٿيڻ جو اختيار ڏنو ويو آهي.  

مثال طور، مجرم هڪ ڊليوري ڊرائيور کي ظاهر ڪري سگهي ٿو جنهن جا هٿ پيڪيجز سان ڀريل آهن. هو دروازي ۾ داخل ٿيڻ لاءِ هڪ بااختيار ملازم جو انتظار ڪري ٿو. نقلي پهچائڻ وارو ماڻهو پوءِ ملازم کان پڇي ٿو ته هو هن لاءِ دروازو رکي، ان ڪري کيس بغير ڪنهن اجازت جي پهچڻ جي اجازت ڏئي ٿي.

9. Honeytrap

ھن چال ۾ شامل آھي مجرم آن لائن ھڪڙو پرڪشش شخص ٿيڻ جو ڏانءُ. اهو شخص پنهنجن مقصدن سان دوستي ڪري ٿو ۽ انهن سان هڪ آن لائن تعلق ٺاهي ٿو. مجرم پوءِ هن تعلق جو فائدو وٺي پنهنجي متاثرين جي ذاتي تفصيلن کي ڪڍڻ، انهن کان پئسا قرض وٺڻ، يا انهن کي انهن جي ڪمپيوٽرن ۾ مالويئر انسٽال ڪرڻ لاءِ.  

هني ٽريپ جو نالو پراڻي جاسوسي حڪمت عملي مان آيو آهي جتي عورتن کي مردن کي نشانو بڻائڻ لاءِ استعمال ڪيو ويندو هو.

10. بدمعاش

روگ سافٽ ويئر شايد روگ اينٽي مالويئر، روگ اسڪينر، روگ اسڪيئر ويئر، اينٽي اسپائي ويئر، وغيره جي صورت ۾ ظاهر ٿي سگھي ٿو. هن قسم جو ڪمپيوٽر مالويئر صارفين کي گمراهه ڪري ٿو ادا ڪرڻ لاءِ هڪ نقلي يا جعلي سافٽ ويئر جنهن مالويئر کي هٽائڻ جو واعدو ڪيو. روگ سيڪيورٽي سافٽ ويئر تازو سالن ۾ وڌندڙ تشويش بڻجي چڪو آهي. هڪ اڻڄاتل صارف آساني سان اهڙي سافٽ ويئر جو شڪار ٿي سگهي ٿو، جيڪو ڪافي مقدار ۾ دستياب آهي.

11. مالويئر

هڪ مالويئر حملي جو مقصد اهو آهي ته مقتول کي پنهنجي سسٽم ۾ مالويئر انسٽال ڪرڻ لاءِ. حملي آور انساني جذبات کي هٿي وٺرائڻ لاءِ قرباني کي اجازت ڏئي ٿو مالويئر کي انهن جي ڪمپيوٽرن ۾. ھن ٽيڪنڪ ۾ فوري پيغامن، ٽيڪسٽ پيغامن، سوشل ميڊيا، اي ميل، وغيره جو استعمال شامل آھي، فشنگ پيغام موڪلڻ لاء. اهي نياپا هڪ لنڪ تي ڪلڪ ڪرڻ لاءِ قرباني کي چال ڪن ٿا جيڪو هڪ ويب سائيٽ کوليندو جنهن ۾ مالويئر شامل آهي.  

خوفناڪ حڪمت عمليون اڪثر ڪري پيغامن لاءِ استعمال ٿينديون آهن. اهي شايد چون ٿا ته توهان جي اڪائونٽ ۾ ڪجهه غلط آهي ۽ توهان کي پنهنجي اڪائونٽ ۾ لاگ ان ڪرڻ لاء فوري طور تي ڏنل لنڪ تي ڪلڪ ڪرڻ گهرجي. لنڪ وري توهان کي هڪ فائل ڊائون لوڊ ڪندي جنهن ذريعي توهان جي ڪمپيوٽر تي مالويئر نصب ڪيو ويندو.

بد انتظام

هوشيار رهو، محفوظ رهو

پاڻ کي باخبر رکڻ پنهنجو پاڻ کي بچائڻ لاءِ پهريون قدم آهي سماجي انجنيئرنگ حملا. هڪ بنيادي ٽپ آهي نظر انداز ڪرڻ ڪنهن به پيغام کي توهان جي پاسورڊ يا مالي معلومات لاء پڇڻ. توھان استعمال ڪري سگھوٿا اسپام فلٽر جيڪي توھان جي اي ميل خدمتن سان گڏ اچن ٿيون اھڙين اي ميلن کي پرچم ڪرڻ لاءِ. هڪ قابل اعتماد اينٽي وائرس سافٽ ويئر حاصل ڪرڻ پڻ توهان جي سسٽم کي وڌيڪ محفوظ ڪرڻ ۾ مدد ڪندو.