সামাজিক প্রকৌশলী? 11টি উদাহরণ 

সুচিপত্র

সামাজিক প্রকৌশলী

সামাজিক প্রকৌশল ঠিক কি, যাইহোক?

সোশ্যাল ইঞ্জিনিয়ারিং বলতে বোঝায় লোকেদের তাদের গোপন তথ্য বের করার জন্য ম্যানিপুলেট করার কাজ। অপরাধীরা যে ধরনের তথ্য খোঁজে তা ভিন্ন হতে পারে। সাধারণত, ব্যক্তিদের তাদের ব্যাঙ্কের বিবরণ বা তাদের অ্যাকাউন্টের পাসওয়ার্ডের জন্য লক্ষ্য করা হয়। অপরাধীরা ভিকটিমদের কম্পিউটার অ্যাক্সেস করার চেষ্টা করে যাতে তারা ক্ষতিকারক সফ্টওয়্যার ইনস্টল করে। এই সফ্টওয়্যার তারপর তাদের প্রয়োজন হতে পারে যে কোনো তথ্য বের করতে সাহায্য করে.   

অপরাধীরা সোশ্যাল ইঞ্জিনিয়ারিং কৌশল ব্যবহার করে কারণ প্রায়ই একজন ব্যক্তির আস্থা অর্জনের মাধ্যমে শোষণ করা এবং তাদের ব্যক্তিগত বিবরণ ত্যাগ করতে রাজি করানো সহজ। এটি তাদের অজান্তে কারও কম্পিউটারে সরাসরি হ্যাক করার চেয়ে আরও সুবিধাজনক উপায়।

সামাজিক প্রকৌশল উদাহরণ

সোশ্যাল ইঞ্জিনিয়ারিং করার বিভিন্ন উপায় সম্পর্কে অবহিত হয়ে আপনি নিজেকে আরও ভালভাবে রক্ষা করতে সক্ষম হবেন। 

1. ভান করা

অপরাধী যখন একটি গুরুত্বপূর্ণ কাজ সম্পাদনের জন্য শিকারের কাছ থেকে সংবেদনশীল তথ্য অ্যাক্সেস করতে চায় তখন ছলনা ব্যবহার করা হয়। আক্রমণকারী বেশ কিছু সতর্কতার সাথে তৈরি করা মিথ্যার মাধ্যমে তথ্য পাওয়ার চেষ্টা করে।  

অপরাধী শিকারের সাথে বিশ্বাস স্থাপন করে শুরু করে। এটি তাদের বন্ধু, সহকর্মী, ব্যাঙ্ক কর্মকর্তা, পুলিশ বা অন্যান্য কর্তৃপক্ষের ছদ্মবেশী করে করা হতে পারে যারা এই ধরনের সংবেদনশীল তথ্য চাইতে পারে। আক্রমণকারী তাদের পরিচয় নিশ্চিত করার অজুহাতে তাদের একাধিক প্রশ্ন জিজ্ঞাসা করে এবং এই প্রক্রিয়ায় ব্যক্তিগত তথ্য সংগ্রহ করে।  

এই পদ্ধতিটি একজন ব্যক্তির কাছ থেকে সমস্ত ধরণের ব্যক্তিগত এবং অফিসিয়াল বিবরণ বের করতে ব্যবহৃত হয়। এই ধরনের তথ্যের মধ্যে ব্যক্তিগত ঠিকানা, সামাজিক নিরাপত্তা নম্বর, ফোন নম্বর, ফোন রেকর্ড, ব্যাঙ্কের বিশদ বিবরণ, কর্মীদের ছুটির তারিখ, ব্যবসা সংক্রান্ত নিরাপত্তা সংক্রান্ত তথ্য ইত্যাদি থাকতে পারে।

অজুহাত সামাজিক প্রকৌশল

2. ডাইভারশন চুরি

এটি একটি ধরনের কেলেঙ্কারী যা সাধারণত কুরিয়ার এবং পরিবহন সংস্থাগুলির দিকে লক্ষ্য করা হয়। অপরাধী টার্গেট কোম্পানীকে তাদের ডেলিভারি প্যাকেজটি মূল উদ্দেশ্যের চেয়ে ভিন্ন ডেলিভারি অবস্থানে সরবরাহ করার মাধ্যমে প্রতারণা করার চেষ্টা করে। এই কৌশলটি পোস্টের মাধ্যমে সরবরাহ করা মূল্যবান পণ্যগুলি চুরি করতে ব্যবহৃত হয়।  

এই কেলেঙ্কারীটি অফলাইন এবং অনলাইন উভয়ই বাহিত হতে পারে। প্যাকেজগুলি বহনকারী কর্মীদের সাথে যোগাযোগ করা যেতে পারে এবং অন্য জায়গায় ডেলিভারি বন্ধ করতে রাজি হতে পারে। আক্রমণকারীরা অনলাইন ডেলিভারি সিস্টেমেও অ্যাক্সেস পেতে পারে। তারপরে তারা ডেলিভারির সময়সূচীকে বাধা দিতে পারে এবং এতে পরিবর্তন করতে পারে।

3। ফিশিং

ফিশিং হল সোশ্যাল ইঞ্জিনিয়ারিং এর অন্যতম জনপ্রিয় ধরন। ফিশিং স্ক্যামগুলি ইমেল এবং পাঠ্য বার্তাগুলিকে জড়িত করে যা ক্ষতিগ্রস্থদের মধ্যে কৌতূহল, ভয় বা জরুরিতার অনুভূতি তৈরি করতে পারে। পাঠ্য বা ইমেল তাদের সেই লিঙ্কগুলিতে ক্লিক করতে প্ররোচিত করে যা ক্ষতিকারক ওয়েবসাইট বা সংযুক্তিগুলির দিকে পরিচালিত করবে যা তাদের ডিভাইসে ম্যালওয়্যার ইনস্টল করবে৷  

উদাহরণস্বরূপ, একটি অনলাইন পরিষেবার ব্যবহারকারীরা একটি ইমেল পেতে পারে যে দাবি করে যে একটি নীতি পরিবর্তন হয়েছে যার জন্য তাদের অবিলম্বে তাদের পাসওয়ার্ড পরিবর্তন করতে হবে৷ মেইলটিতে একটি অবৈধ ওয়েবসাইটের লিঙ্ক থাকবে যা মূল ওয়েবসাইটের অনুরূপ। ব্যবহারকারী তারপর সেই ওয়েবসাইটে তাদের অ্যাকাউন্টের শংসাপত্রগুলি ইনপুট করবে, এটিকে বৈধ বলে বিবেচনা করে। তাদের বিবরণ জমা দিলে, তথ্য অপরাধীর কাছে অ্যাক্সেসযোগ্য হবে।

ক্রেডিট কার্ড ফিশিং

4. বর্শা ফিশিং

এটি এমন এক ধরনের ফিশিং স্ক্যাম যা একটি নির্দিষ্ট ব্যক্তি বা একটি প্রতিষ্ঠানের দিকে বেশি লক্ষ্যবস্তু। আক্রমণকারী তাদের কাজের অবস্থান, বৈশিষ্ট্য এবং শিকারের সাথে সম্পর্কিত চুক্তির উপর ভিত্তি করে তাদের বার্তাগুলি কাস্টমাইজ করে, যাতে সেগুলি আরও আসল বলে মনে হতে পারে। স্পিয়ার ফিশিংয়ের জন্য অপরাধীর পক্ষ থেকে আরও বেশি প্রচেষ্টার প্রয়োজন হয় এবং নিয়মিত ফিশিংয়ের চেয়ে অনেক বেশি সময় লাগতে পারে। যাইহোক, তাদের সনাক্ত করা কঠিন এবং একটি ভাল সাফল্যের হার আছে।  

 

উদাহরণ স্বরূপ, একজন আক্রমণকারী একটি প্রতিষ্ঠানে বর্শা ফিশিং করার চেষ্টা করছে সে ফার্মের আইটি পরামর্শদাতার ছদ্মবেশী করে একজন কর্মচারীকে একটি ইমেল পাঠাবে। ইমেলটি এমনভাবে তৈরি করা হবে যেটি পরামর্শদাতা কীভাবে এটি করে তার অনুরূপ। এটি প্রাপককে প্রতারিত করার জন্য যথেষ্ট খাঁটি বলে মনে হবে। ইমেলটি কর্মচারীকে একটি দূষিত ওয়েবপৃষ্ঠার লিঙ্ক দিয়ে তাদের পাসওয়ার্ড পরিবর্তন করার জন্য অনুরোধ করবে যা তাদের তথ্য রেকর্ড করবে এবং আক্রমণকারীকে পাঠাবে।

5. জল হোলিং

ওয়াটার-হোলিং কেলেঙ্কারি বিশ্বস্ত ওয়েবসাইটগুলির সুবিধা নেয় যেগুলি নিয়মিত প্রচুর লোক দেখে। অপরাধী লোকেদের একটি লক্ষ্যযুক্ত গোষ্ঠীর বিষয়ে তথ্য সংগ্রহ করবে যা তারা প্রায়শই কোন ওয়েবসাইটগুলি পরিদর্শন করে তা নির্ধারণ করবে। এই ওয়েবসাইটগুলি তারপর দুর্বলতার জন্য পরীক্ষা করা হবে। সময়ের সাথে সাথে, এই গ্রুপের এক বা একাধিক সদস্য সংক্রামিত হবে। আক্রমণকারী তখন এই সংক্রামিত ব্যবহারকারীদের সুরক্ষিত সিস্টেম অ্যাক্সেস করতে সক্ষম হবে।  

তৃষ্ণার্ত অবস্থায় প্রাণীরা কীভাবে তাদের বিশ্বস্ত স্থানে জড়ো হয়ে পানি পান করে তার সাদৃশ্য থেকে এই নামটি এসেছে। সতর্কতা অবলম্বন নিয়ে তারা দুবার ভাবেন না। শিকারীরা এটি সম্পর্কে সচেতন, তাই তারা কাছাকাছি অপেক্ষা করে, তাদের প্রহরী নিচে থাকলে তাদের আক্রমণ করার জন্য প্রস্তুত। ডিজিটাল ল্যান্ডস্কেপে ওয়াটার-হোলিং একই সময়ে দুর্বল ব্যবহারকারীদের একটি গ্রুপের উপর সবচেয়ে বিধ্বংসী আক্রমণ করতে ব্যবহার করা যেতে পারে।  

6. টোপ দেওয়া

নাম থেকেই বোঝা যায়, টোপ দেওয়া হল শিকারের কৌতূহল বা লোভ জাগিয়ে তোলার জন্য মিথ্যা প্রতিশ্রুতি ব্যবহার করা। শিকারকে একটি ডিজিটাল ফাঁদে প্রলুব্ধ করা হয় যা অপরাধীকে তাদের ব্যক্তিগত বিবরণ চুরি করতে বা তাদের সিস্টেমে ম্যালওয়্যার ইনস্টল করতে সহায়তা করবে।  

অনলাইন এবং অফলাইন উভয় মাধ্যমেই প্রতারণা করা যেতে পারে। একটি অফলাইন উদাহরণ হিসাবে, অপরাধী একটি ফ্ল্যাশ ড্রাইভের আকারে টোপ ছেড়ে যেতে পারে যা সুস্পষ্ট স্থানে ম্যালওয়্যার দ্বারা সংক্রামিত হয়েছে। এটি লক্ষ্যযুক্ত কোম্পানির লিফট, বাথরুম, পার্কিং লট ইত্যাদি হতে পারে। ফ্ল্যাশ ড্রাইভটিতে এটির একটি খাঁটি চেহারা থাকবে, যা শিকারকে এটি নিতে এবং তাদের কাজের বা বাড়ির কম্পিউটারে প্রবেশ করাতে বাধ্য করবে। ফ্ল্যাশ ড্রাইভ তখন স্বয়ংক্রিয়ভাবে সিস্টেমে ম্যালওয়্যার রপ্তানি করবে। 

টোপ দেওয়ার অনলাইন ফর্মগুলি আকর্ষণীয় এবং লোভনীয় বিজ্ঞাপনের আকারে হতে পারে যা ভিকটিমদের এটিতে ক্লিক করতে উত্সাহিত করবে৷ লিঙ্কটি দূষিত প্রোগ্রাম ডাউনলোড করতে পারে, যা তাদের কম্পিউটারকে ম্যালওয়্যার দ্বারা সংক্রমিত করবে।  

নিগ্রহ

7. Quid Pro Quo

একটি quid pro quo আক্রমণ মানে "কিছুর জন্য কিছু" আক্রমণ। এটি টোপ দেওয়ার কৌশলের একটি ভিন্নতা। একটি সুবিধার প্রতিশ্রুতি দিয়ে ক্ষতিগ্রস্থদের প্রলোভন দেওয়ার পরিবর্তে, একটি সুনির্দিষ্ট পদক্ষেপ কার্যকর করা হলে একটি কুইড প্রো-কো আক্রমণ একটি পরিষেবার প্রতিশ্রুতি দেয়। আক্রমণকারী অ্যাক্সেস বা তথ্যের বিনিময়ে শিকারকে একটি জাল সুবিধা দেয়।  

এই আক্রমণের সবচেয়ে সাধারণ রূপ হল যখন একজন অপরাধী একটি কোম্পানির একজন আইটি কর্মীদের ছদ্মবেশ ধারণ করে। অপরাধী তারপর কোম্পানির কর্মীদের সাথে যোগাযোগ করে এবং তাদের নতুন সফ্টওয়্যার বা সিস্টেম আপগ্রেডের প্রস্তাব দেয়। তারপরে কর্মচারীকে তাদের অ্যান্টি-ভাইরাস সফ্টওয়্যার নিষ্ক্রিয় করতে বা তারা আপগ্রেড করতে চাইলে ক্ষতিকারক সফ্টওয়্যার ইনস্টল করতে বলা হবে। 

8. টেইলগেটিং

একটি টেলগেটিং আক্রমণকে পিগিব্যাকিংও বলা হয়। এটি একটি সীমাবদ্ধ অবস্থানের ভিতরে প্রবেশ করতে চাওয়া অপরাধীকে জড়িত করে যেখানে যথাযথ প্রমাণীকরণ ব্যবস্থা নেই। অপরাধী এই এলাকায় প্রবেশের জন্য অনুমোদিত অন্য ব্যক্তির পিছনে হেঁটে প্রবেশ করতে পারে।  

উদাহরণ স্বরূপ, অপরাধী একজন ডেলিভারি ড্রাইভারের ছদ্মবেশ ধারণ করতে পারে যার হাতে প্যাকেজ ভর্তি আছে। তিনি দরজায় প্রবেশ করার জন্য একজন অনুমোদিত কর্মচারীর জন্য অপেক্ষা করছেন। প্রতারক ডেলিভারি লোকটি তখন কর্মচারীকে তার জন্য দরজা ধরে রাখতে বলে, যার ফলে তাকে কোনও অনুমোদন ছাড়াই প্রবেশ করতে দেয়।

9. হানিট্র্যাপ

এই কৌশলটি অপরাধীকে অনলাইনে একজন আকর্ষণীয় ব্যক্তি হওয়ার ভান করে। ব্যক্তিটি তাদের লক্ষ্যগুলির সাথে বন্ধুত্ব করে এবং তাদের সাথে একটি অনলাইন সম্পর্ক জাল করে৷ অপরাধী তখন এই সম্পর্কের সুযোগ নিয়ে তাদের ভিকটিমদের ব্যক্তিগত বিবরণ বের করে, তাদের কাছ থেকে টাকা ধার নেয় বা তাদের কম্পিউটারে ম্যালওয়্যার ইনস্টল করতে বাধ্য করে।  

'হানিট্র্যাপ' নামটি পুরানো গুপ্তচর কৌশল থেকে এসেছে যেখানে পুরুষদের টার্গেট করার জন্য মহিলাদের ব্যবহার করা হত।

10. দুর্গন্ধ

দুর্বৃত্ত সফ্টওয়্যারটি দুর্বৃত্ত অ্যান্টি-ম্যালওয়্যার, দুর্বৃত্ত স্ক্যানার, দুর্বৃত্ত স্কয়ারওয়্যার, অ্যান্টি-স্পাইওয়্যার ইত্যাদি আকারে উপস্থিত হতে পারে। এই ধরনের কম্পিউটার ম্যালওয়্যার ব্যবহারকারীদের একটি সিমুলেটেড বা জাল সফ্টওয়্যারের জন্য অর্থ প্রদানে বিভ্রান্ত করে যা ম্যালওয়্যার অপসারণের প্রতিশ্রুতি দেয়। দুর্বৃত্ত নিরাপত্তা সফ্টওয়্যার সাম্প্রতিক বছরগুলিতে একটি ক্রমবর্ধমান উদ্বেগ হয়ে উঠেছে। একটি অবিশ্বাস্য ব্যবহারকারী সহজেই এই ধরনের সফ্টওয়্যারের শিকার হতে পারে, যা প্রচুর পরিমাণে পাওয়া যায়।

11. ম্যালওয়্যার

একটি ম্যালওয়্যার আক্রমণের উদ্দেশ্য হল শিকারকে তাদের সিস্টেমে ম্যালওয়্যার ইনস্টল করা। আক্রান্ত ব্যক্তিকে তাদের কম্পিউটারে ম্যালওয়্যারকে অনুমতি দেওয়ার জন্য আক্রমণকারী মানুষের আবেগকে কাজে লাগায়। এই কৌশলটি ফিশিং বার্তা পাঠাতে তাত্ক্ষণিক বার্তা, পাঠ্য বার্তা, সামাজিক মিডিয়া, ইমেল ইত্যাদি ব্যবহার করে। এই বার্তাগুলি শিকারকে এমন একটি লিঙ্কে ক্লিক করার জন্য প্রতারণা করে যা ম্যালওয়্যার রয়েছে এমন একটি ওয়েবসাইট খুলবে৷  

বার্তাগুলির জন্য প্রায়ই ভীতি কৌশল ব্যবহার করা হয়। তারা বলতে পারে যে আপনার অ্যাকাউন্টে কিছু ভুল আছে এবং আপনার অ্যাকাউন্টে লগ ইন করতে আপনাকে অবিলম্বে প্রদত্ত লিঙ্কটিতে ক্লিক করতে হবে। লিঙ্কটি আপনাকে একটি ফাইল ডাউনলোড করতে বাধ্য করবে যার মাধ্যমে আপনার কম্পিউটারে ম্যালওয়্যার ইনস্টল করা হবে।

ম্যালওয়্যার

সচেতন থাকুন, নিরাপদে থাকুন

নিজেকে অবহিত রাখা হল নিজেকে রক্ষা করার প্রথম পদক্ষেপ সামাজিক প্রকৌশল আক্রমণ. একটি মৌলিক পরামর্শ হল আপনার পাসওয়ার্ড বা আর্থিক তথ্যের জন্য জিজ্ঞাসা করা কোনো বার্তা উপেক্ষা করা। আপনি এই ধরনের ইমেলগুলিকে পতাকাঙ্কিত করতে আপনার ইমেল পরিষেবাগুলির সাথে আসা স্প্যাম ফিল্টারগুলি ব্যবহার করতে পারেন৷ একটি বিশ্বস্ত অ্যান্টি-ভাইরাস সফ্টওয়্যার পাওয়া আপনার সিস্টেমকে আরও সুরক্ষিত করতে সাহায্য করবে।