সর্বশেষ আপডেট : ৩৯ মিনিট ৪৯ সেকেন্ড আগে
শনিবার, ২৪ অগাস্ট ২০১৯ খ্রীষ্টাব্দ | ৯ ভাদ্র ১৪২৬ বঙ্গাব্দ |

DAILYSYLHET

সাইবার অপরাধীরা অ্যাকাউন্ট হ্যাক করতে যে প্রযুক্তি ব্যবহার করে

নিউজ ডেস্ক:: বর্তমান সময়ের সাইবার অপরাধীরা প্রযুক্তি ব্যবহারকারীদের গোপনীয়তা লঙ্ঘনের জন্য ব্যবহার করছে নিত্য নতুন প্রযুক্তি এবং তার ফলাফলও পাচ্ছে।

২০১৭ সালে দুই বিলিয়ন সংরক্ষিত তথ্য সাইবার অপরাধীদের কুক্ষিগত হয়েছিল। ২০১৮ সালের প্রথমার্ধে ৪.৫ বিলিয়নেরও বেশি সোশ্যাল অ্যাকাউন্ট হ্যাক হয়েছিল।

বিশ্ব অর্থনৈতিক ফোরামের প্রতিবেদন অনুসারে, সেসব সাইবার নিরাপত্তা সংক্রান্ত সমস্যা যা ২০১৯ সালের পাশাপাশি ২০২০ সালের সাইবার বিশ্বে ক্রমবর্ধমান বাড়ার প্রবণতা রয়েছে।

অ্যাডভান্সড ফিশিং কিটস

এই কিটের সাহায্যে প্রতি সেকেন্ড চারটি নতুন ম্যালওয়্যার নমুনা তৈরি করা হয়। ‘ফিশিং’কে তার দ্রুত গতিতে ছড়ানোর বিবেচনায় সর্বাধিক সফল আক্রমণকারী হিসেবে ধরা হয়। বেশিরভাগ ফিশিং সাইট মাত্র চার থেকে পাঁচ ঘণ্টার জন্য অনলাইনে সক্রিয় থাকে। ব্যবহারকারীদের মাত্র ১৭% শতাংশ ফিশিং আক্রমণের কথা ঊর্ধ্বতন কর্তৃপক্ষকে অবগত করে। বেশিরভাগ ব্যবহারকারীর কাছে ‘ফিশিং’ একটি নামমাত্র ঝুঁকির নাম। ফলস্বরূপ আজকে কেবল ৬৫ শতাংশ ইউআরএল কে বিশ্বস্ত বলে মনে করা হয়।

রিমোট এক্সেস অ্যাটাক

প্রযুক্তির উন্নয়নে রিমোট এক্সেস অ্যাটাকের আশঙ্কা প্রতি মুহূর্তে বেড়েই চলেছে। ২০১৮ সালে রিমোট অ্যাক্সেস অ্যাটাকের প্রধান ধরন ছিল ক্রিপ্টোজ্যাকিং, যা ক্রিপ্টোকারেন্সি মালিকদের টার্গেটে পরিণত করে। রিমোট অ্যাক্সেসের শিকার হচ্ছে স্মার্ট হোম এপ্লায়েন্সগুলো। হ্যাকারদের প্রাথমিক আক্রমণ চলে কম্পিউটার, স্মার্টফোন, ইন্টারনেট প্রোটোকল (আইপি) ক্যামেরা এবং নেটওয়ার্ক সংযুক্ত স্টোরেজ (NAS) ডিভাইসগুলো লক্ষ্য করে। কারণ এই সরঞ্জামগুলোর সাধারণ পোর্ট খোলা থাকে এবং ডেটা ইনপুটে বাহ্যিক নেটওয়ার্কের প্রয়োজন পড়ে।

স্মার্টফোন অ্যাটাক

স্মার্টফোনগুলোতে সবচেয়ে সাধারণ আক্রমণের শিকার হয়ে পড়ে কারণ ব্রাউজিং ব্যবহারে সতর্ক (ফিশিং, স্পিয়ার ফিশিং, ম্যালওয়্যার) না থাকা বা নিরাপত্তা সম্পর্কে সচেতন না থাকা। আরএসএর মতে ৬০ শতাংশ প্রতারণার ঘটনা ঘটে মোবাইল প্ল্যাটফর্ম ব্যবহার করে এবং ৮০ শতাংশ মোবাইল হ্যাকে ব্রাউজারের পরিবর্তে মোবাইল অ্যাপ্লিকেশন ব্যবহার করা হয়।

এ ব্যাপারে ক্রাফের সভাপতি জেনিফার আলম বলেন, বেশিরভাগ লোক তাদের আর্থিক কার্যাদি পরিচালনার জন্য স্মার্ট মোবাইল ব্যবহার করে বা তাদের হোম নেটওয়ার্ক ব্যবহার করে সংবেদনশীল তথ্য আদান প্রদান করে, যা ব্যক্তিগত নিরাপত্তার জন্য বিশেষ হুমকি স্বরূপ।

এছাড়াও ব্যবহারকারীরা সাধারণত তাদের ফোনে তাদের সমস্ত তথ্য সংরক্ষণ করে এবং নিরাপত্তার জন্য স্মার্টফোনে টু-ফ্যাক্টর অথোরাইজেশন ব্যবহার করে। এটিও কিন্তু নিরাপদ পন্থা নয়, কারণ ডিভাইসটি হারিয়ে গেলে বা চুরি হয়ে গেলে আপনার ব্যক্তিগত তথ্য হুমকির মুখেই পড়ে।

এছাড়াও আজকাল বিশেষ হুমকি হয়ে দেখা দিচ্ছে আইওটি বা ইন্টারনেট অব থিংস। সাইবার অপরাধী চাইলেই প্রযুক্তির ওপর হামলা চালাতে পারছে। করছে ডার্ক ওয়েবের ব্যবহার।

শুধুমাত্র সচেতনতা ও সতর্কতাই আজ আপনার, আমার, সবার নিরাপত্তা রক্ষার একমাত্র হাতিয়ার।



নোটিশ : ডেইলি সিলেটে প্রকাশিত/প্রচারিত সংবাদ, আলোকচিত্র, ভিডিওচিত্র, অডিও বিনা অনুমতিতে ব্যবহার করা বেআইনি -সম্পাদক

© সর্বস্বত্ব স্বত্বাধিকার সংরক্ষিত

২০১১-২০১৭

সম্পাদকমন্ডলীর সভাপতি: মকিস মনসুর আহমদ
সম্পাদক ও প্রকাশক: খন্দকার আব্দুর রহিম, নির্বাহী সম্পাদক: মারুফ হাসান
অফিস: ৯/আই, ব্লু ওয়াটার শপিং সিটি, ৯ম তলা, জিন্দাবাজার, সিলেট।
ফোন: ০৮২১-৭২৬৫২৭, মোবাইল: ০১৭১৭৬৮১২১৪
ই-মেইল: [email protected]

Developed by: