ಸೈಬರ್ ಸುರಕ್ಷತೆ ಬೆದರಿಕೆಗಳಲ್ಲಿ ಕರೋನವೈರಸ್ ವಿಷಯದ ಶೋಷಣೆ
ಇಂದು ಕರೋನವೈರಸ್ ವಿಷಯವು ಎಲ್ಲಾ ಸುದ್ದಿ ಫೀಡ್ಗಳನ್ನು ತುಂಬಿದೆ ಮತ್ತು COVID-19 ವಿಷಯ ಮತ್ತು ಅದರೊಂದಿಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಎಲ್ಲವನ್ನೂ ಬಳಸಿಕೊಳ್ಳುವ ದಾಳಿಕೋರರ ವಿವಿಧ ಚಟುವಟಿಕೆಗಳಿಗೆ ಪ್ರಮುಖ ಲೀಟ್ಮೋಟಿಫ್ ಆಗಿದೆ. ಈ ಟಿಪ್ಪಣಿಯಲ್ಲಿ, ಅಂತಹ ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯ ಕೆಲವು ಉದಾಹರಣೆಗಳಿಗೆ ನಾನು ಗಮನ ಸೆಳೆಯಲು ಬಯಸುತ್ತೇನೆ, ಇದು ಅನೇಕ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರಿಗೆ ರಹಸ್ಯವಲ್ಲ, ಆದರೆ ಒಂದು ಟಿಪ್ಪಣಿಯಲ್ಲಿ ಅದರ ಸಾರಾಂಶವು ನಿಮ್ಮ ಸ್ವಂತ ಅರಿವನ್ನು ಸಿದ್ಧಪಡಿಸಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ ಉದ್ಯೋಗಿಗಳಿಗೆ ಈವೆಂಟ್ಗಳನ್ನು ಹೆಚ್ಚಿಸುವುದು, ಅವರಲ್ಲಿ ಕೆಲವರು ದೂರದಿಂದಲೇ ಕೆಲಸ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಇತರರು ಮೊದಲಿಗಿಂತ ವಿವಿಧ ಮಾಹಿತಿ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳಿಗೆ ಹೆಚ್ಚು ಒಳಗಾಗುತ್ತಾರೆ.
UFO ನಿಂದ ಒಂದು ಕ್ಷಣ ಕಾಳಜಿ
SARS-CoV-19 ಕರೋನವೈರಸ್ (2-nCoV) ನಿಂದ ಉಂಟಾಗುವ ತೀವ್ರವಾದ ತೀವ್ರವಾದ ಉಸಿರಾಟದ ಸೋಂಕು COVID-2019 ನ ಸಾಂಕ್ರಾಮಿಕ ರೋಗವನ್ನು ಜಗತ್ತು ಅಧಿಕೃತವಾಗಿ ಘೋಷಿಸಿದೆ. ಈ ವಿಷಯದ ಕುರಿತು ಹಬ್ರೆಯಲ್ಲಿ ಸಾಕಷ್ಟು ಮಾಹಿತಿಗಳಿವೆ - ಇದು ವಿಶ್ವಾಸಾರ್ಹ/ಉಪಯುಕ್ತ ಮತ್ತು ಪ್ರತಿಯಾಗಿ ಎಂದು ಯಾವಾಗಲೂ ನೆನಪಿಡಿ.
ಪ್ರಕಟಿಸಲಾದ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಟೀಕಿಸಲು ನಾವು ನಿಮ್ಮನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತೇವೆ.
ಪ್ರದೇಶಗಳಲ್ಲಿನ ಕಾರ್ಯಾಚರಣಾ ಪ್ರಧಾನ ಕಛೇರಿಗಳ ವೆಬ್ಸೈಟ್ಗಳು ಮತ್ತು ಅಧಿಕೃತ ಗುಂಪುಗಳು
ನೀವು ರಷ್ಯಾದಲ್ಲಿ ವಾಸಿಸದಿದ್ದರೆ, ದಯವಿಟ್ಟು ನಿಮ್ಮ ದೇಶದಲ್ಲಿ ಇದೇ ರೀತಿಯ ಸೈಟ್ಗಳನ್ನು ನೋಡಿ.
ನಿಮ್ಮ ಕೈಗಳನ್ನು ತೊಳೆಯಿರಿ, ನಿಮ್ಮ ಪ್ರೀತಿಪಾತ್ರರನ್ನು ನೋಡಿಕೊಳ್ಳಿ, ಸಾಧ್ಯವಾದರೆ ಮನೆಯಲ್ಲೇ ಇರಿ ಮತ್ತು ದೂರದಿಂದಲೇ ಕೆಲಸ ಮಾಡಿ.
ಇಂದು ಕರೋನವೈರಸ್ಗೆ ಸಂಬಂಧಿಸಿದ ಯಾವುದೇ ಹೊಸ ಬೆದರಿಕೆಗಳಿಲ್ಲ ಎಂದು ಗಮನಿಸಬೇಕು. ಬದಲಿಗೆ, ನಾವು ಈಗಾಗಲೇ ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ ಮಾರ್ಪಟ್ಟಿರುವ ದಾಳಿ ವಾಹಕಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ, ಹೊಸ "ಸಾಸ್" ನಲ್ಲಿ ಸರಳವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ನಾನು ಬೆದರಿಕೆಗಳ ಪ್ರಮುಖ ಪ್ರಕಾರಗಳನ್ನು ಕರೆಯುತ್ತೇನೆ:
ಕರೋನವೈರಸ್ ಮತ್ತು ಸಂಬಂಧಿತ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ಗೆ ಸಂಬಂಧಿಸಿದ ಫಿಶಿಂಗ್ ಸೈಟ್ಗಳು ಮತ್ತು ಸುದ್ದಿಪತ್ರಗಳು
COVID-19 ಕುರಿತು ಭಯ ಅಥವಾ ಅಪೂರ್ಣ ಮಾಹಿತಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ವಂಚನೆ ಮತ್ತು ತಪ್ಪು ಮಾಹಿತಿ
ಕರೋನವೈರಸ್ ಸಂಶೋಧನೆಯಲ್ಲಿ ತೊಡಗಿರುವ ಸಂಸ್ಥೆಗಳ ವಿರುದ್ಧ ದಾಳಿಗಳು
ರಷ್ಯಾದಲ್ಲಿ, ನಾಗರಿಕರು ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ ಅಧಿಕಾರಿಗಳನ್ನು ನಂಬುವುದಿಲ್ಲ ಮತ್ತು ಅವರು ಅವರಿಂದ ಸತ್ಯವನ್ನು ಮರೆಮಾಚುತ್ತಿದ್ದಾರೆ ಎಂದು ನಂಬುತ್ತಾರೆ, ಫಿಶಿಂಗ್ ಸೈಟ್ಗಳು ಮತ್ತು ಮೇಲಿಂಗ್ ಪಟ್ಟಿಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ "ಪ್ರಚಾರ ಮಾಡುವ" ಸಾಧ್ಯತೆಗಳು ಮತ್ತು ಮೋಸದ ಸಂಪನ್ಮೂಲಗಳು ಹೆಚ್ಚು ಮುಕ್ತವಾಗಿರುವ ದೇಶಗಳಿಗಿಂತ ಹೆಚ್ಚು. ಅಧಿಕಾರಿಗಳು. ವ್ಯಕ್ತಿಯ ಎಲ್ಲಾ ಶ್ರೇಷ್ಠ ಮಾನವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸುವ ಸೃಜನಶೀಲ ಸೈಬರ್ ವಂಚಕರಿಂದ ಇಂದು ಯಾರೂ ತಮ್ಮನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ರಕ್ಷಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ - ಭಯ, ಸಹಾನುಭೂತಿ, ದುರಾಶೆ, ಇತ್ಯಾದಿ.
ಉದಾಹರಣೆಗೆ, ವೈದ್ಯಕೀಯ ಮುಖವಾಡಗಳನ್ನು ಮಾರಾಟ ಮಾಡುವ ಮೋಸದ ಸೈಟ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಿ.
ಇದೇ ರೀತಿಯ ಸೈಟ್, ಕೊರೊನಾವೈರಸ್ ಮೆಡಿಕಲ್ಕಿಟ್[.]ಕಾಮ್, ಔಷಧಿಯನ್ನು ಸಾಗಿಸಲು "ಕೇವಲ" ಅಂಚೆಯ ಜೊತೆಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ COVID-19 ಲಸಿಕೆಯನ್ನು ಉಚಿತವಾಗಿ ವಿತರಿಸುವುದಕ್ಕಾಗಿ US ಅಧಿಕಾರಿಗಳು ಮುಚ್ಚಿದರು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಅಂತಹ ಕಡಿಮೆ ಬೆಲೆಯೊಂದಿಗೆ, ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ನಲ್ಲಿ ಪ್ಯಾನಿಕ್ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಔಷಧಿಗೆ ವಿಪರೀತ ಬೇಡಿಕೆಯ ಲೆಕ್ಕಾಚಾರವಾಗಿತ್ತು.
ಇದು ಕ್ಲಾಸಿಕ್ ಸೈಬರ್ ಬೆದರಿಕೆ ಅಲ್ಲ, ಏಕೆಂದರೆ ಈ ಸಂದರ್ಭದಲ್ಲಿ ದಾಳಿಕೋರರ ಕಾರ್ಯವು ಬಳಕೆದಾರರಿಗೆ ಸೋಂಕು ತಗುಲಿಸುವುದು ಅಥವಾ ಅವರ ವೈಯಕ್ತಿಕ ಡೇಟಾ ಅಥವಾ ಗುರುತಿನ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವುದು ಅಲ್ಲ, ಆದರೆ ಭಯದ ಅಲೆಯ ಮೇಲೆ ಅವರನ್ನು ಫೋರ್ಕ್ ಔಟ್ ಮಾಡಲು ಮತ್ತು ವೈದ್ಯಕೀಯ ಮುಖವಾಡಗಳನ್ನು ದುಬಾರಿ ಬೆಲೆಗೆ ಖರೀದಿಸಲು ಒತ್ತಾಯಿಸುತ್ತದೆ. ನಿಜವಾದ ವೆಚ್ಚವನ್ನು 5-10-30 ಪಟ್ಟು ಮೀರಿದೆ. ಆದರೆ ಕರೋನವೈರಸ್ ಥೀಮ್ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ನಕಲಿ ವೆಬ್ಸೈಟ್ ಅನ್ನು ರಚಿಸುವ ಕಲ್ಪನೆಯನ್ನು ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಸಹ ಬಳಸುತ್ತಿದ್ದಾರೆ. ಉದಾಹರಣೆಗೆ, "covid19" ಎಂಬ ಕೀವರ್ಡ್ ಅನ್ನು ಹೊಂದಿರುವ ಸೈಟ್ ಇಲ್ಲಿದೆ, ಆದರೆ ಇದು ಫಿಶಿಂಗ್ ಸೈಟ್ ಆಗಿದೆ.
ಸಾಮಾನ್ಯವಾಗಿ, ನಮ್ಮ ಘಟನೆಯ ತನಿಖಾ ಸೇವೆಯ ದೈನಂದಿನ ಮೇಲ್ವಿಚಾರಣೆ ಸಿಸ್ಕೋ ಅಂಬ್ರೆಲಾ ತನಿಖೆ, ಕೋವಿಡ್, ಕೋವಿಡ್ 19, ಕರೋನವೈರಸ್, ಇತ್ಯಾದಿ ಪದಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಎಷ್ಟು ಡೊಮೇನ್ಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ ಎಂಬುದನ್ನು ನೀವು ನೋಡುತ್ತೀರಿ. ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಹಲವು ದುರುದ್ದೇಶಪೂರಿತವಾಗಿವೆ.
ಕಂಪನಿಯ ಕೆಲವು ಉದ್ಯೋಗಿಗಳನ್ನು ಮನೆಯಿಂದ ಕೆಲಸ ಮಾಡಲು ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅವರು ಕಾರ್ಪೊರೇಟ್ ಭದ್ರತಾ ಕ್ರಮಗಳಿಂದ ರಕ್ಷಿಸಲ್ಪಡದಿರುವ ವಾತಾವರಣದಲ್ಲಿ, ಉದ್ಯೋಗಿಗಳ ಮೊಬೈಲ್ ಮತ್ತು ಡೆಸ್ಕ್ಟಾಪ್ ಸಾಧನಗಳಿಂದ ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಅಥವಾ ಅವರಿಲ್ಲದೆ ಪ್ರವೇಶಿಸುವ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು ಎಂದಿಗಿಂತಲೂ ಹೆಚ್ಚು ಮುಖ್ಯವಾಗಿದೆ. ಜ್ಞಾನ. ನೀವು ಸೇವೆಯನ್ನು ಬಳಸದಿದ್ದರೆ ಸಿಸ್ಕೋ ಅಂಬ್ರೆಲಾ ಅಂತಹ ಡೊಮೇನ್ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ನಿರ್ಬಂಧಿಸಲು (ಮತ್ತು ಸಿಸ್ಕೋ ಕೊಡುಗೆಗಳು ಈ ಸೇವೆಗೆ ಸಂಪರ್ಕವು ಈಗ ಉಚಿತವಾಗಿದೆ), ನಂತರ ಸಂಬಂಧಿತ ಕೀವರ್ಡ್ಗಳೊಂದಿಗೆ ಡೊಮೇನ್ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಿಮ್ಮ ವೆಬ್ ಪ್ರವೇಶ ಮಾನಿಟರಿಂಗ್ ಪರಿಹಾರಗಳನ್ನು ಕನಿಷ್ಠವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಡೊಮೇನ್ಗಳನ್ನು ಕಪ್ಪುಪಟ್ಟಿಗೆ ಸೇರಿಸುವ ಸಾಂಪ್ರದಾಯಿಕ ವಿಧಾನ, ಹಾಗೆಯೇ ಖ್ಯಾತಿ ಡೇಟಾಬೇಸ್ಗಳನ್ನು ಬಳಸುವುದು ವಿಫಲವಾಗಬಹುದು ಎಂಬುದನ್ನು ನೆನಪಿಡಿ, ಏಕೆಂದರೆ ದುರುದ್ದೇಶಪೂರಿತ ಡೊಮೇನ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಕೆಲವು ಗಂಟೆಗಳಿಗಿಂತ ಹೆಚ್ಚು ಕಾಲ 1-2 ದಾಳಿಗಳಲ್ಲಿ ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ - ನಂತರ ಆಕ್ರಮಣಕಾರರು ಹೊಸ ಅಲ್ಪಕಾಲಿಕ ಡೊಮೇನ್ಗಳಿಗೆ ಬದಲಾಯಿಸುತ್ತಾರೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಕಂಪನಿಗಳು ತಮ್ಮ ಜ್ಞಾನದ ನೆಲೆಗಳನ್ನು ತ್ವರಿತವಾಗಿ ನವೀಕರಿಸಲು ಮತ್ತು ಅವರ ಎಲ್ಲಾ ಗ್ರಾಹಕರಿಗೆ ಅವುಗಳನ್ನು ವಿತರಿಸಲು ಸಮಯವನ್ನು ಹೊಂದಿಲ್ಲ.
ಲಗತ್ತುಗಳಲ್ಲಿ ಫಿಶಿಂಗ್ ಲಿಂಕ್ಗಳು ಮತ್ತು ಮಾಲ್ವೇರ್ಗಳನ್ನು ವಿತರಿಸಲು ದಾಳಿಕೋರರು ಇಮೇಲ್ ಚಾನಲ್ ಅನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳುವುದನ್ನು ಮುಂದುವರಿಸುತ್ತಾರೆ. ಮತ್ತು ಅವುಗಳ ಪರಿಣಾಮಕಾರಿತ್ವವು ಸಾಕಷ್ಟು ಹೆಚ್ಚಾಗಿದೆ, ಏಕೆಂದರೆ ಬಳಕೆದಾರರು, ಕರೋನವೈರಸ್ ಬಗ್ಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಕಾನೂನು ಸುದ್ದಿ ಮೇಲಿಂಗ್ಗಳನ್ನು ಸ್ವೀಕರಿಸುವಾಗ, ಯಾವಾಗಲೂ ತಮ್ಮ ಪರಿಮಾಣದಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತವಾದದ್ದನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಮತ್ತು ಸೋಂಕಿತರ ಸಂಖ್ಯೆ ಮಾತ್ರ ಬೆಳೆಯುತ್ತಿರುವಾಗ, ಅಂತಹ ಬೆದರಿಕೆಗಳ ವ್ಯಾಪ್ತಿಯು ಮಾತ್ರ ಬೆಳೆಯುತ್ತದೆ.
ಉದಾಹರಣೆಗೆ, CDC ಪರವಾಗಿ ಫಿಶಿಂಗ್ ಇಮೇಲ್ನ ಉದಾಹರಣೆ ಹೀಗಿದೆ:
ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸಿ, ಸಹಜವಾಗಿ, ಸಿಡಿಸಿ ವೆಬ್ಸೈಟ್ಗೆ ಕಾರಣವಾಗುವುದಿಲ್ಲ, ಆದರೆ ಬಲಿಪಶುವಿನ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕದಿಯುವ ನಕಲಿ ಪುಟಕ್ಕೆ:
ವಿಶ್ವ ಆರೋಗ್ಯ ಸಂಸ್ಥೆಯ ಪರವಾಗಿ ಫಿಶಿಂಗ್ ಇಮೇಲ್ನ ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ:
ಮತ್ತು ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ದಾಳಿಕೋರರು ಅಧಿಕಾರಿಗಳು ತಮ್ಮಿಂದ ಸೋಂಕಿನ ನಿಜವಾದ ಪ್ರಮಾಣವನ್ನು ಮರೆಮಾಚುತ್ತಿದ್ದಾರೆ ಎಂದು ಅನೇಕ ಜನರು ನಂಬುತ್ತಾರೆ ಮತ್ತು ಆದ್ದರಿಂದ ಬಳಕೆದಾರರು ಸಂತೋಷದಿಂದ ಮತ್ತು ಬಹುತೇಕ ಹಿಂಜರಿಕೆಯಿಲ್ಲದೆ ದುರುದ್ದೇಶಪೂರಿತ ಲಿಂಕ್ಗಳು ಅಥವಾ ಲಗತ್ತುಗಳೊಂದಿಗೆ ಈ ರೀತಿಯ ಅಕ್ಷರಗಳ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡುತ್ತಾರೆ. ಎಲ್ಲಾ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ.
ಮೂಲಕ, ಅಂತಹ ಸೈಟ್ ಇದೆ ವಿಶ್ವಮಾಪಕಗಳು, ಇದು ವಿವಿಧ ಸೂಚಕಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಮರಣ, ಧೂಮಪಾನಿಗಳ ಸಂಖ್ಯೆ, ವಿವಿಧ ದೇಶಗಳಲ್ಲಿನ ಜನಸಂಖ್ಯೆ, ಇತ್ಯಾದಿ. ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ಕೊರೊನಾವೈರಸ್ಗೆ ಮೀಸಲಾದ ಪುಟವೂ ಇದೆ. ಹಾಗಾಗಿ ಮಾರ್ಚ್ 16 ರಂದು ನಾನು ಅದಕ್ಕೆ ಹೋದಾಗ, ಅಧಿಕಾರಿಗಳು ನಮಗೆ ಸತ್ಯವನ್ನು ಹೇಳುತ್ತಿದ್ದಾರೆ ಎಂದು ನನಗೆ ಒಂದು ಕ್ಷಣ ಅನುಮಾನಿಸುವ ಪುಟವನ್ನು ನಾನು ನೋಡಿದೆ (ಈ ಸಂಖ್ಯೆಗಳಿಗೆ ಕಾರಣ ಏನು ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ, ಬಹುಶಃ ಕೇವಲ ತಪ್ಪು):
ಆಕ್ರಮಣಕಾರರು ಒಂದೇ ರೀತಿಯ ಇಮೇಲ್ಗಳನ್ನು ಕಳುಹಿಸಲು ಬಳಸುವ ಜನಪ್ರಿಯ ಮೂಲಸೌಕರ್ಯಗಳಲ್ಲಿ ಒಂದಾದ ಎಮೋಟೆಟ್, ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಮತ್ತು ಜನಪ್ರಿಯ ಬೆದರಿಕೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಇಮೇಲ್ ಸಂದೇಶಗಳಿಗೆ ಲಗತ್ತಿಸಲಾದ ವರ್ಡ್ ಡಾಕ್ಯುಮೆಂಟ್ಗಳು ಎಮೋಟೆಟ್ ಡೌನ್ಲೋಡರ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್ಗೆ ಹೊಸ ದುರುದ್ದೇಶಪೂರಿತ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ. ಜಪಾನ್ನ ನಿವಾಸಿಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡು ವೈದ್ಯಕೀಯ ಮುಖವಾಡಗಳನ್ನು ಮಾರಾಟ ಮಾಡುವ ಮೋಸದ ಸೈಟ್ಗಳಿಗೆ ಲಿಂಕ್ಗಳನ್ನು ಉತ್ತೇಜಿಸಲು ಎಮೋಟೆಟ್ ಅನ್ನು ಆರಂಭದಲ್ಲಿ ಬಳಸಲಾಯಿತು. ಸ್ಯಾಂಡ್ಬಾಕ್ಸಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಫಲಿತಾಂಶವನ್ನು ನೀವು ಕೆಳಗೆ ನೋಡುತ್ತೀರಿ ಸಿಸ್ಕೋ ಥ್ರೆಟ್ ಗ್ರಿಡ್, ಇದು ದುರುದ್ದೇಶಕ್ಕಾಗಿ ಫೈಲ್ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ.
ಆದರೆ ಆಕ್ರಮಣಕಾರರು MS Word ನಲ್ಲಿ ಪ್ರಾರಂಭಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಇತರ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಪ್ಲಿಕೇಶನ್ಗಳಲ್ಲಿಯೂ ಸಹ ಬಳಸಿಕೊಳ್ಳುತ್ತಾರೆ, ಉದಾಹರಣೆಗೆ, MS Excel ನಲ್ಲಿ (APT36 ಹ್ಯಾಕರ್ ಗುಂಪು ಈ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸಿತು), ಕ್ರಿಮ್ಸನ್ ಹೊಂದಿರುವ ಭಾರತ ಸರ್ಕಾರದಿಂದ ಕರೋನವೈರಸ್ ಅನ್ನು ಎದುರಿಸಲು ಶಿಫಾರಸುಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಇಲಿ:
ಕೊರೊನಾವೈರಸ್ ಥೀಮ್ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮತ್ತೊಂದು ದುರುದ್ದೇಶಪೂರಿತ ಪ್ರಚಾರವೆಂದರೆ ನ್ಯಾನೊಕೋರ್ RAT, ಇದು ರಿಮೋಟ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಬಲಿಪಶು ಕಂಪ್ಯೂಟರ್ಗಳಲ್ಲಿ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಕೀಬೋರ್ಡ್ ಸ್ಟ್ರೋಕ್ಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸುವುದು, ಪರದೆಯ ಚಿತ್ರಗಳನ್ನು ಸೆರೆಹಿಡಿಯುವುದು, ಫೈಲ್ಗಳನ್ನು ಪ್ರವೇಶಿಸುವುದು ಇತ್ಯಾದಿ.
ಮತ್ತು ನ್ಯಾನೋಕೋರ್ RAT ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಇ-ಮೇಲ್ ಮೂಲಕ ತಲುಪಿಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ PIF ಫೈಲ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಲಗತ್ತಿಸಲಾದ ZIP ಆರ್ಕೈವ್ನೊಂದಿಗೆ ನೀವು ಉದಾಹರಣೆ ಮೇಲ್ ಸಂದೇಶವನ್ನು ಕೆಳಗೆ ನೋಡುತ್ತೀರಿ. ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವುದರ ಮೂಲಕ, ಬಲಿಪಶು ತನ್ನ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ದೂರಸ್ಥ ಪ್ರವೇಶ ಪ್ರೋಗ್ರಾಂ (ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ ಟೂಲ್, RAT) ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾನೆ.
COVID-19 ವಿಷಯದ ಕುರಿತು ಪ್ರಚಾರ ಪರಾವಲಂಬಿಯ ಇನ್ನೊಂದು ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ. .pdf.ace ವಿಸ್ತರಣೆಯೊಂದಿಗೆ ಲಗತ್ತಿಸಲಾದ ಇನ್ವಾಯ್ಸ್ನೊಂದಿಗೆ ಕೊರೊನಾವೈರಸ್ ಕಾರಣದಿಂದಾಗಿ ವಿತರಣಾ ವಿಳಂಬದ ಕುರಿತು ಬಳಕೆದಾರರು ಪತ್ರವನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ. ಸಂಕುಚಿತ ಆರ್ಕೈವ್ನ ಒಳಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ವಿಷಯವಾಗಿದ್ದು ಅದು ಹೆಚ್ಚುವರಿ ಆಜ್ಞೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಮತ್ತು ಇತರ ಆಕ್ರಮಣಕಾರರ ಗುರಿಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಆಜ್ಞೆ ಮತ್ತು ನಿಯಂತ್ರಣ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ.
Parallax RAT ಇದೇ ರೀತಿಯ ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ, ಇದು "ಹೊಸ ಸೋಂಕಿತ CORONAVIRUS sky 03.02.2020/XNUMX/XNUMX.pif" ಹೆಸರಿನ ಫೈಲ್ ಅನ್ನು ವಿತರಿಸುತ್ತದೆ ಮತ್ತು DNS ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಅದರ ಕಮಾಂಡ್ ಸರ್ವರ್ನೊಂದಿಗೆ ಸಂವಹಿಸುವ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ. EDR ವರ್ಗ ಸಂರಕ್ಷಣಾ ಪರಿಕರಗಳು, ಅದರ ಉದಾಹರಣೆ ಎಂಡ್ಪಾಯಿಂಟ್ಗಳಿಗಾಗಿ ಸಿಸ್ಕೋ AMP, ಮತ್ತು ಕಮಾಂಡ್ ಸರ್ವರ್ಗಳೊಂದಿಗೆ ಸಂವಹನಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು NGFW ಸಹಾಯ ಮಾಡುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಕೋ ಫೈರ್ಪವರ್), ಅಥವಾ DNS ಮಾನಿಟರಿಂಗ್ ಪರಿಕರಗಳು (ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಕೋ ಅಂಬ್ರೆಲಾ).
ಕೆಳಗಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ಕೆಲವು ಅಜ್ಞಾತ ಕಾರಣಗಳಿಗಾಗಿ, PC ಯಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಸಾಮಾನ್ಯ ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂ ನಿಜವಾದ COVID-19 ನಿಂದ ರಕ್ಷಿಸುತ್ತದೆ ಎಂದು ಜಾಹೀರಾತನ್ನು ಖರೀದಿಸಿದ ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ರಿಮೋಟ್ ಪ್ರವೇಶ ಮಾಲ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಮತ್ತು ಎಲ್ಲಾ ನಂತರ, ಯಾರಾದರೂ ಇಂತಹ ತೋರಿಕೆಯಲ್ಲಿ ಜೋಕ್ ಬಿದ್ದ.
ಆದರೆ ಮಾಲ್ವೇರ್ಗಳಲ್ಲಿ ಕೆಲವು ವಿಚಿತ್ರವಾದ ವಿಷಯಗಳೂ ಇವೆ. ಉದಾಹರಣೆಗೆ, ransomware ನ ಕೆಲಸವನ್ನು ಅನುಕರಿಸುವ ಜೋಕ್ ಫೈಲ್ಗಳು. ಒಂದು ಸಂದರ್ಭದಲ್ಲಿ, ನಮ್ಮ ಸಿಸ್ಕೋ ಟ್ಯಾಲೋಸ್ ವಿಭಾಗ ಕಂಡುಹಿಡಿದರು CoronaVirus.exe ಹೆಸರಿನ ಫೈಲ್, ಇದು ಮರಣದಂಡನೆಯ ಸಮಯದಲ್ಲಿ ಪರದೆಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ ಮತ್ತು ಟೈಮರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿತು ಮತ್ತು "ಈ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಫೈಲ್ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್ಗಳನ್ನು ಅಳಿಸಲಾಗುತ್ತಿದೆ - ಕೊರೊನಾವೈರಸ್"
ಕೌಂಟ್ಡೌನ್ ಮುಗಿದ ನಂತರ, ಕೆಳಭಾಗದಲ್ಲಿರುವ ಬಟನ್ ಸಕ್ರಿಯವಾಯಿತು ಮತ್ತು ಒತ್ತಿದಾಗ, ಈ ಕೆಳಗಿನ ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ, ಇದೆಲ್ಲವೂ ತಮಾಷೆ ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಕೊನೆಗೊಳಿಸಲು ನೀವು Alt+F12 ಅನ್ನು ಒತ್ತಿರಿ.
ದುರುದ್ದೇಶಪೂರಿತ ಮೇಲಿಂಗ್ಗಳ ವಿರುದ್ಧದ ಹೋರಾಟವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಬಳಸಿ ಸಿಸ್ಕೋ ಇಮೇಲ್ ಭದ್ರತೆ, ಇದು ಲಗತ್ತುಗಳಲ್ಲಿನ ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯವನ್ನು ಮಾತ್ರ ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಫಿಶಿಂಗ್ ಲಿಂಕ್ಗಳು ಮತ್ತು ಅವುಗಳ ಮೇಲೆ ಕ್ಲಿಕ್ಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುತ್ತದೆ. ಆದರೆ ಈ ಸಂದರ್ಭದಲ್ಲಿಯೂ ಸಹ, ಬಳಕೆದಾರರಿಗೆ ತರಬೇತಿ ನೀಡುವ ಬಗ್ಗೆ ಮತ್ತು ನಿಯಮಿತವಾಗಿ ಫಿಶಿಂಗ್ ಸಿಮ್ಯುಲೇಶನ್ಗಳು ಮತ್ತು ಸೈಬರ್ ವ್ಯಾಯಾಮಗಳನ್ನು ನಡೆಸುವ ಬಗ್ಗೆ ನೀವು ಮರೆಯಬಾರದು, ಇದು ನಿಮ್ಮ ಬಳಕೆದಾರರ ವಿರುದ್ಧ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರ ವಿವಿಧ ತಂತ್ರಗಳಿಗೆ ಬಳಕೆದಾರರನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತದೆ. ವಿಶೇಷವಾಗಿ ಅವರು ದೂರದಿಂದಲೇ ಮತ್ತು ಅವರ ವೈಯಕ್ತಿಕ ಇಮೇಲ್ ಮೂಲಕ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದರೆ, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಕಾರ್ಪೊರೇಟ್ ಅಥವಾ ಡಿಪಾರ್ಟ್ಮೆಂಟ್ ನೆಟ್ವರ್ಕ್ಗೆ ತೂರಿಕೊಳ್ಳಬಹುದು. ಇಲ್ಲಿ ನಾನು ಹೊಸ ಪರಿಹಾರವನ್ನು ಶಿಫಾರಸು ಮಾಡಬಹುದು ಸಿಸ್ಕೋ ಸೆಕ್ಯುರಿಟಿ ಅವೇರ್ನೆಸ್ ಟೂಲ್, ಇದು ಮಾಹಿತಿ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳ ಕುರಿತು ಸಿಬ್ಬಂದಿಗಳ ಸೂಕ್ಷ್ಮ ಮತ್ತು ನ್ಯಾನೊ-ತರಬೇತಿ ನಡೆಸಲು ಮಾತ್ರವಲ್ಲದೆ ಅವರಿಗೆ ಫಿಶಿಂಗ್ ಸಿಮ್ಯುಲೇಶನ್ಗಳನ್ನು ಆಯೋಜಿಸಲು ಸಹ ಅನುಮತಿಸುತ್ತದೆ.
ಆದರೆ ಕೆಲವು ಕಾರಣಗಳಿಂದ ನೀವು ಅಂತಹ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಲು ಸಿದ್ಧವಾಗಿಲ್ಲದಿದ್ದರೆ, ಫಿಶಿಂಗ್ ಅಪಾಯದ ಜ್ಞಾಪನೆ, ಅದರ ಉದಾಹರಣೆಗಳು ಮತ್ತು ಸುರಕ್ಷಿತ ನಡವಳಿಕೆಯ ನಿಯಮಗಳ ಪಟ್ಟಿಯೊಂದಿಗೆ ನಿಮ್ಮ ಉದ್ಯೋಗಿಗಳಿಗೆ ನಿಯಮಿತ ಮೇಲಿಂಗ್ಗಳನ್ನು ಆಯೋಜಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ (ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಅದು ದಾಳಿಕೋರರು ಅವರಂತೆ ವೇಷ ಹಾಕುವುದಿಲ್ಲ ). ಅಂದಹಾಗೆ, ಪ್ರಸ್ತುತ ಸಂಭವನೀಯ ಅಪಾಯಗಳಲ್ಲಿ ಒಂದಾದ ಫಿಶಿಂಗ್ ಮೇಲಿಂಗ್ಗಳು ನಿಮ್ಮ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ನಿಂದ ಪತ್ರಗಳಂತೆ ಮರೆಮಾಚುವುದು, ಇದು ರಿಮೋಟ್ ಕೆಲಸಕ್ಕಾಗಿ ಹೊಸ ನಿಯಮಗಳು ಮತ್ತು ಕಾರ್ಯವಿಧಾನಗಳು, ರಿಮೋಟ್ ಕಂಪ್ಯೂಟರ್ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಬೇಕಾದ ಕಡ್ಡಾಯ ಸಾಫ್ಟ್ವೇರ್ ಇತ್ಯಾದಿಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತದೆ. ಮತ್ತು ಇಮೇಲ್ ಜೊತೆಗೆ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ತ್ವರಿತ ಸಂದೇಶವಾಹಕರು ಮತ್ತು ಸಾಮಾಜಿಕ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ಮರೆಯಬೇಡಿ.
ಈ ರೀತಿಯ ಮೇಲಿಂಗ್ ಅಥವಾ ಜಾಗೃತಿ ಮೂಡಿಸುವ ಕಾರ್ಯಕ್ರಮದಲ್ಲಿ, ನಕಲಿ ಕೊರೊನಾವೈರಸ್ ಸೋಂಕಿನ ನಕ್ಷೆಯ ಈಗಾಗಲೇ ಕ್ಲಾಸಿಕ್ ಉದಾಹರಣೆಯನ್ನು ಸಹ ನೀವು ಸೇರಿಸಿಕೊಳ್ಳಬಹುದು. ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ ಜಾನ್ಸ್ ಹಾಪ್ಕಿನ್ಸ್ ವಿಶ್ವವಿದ್ಯಾಲಯ. ವ್ಯತ್ಯಾಸ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಡ್ ಫಿಶಿಂಗ್ ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ, ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಮಾಲ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಅದು ಬಳಕೆದಾರರ ಖಾತೆಯ ಮಾಹಿತಿಯನ್ನು ಕದ್ದು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಕಳುಹಿಸುತ್ತದೆ. ಅಂತಹ ಪ್ರೋಗ್ರಾಂನ ಒಂದು ಆವೃತ್ತಿಯು ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್ಗೆ ದೂರಸ್ಥ ಪ್ರವೇಶಕ್ಕಾಗಿ RDP ಸಂಪರ್ಕಗಳನ್ನು ಸಹ ರಚಿಸಿದೆ.
ಮೂಲಕ, RDP ಬಗ್ಗೆ. ಕರೋನವೈರಸ್ ಸಾಂಕ್ರಾಮಿಕ ಸಮಯದಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಹೆಚ್ಚು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಲು ಪ್ರಾರಂಭಿಸುತ್ತಿರುವ ಮತ್ತೊಂದು ದಾಳಿ ವೆಕ್ಟರ್ ಇದು. ಅನೇಕ ಕಂಪನಿಗಳು, ರಿಮೋಟ್ ಕೆಲಸಕ್ಕೆ ಬದಲಾಯಿಸುವಾಗ, RDP ಯಂತಹ ಸೇವೆಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಇದು ತರಾತುರಿಯಿಂದಾಗಿ ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದರೆ, ರಿಮೋಟ್ ಬಳಕೆದಾರ ಕಂಪ್ಯೂಟರ್ಗಳು ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ಮೂಲಸೌಕರ್ಯಗಳ ಒಳಗೆ ಆಕ್ರಮಣಕಾರರು ನುಸುಳಲು ಕಾರಣವಾಗಬಹುದು. ಇದಲ್ಲದೆ, ಸರಿಯಾದ ಸಂರಚನೆಯೊಂದಿಗೆ, ವಿವಿಧ RDP ಅಳವಡಿಕೆಗಳು ಆಕ್ರಮಣಕಾರರಿಂದ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ದುರ್ಬಲತೆಗಳನ್ನು ಹೊಂದಿರಬಹುದು. ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಕೋ ಟಾಲೋಸ್ ಕಂಡುಬಂದಿದೆ FreeRDP ಯಲ್ಲಿ ಅನೇಕ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಕಳೆದ ವರ್ಷ ಮೇ ತಿಂಗಳಲ್ಲಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ರಿಮೋಟ್ ಡೆಸ್ಕ್ಟಾಪ್ ಸೇವೆಯಲ್ಲಿ CVE-2019-0708 ಒಂದು ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು, ಇದು ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು, ಮಾಲ್ವೇರ್ ಅನ್ನು ಪರಿಚಯಿಸಲು, ಇತ್ಯಾದಿ. ಅವಳ ಬಗ್ಗೆ ಸುದ್ದಿಪತ್ರವನ್ನು ಸಹ ವಿತರಿಸಲಾಯಿತು NKTSKI, ಮತ್ತು, ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಕೋ ಟಾಲೋಸ್ ಪ್ರಕಟಿಸಲಾಗಿದೆ ಅದರ ವಿರುದ್ಧ ರಕ್ಷಣೆಗಾಗಿ ಶಿಫಾರಸುಗಳು.
ಕರೋನವೈರಸ್ ಥೀಮ್ನ ಶೋಷಣೆಗೆ ಮತ್ತೊಂದು ಉದಾಹರಣೆ ಇದೆ - ಬಲಿಪಶುವಿನ ಕುಟುಂಬದವರು ಬಿಟ್ಕಾಯಿನ್ಗಳಲ್ಲಿ ಸುಲಿಗೆ ಪಾವತಿಸಲು ನಿರಾಕರಿಸಿದರೆ ಸೋಂಕಿನ ನಿಜವಾದ ಬೆದರಿಕೆ. ಪರಿಣಾಮವನ್ನು ಹೆಚ್ಚಿಸಲು, ಪತ್ರದ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ನೀಡಲು ಮತ್ತು ಸುಲಿಗೆ ಮಾಡುವವರ ಸರ್ವಶಕ್ತಿಯ ಪ್ರಜ್ಞೆಯನ್ನು ಸೃಷ್ಟಿಸಲು, ಲಾಗಿನ್ಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳ ಸಾರ್ವಜನಿಕ ಡೇಟಾಬೇಸ್ಗಳಿಂದ ಪಡೆದ ಅವರ ಖಾತೆಗಳಲ್ಲಿ ಒಂದರಿಂದ ಬಲಿಪಶುವಿನ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಪತ್ರದ ಪಠ್ಯಕ್ಕೆ ಸೇರಿಸಲಾಯಿತು.
ಮೇಲಿನ ಉದಾಹರಣೆಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ, ನಾನು ವಿಶ್ವ ಆರೋಗ್ಯ ಸಂಸ್ಥೆಯಿಂದ ಫಿಶಿಂಗ್ ಸಂದೇಶವನ್ನು ತೋರಿಸಿದೆ. COVID-19 ವಿರುದ್ಧ ಹೋರಾಡಲು ಬಳಕೆದಾರರಿಗೆ ಹಣಕಾಸಿನ ಸಹಾಯವನ್ನು ಕೇಳುವ ಇನ್ನೊಂದು ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ (ಆದರೂ ಪತ್ರದ ದೇಹದಲ್ಲಿನ ಹೆಡರ್ನಲ್ಲಿ, “ದಾನ” ಎಂಬ ಪದವು ತಕ್ಷಣವೇ ಗಮನಕ್ಕೆ ಬರುತ್ತದೆ) ಮತ್ತು ಅವರು ರಕ್ಷಿಸಲು ಬಿಟ್ಕಾಯಿನ್ಗಳಲ್ಲಿ ಸಹಾಯವನ್ನು ಕೇಳುತ್ತಾರೆ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ ಟ್ರ್ಯಾಕಿಂಗ್.
ಮತ್ತು ಇಂದು ಬಳಕೆದಾರರ ಸಹಾನುಭೂತಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಅನೇಕ ಉದಾಹರಣೆಗಳಿವೆ:
ಬಿಟ್ಕಾಯಿನ್ಗಳು ಮತ್ತೊಂದು ರೀತಿಯಲ್ಲಿ COVID-19 ಗೆ ಸಂಬಂಧಿಸಿವೆ. ಉದಾಹರಣೆಗೆ, ಮನೆಯಲ್ಲಿ ಕುಳಿತು ಹಣ ಸಂಪಾದಿಸಲು ಸಾಧ್ಯವಾಗದ ಅನೇಕ ಬ್ರಿಟಿಷ್ ನಾಗರಿಕರು ಸ್ವೀಕರಿಸಿದ ಮೇಲಿಂಗ್ಗಳು ಹೀಗಿವೆ (ರಷ್ಯಾದಲ್ಲಿ ಈಗ ಇದು ಸಹ ಪ್ರಸ್ತುತವಾಗುತ್ತದೆ).
ಪ್ರಸಿದ್ಧ ವೃತ್ತಪತ್ರಿಕೆಗಳು ಮತ್ತು ಸುದ್ದಿ ಸೈಟ್ಗಳಂತೆ ಮಾಸ್ಕ್ವೆರೇಡಿಂಗ್, ಈ ಮೇಲಿಂಗ್ಗಳು ವಿಶೇಷ ಸೈಟ್ಗಳಲ್ಲಿ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗಳನ್ನು ಗಣಿಗಾರಿಕೆ ಮಾಡುವ ಮೂಲಕ ಸುಲಭವಾಗಿ ಹಣವನ್ನು ನೀಡುತ್ತವೆ. ವಾಸ್ತವವಾಗಿ, ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ನೀವು ಗಳಿಸಿದ ಮೊತ್ತವನ್ನು ವಿಶೇಷ ಖಾತೆಗೆ ಹಿಂಪಡೆಯಬಹುದು ಎಂಬ ಸಂದೇಶವನ್ನು ನೀವು ಸ್ವೀಕರಿಸುತ್ತೀರಿ, ಆದರೆ ಅದಕ್ಕೂ ಮೊದಲು ನೀವು ಸ್ವಲ್ಪ ಪ್ರಮಾಣದ ತೆರಿಗೆಗಳನ್ನು ವರ್ಗಾಯಿಸಬೇಕಾಗುತ್ತದೆ. ಈ ಹಣವನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಸ್ಕ್ಯಾಮರ್ಗಳು ಪ್ರತಿಯಾಗಿ ಏನನ್ನೂ ವರ್ಗಾಯಿಸುವುದಿಲ್ಲ ಮತ್ತು ಮೋಸದ ಬಳಕೆದಾರರು ವರ್ಗಾಯಿಸಿದ ಹಣವನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತಾರೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ.
ವಿಶ್ವ ಆರೋಗ್ಯ ಸಂಸ್ಥೆಗೆ ಸಂಬಂಧಿಸಿದ ಮತ್ತೊಂದು ಅಪಾಯವಿದೆ. D-Link ಮತ್ತು Linksys ರೌಟರ್ಗಳ DNS ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಹ್ಯಾಕರ್ಗಳು ಹ್ಯಾಕ್ ಮಾಡಿದ್ದಾರೆ, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಗೃಹ ಬಳಕೆದಾರರು ಮತ್ತು ಸಣ್ಣ ವ್ಯಾಪಾರಸ್ಥರು ಬಳಸುತ್ತಾರೆ, ಅವುಗಳನ್ನು ನಕಲಿ ವೆಬ್ಸೈಟ್ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು WHO ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಅಗತ್ಯತೆಯ ಬಗ್ಗೆ ಎಚ್ಚರಿಕೆ ನೀಡುತ್ತದೆ, ಅದು ಅವುಗಳನ್ನು ಇರಿಸುತ್ತದೆ. ಕರೋನವೈರಸ್ ಬಗ್ಗೆ ಇತ್ತೀಚಿನ ಸುದ್ದಿಗಳೊಂದಿಗೆ ನವೀಕೃತವಾಗಿದೆ. ಇದಲ್ಲದೆ, ಅಪ್ಲಿಕೇಶನ್ ಸ್ವತಃ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ರೋಗ್ರಾಂ ಓಸ್ಕಿಯನ್ನು ಒಳಗೊಂಡಿದೆ, ಅದು ಮಾಹಿತಿಯನ್ನು ಕದಿಯುತ್ತದೆ.
COVID-19 ಸೋಂಕಿನ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯನ್ನು ಹೊಂದಿರುವ ಅಪ್ಲಿಕೇಶನ್ನೊಂದಿಗೆ ಇದೇ ರೀತಿಯ ಕಲ್ಪನೆಯನ್ನು Android Trojan CovidLock ನಿಂದ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಇದನ್ನು US ಶಿಕ್ಷಣ ಇಲಾಖೆ, WHO ಮತ್ತು ಸಾಂಕ್ರಾಮಿಕ ನಿಯಂತ್ರಣ ಕೇಂದ್ರದಿಂದ "ಪ್ರಮಾಣೀಕರಿಸಲಾಗಿದೆ" ಎಂದು ಭಾವಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್ ಮೂಲಕ ವಿತರಿಸಲಾಗುತ್ತದೆ ( CDC).
ಇಂದು ಅನೇಕ ಬಳಕೆದಾರರು ಸ್ವಯಂ-ಪ್ರತ್ಯೇಕತೆಯಲ್ಲಿದ್ದಾರೆ ಮತ್ತು ಅಡುಗೆ ಮಾಡಲು ಇಷ್ಟವಿಲ್ಲದವರು ಅಥವಾ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಆಹಾರ, ದಿನಸಿ ಅಥವಾ ಟಾಯ್ಲೆಟ್ ಪೇಪರ್ನಂತಹ ಇತರ ಸರಕುಗಳಿಗೆ ವಿತರಣಾ ಸೇವೆಗಳನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸುತ್ತಾರೆ. ದಾಳಿಕೋರರು ತಮ್ಮ ಸ್ವಂತ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಈ ವೆಕ್ಟರ್ ಅನ್ನು ಸಹ ಕರಗತ ಮಾಡಿಕೊಂಡಿದ್ದಾರೆ. ಉದಾಹರಣೆಗೆ, ಕೆನಡಾ ಪೋಸ್ಟ್ ಮಾಲೀಕತ್ವದ ಕಾನೂನುಬದ್ಧ ಸಂಪನ್ಮೂಲದಂತೆಯೇ ದುರುದ್ದೇಶಪೂರಿತ ವೆಬ್ಸೈಟ್ ತೋರುತ್ತಿದೆ. ಬಲಿಪಶು ಸ್ವೀಕರಿಸಿದ SMS ನ ಲಿಂಕ್ ವೆಬ್ಸೈಟ್ಗೆ ಕಾರಣವಾಗುತ್ತದೆ, ಅದು ಆರ್ಡರ್ ಮಾಡಿದ ಉತ್ಪನ್ನವನ್ನು ತಲುಪಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ವರದಿ ಮಾಡುತ್ತದೆ ಏಕೆಂದರೆ ಕೇವಲ $3 ಕಾಣೆಯಾಗಿದೆ, ಅದನ್ನು ಹೆಚ್ಚುವರಿ ಪಾವತಿಸಬೇಕು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರನು ತನ್ನ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ನ ವಿವರಗಳನ್ನು ಸೂಚಿಸಬೇಕಾದ ಪುಟಕ್ಕೆ ನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ ... ಎಲ್ಲಾ ನಂತರದ ಪರಿಣಾಮಗಳೊಂದಿಗೆ.
ಕೊನೆಯಲ್ಲಿ, COVID-19 ಗೆ ಸಂಬಂಧಿಸಿದ ಸೈಬರ್ ಬೆದರಿಕೆಗಳ ಎರಡು ಉದಾಹರಣೆಗಳನ್ನು ನೀಡಲು ನಾನು ಬಯಸುತ್ತೇನೆ. ಉದಾಹರಣೆಗೆ, "COVID-19 ಕೊರೊನಾವೈರಸ್ - ಲೈವ್ ಮ್ಯಾಪ್ ವರ್ಡ್ಪ್ರೆಸ್ ಪ್ಲಗಿನ್", "ಕೊರೊನಾವೈರಸ್ ಸ್ಪ್ರೆಡ್ ಪ್ರಿಡಿಕ್ಷನ್ ಗ್ರಾಫ್ಗಳು" ಅಥವಾ "Covid-19" ಪ್ಲಗಿನ್ಗಳನ್ನು ಜನಪ್ರಿಯ ವರ್ಡ್ಪ್ರೆಸ್ ಎಂಜಿನ್ ಬಳಸಿ ಸೈಟ್ಗಳಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ ಮತ್ತು ಜೊತೆಗೆ ಹರಡುವಿಕೆಯ ನಕ್ಷೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ. ಕೊರೊನಾವೈರಸ್, WP-VCD ಮಾಲ್ವೇರ್ ಅನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ. ಮತ್ತು ಕಂಪನಿ ಜೂಮ್, ಇದು ಆನ್ಲೈನ್ ಈವೆಂಟ್ಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿನ ಬೆಳವಣಿಗೆಯ ಹಿನ್ನೆಲೆಯಲ್ಲಿ, ಬಹಳ ಜನಪ್ರಿಯವಾಯಿತು, ತಜ್ಞರು "ಜೂಮ್ಬಾಂಬಿಂಗ್" ಎಂದು ಕರೆಯುವುದನ್ನು ಎದುರಿಸಬೇಕಾಯಿತು. ದಾಳಿಕೋರರು, ಆದರೆ ವಾಸ್ತವವಾಗಿ ಸಾಮಾನ್ಯ ಪೋರ್ನ್ ಟ್ರೋಲ್ಗಳು, ಆನ್ಲೈನ್ ಚಾಟ್ಗಳು ಮತ್ತು ಆನ್ಲೈನ್ ಮೀಟಿಂಗ್ಗಳಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ್ದಾರೆ ಮತ್ತು ವಿವಿಧ ಅಶ್ಲೀಲ ವೀಡಿಯೊಗಳನ್ನು ತೋರಿಸಿದರು. ಅಂದಹಾಗೆ, ರಷ್ಯಾದ ಕಂಪನಿಗಳು ಇಂದು ಇದೇ ರೀತಿಯ ಬೆದರಿಕೆಯನ್ನು ಎದುರಿಸುತ್ತಿವೆ.
ನಮ್ಮಲ್ಲಿ ಹೆಚ್ಚಿನವರು ಸಾಂಕ್ರಾಮಿಕ ರೋಗದ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯ ಬಗ್ಗೆ ಅಧಿಕೃತ ಮತ್ತು ಅಧಿಕೃತವಲ್ಲದ ವಿವಿಧ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿಯಮಿತವಾಗಿ ಪರಿಶೀಲಿಸುತ್ತಾರೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ದಾಳಿಕೋರರು ಈ ವಿಷಯವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತಿದ್ದಾರೆ, "ಅಧಿಕಾರಿಗಳು ನಿಮ್ಮಿಂದ ಮರೆಮಾಚುತ್ತಿದ್ದಾರೆ" ಎಂಬ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಂತೆ ಕರೋನವೈರಸ್ ಕುರಿತು "ಇತ್ತೀಚಿನ" ಮಾಹಿತಿಯನ್ನು ನಮಗೆ ನೀಡುತ್ತಿದ್ದಾರೆ. ಆದರೆ ಸಾಮಾನ್ಯ ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರೂ ಇತ್ತೀಚೆಗೆ "ಪರಿಚಯ" ಮತ್ತು "ಸ್ನೇಹಿತರಿಂದ" ಪರಿಶೀಲಿಸಿದ ಸಂಗತಿಗಳ ಕೋಡ್ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರಿಗೆ ಸಹಾಯ ಮಾಡಿದ್ದಾರೆ. ಮನೋವಿಜ್ಞಾನಿಗಳು ತಮ್ಮ ದೃಷ್ಟಿಯ ಕ್ಷೇತ್ರಕ್ಕೆ ಬರುವ ಎಲ್ಲವನ್ನೂ ಕಳುಹಿಸುವ "ಅಲಾರ್ಮಿಸ್ಟ್" ಬಳಕೆದಾರರ ಅಂತಹ ಚಟುವಟಿಕೆಯು (ವಿಶೇಷವಾಗಿ ಸಾಮಾಜಿಕ ನೆಟ್ವರ್ಕ್ಗಳು ಮತ್ತು ತ್ವರಿತ ಸಂದೇಶವಾಹಕಗಳಲ್ಲಿ, ಅಂತಹ ಬೆದರಿಕೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಹೊಂದಿಲ್ಲ), ವಿರುದ್ಧದ ಹೋರಾಟದಲ್ಲಿ ತೊಡಗಿಸಿಕೊಳ್ಳಲು ಅವರಿಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಜಾಗತಿಕ ಬೆದರಿಕೆ ಮತ್ತು , ಕರೋನವೈರಸ್ನಿಂದ ಜಗತ್ತನ್ನು ಉಳಿಸುವ ವೀರರಂತೆ ಸಹ ಅನಿಸುತ್ತದೆ. ಆದರೆ, ದುರದೃಷ್ಟವಶಾತ್, ವಿಶೇಷ ಜ್ಞಾನದ ಕೊರತೆಯು ಈ ಒಳ್ಳೆಯ ಉದ್ದೇಶಗಳು "ಎಲ್ಲರನ್ನೂ ನರಕಕ್ಕೆ ಕರೆದೊಯ್ಯುತ್ತವೆ" ಎಂಬ ಅಂಶಕ್ಕೆ ಕಾರಣವಾಗುತ್ತದೆ, ಹೊಸ ಸೈಬರ್ ಸುರಕ್ಷತೆ ಬೆದರಿಕೆಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ ಮತ್ತು ಬಲಿಪಶುಗಳ ಸಂಖ್ಯೆಯನ್ನು ವಿಸ್ತರಿಸುತ್ತದೆ.
ವಾಸ್ತವವಾಗಿ, ನಾನು ಕರೋನವೈರಸ್ಗೆ ಸಂಬಂಧಿಸಿದ ಸೈಬರ್ ಬೆದರಿಕೆಗಳ ಉದಾಹರಣೆಗಳೊಂದಿಗೆ ಮುಂದುವರಿಯಬಹುದು; ಇದಲ್ಲದೆ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಇನ್ನೂ ನಿಲ್ಲುವುದಿಲ್ಲ ಮತ್ತು ಮಾನವ ಭಾವೋದ್ರೇಕಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಹೆಚ್ಚು ಹೆಚ್ಚು ಹೊಸ ಮಾರ್ಗಗಳೊಂದಿಗೆ ಬರುತ್ತಾರೆ. ಆದರೆ ನಾವು ಅಲ್ಲಿ ನಿಲ್ಲಿಸಬಹುದು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಚಿತ್ರವು ಈಗಾಗಲೇ ಸ್ಪಷ್ಟವಾಗಿದೆ ಮತ್ತು ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ಪರಿಸ್ಥಿತಿಯು ಇನ್ನಷ್ಟು ಹದಗೆಡುತ್ತದೆ ಎಂದು ಅದು ನಮಗೆ ಹೇಳುತ್ತದೆ. ನಿನ್ನೆ, ಮಾಸ್ಕೋ ಅಧಿಕಾರಿಗಳು ಹತ್ತು ಮಿಲಿಯನ್ ಜನರ ನಗರವನ್ನು ಸ್ವಯಂ-ಪ್ರತ್ಯೇಕತೆಗೆ ಒಳಪಡಿಸಿದರು. ಮಾಸ್ಕೋ ಪ್ರದೇಶದ ಅಧಿಕಾರಿಗಳು ಮತ್ತು ರಷ್ಯಾದ ಇತರ ಅನೇಕ ಪ್ರದೇಶಗಳು, ಹಾಗೆಯೇ ಹಿಂದಿನ ಸೋವಿಯತ್ ನಂತರದ ಜಾಗದಲ್ಲಿ ನಮ್ಮ ಹತ್ತಿರದ ನೆರೆಹೊರೆಯವರು ಅದೇ ರೀತಿ ಮಾಡಿದರು. ಇದರರ್ಥ ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಂದ ಗುರಿಯಾಗುವ ಸಂಭಾವ್ಯ ಬಲಿಪಶುಗಳ ಸಂಖ್ಯೆಯು ಹಲವು ಪಟ್ಟು ಹೆಚ್ಚಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ನಿಮ್ಮ ಭದ್ರತಾ ಕಾರ್ಯತಂತ್ರವನ್ನು ಮರುಪರಿಶೀಲಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ, ಇದು ಇತ್ತೀಚಿನವರೆಗೂ ಕಾರ್ಪೊರೇಟ್ ಅಥವಾ ಇಲಾಖಾ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಮಾತ್ರ ರಕ್ಷಿಸುವುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಿದೆ ಮತ್ತು ನಿಮ್ಮಲ್ಲಿ ಯಾವ ರಕ್ಷಣಾ ಸಾಧನಗಳ ಕೊರತೆಯಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಣಯಿಸುವುದು, ಆದರೆ ನಿಮ್ಮ ಸಿಬ್ಬಂದಿ ಜಾಗೃತಿ ಕಾರ್ಯಕ್ರಮದಲ್ಲಿ ನೀಡಲಾದ ಉದಾಹರಣೆಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ದೂರಸ್ಥ ಕೆಲಸಗಾರರಿಗೆ ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯ ಪ್ರಮುಖ ಭಾಗವಾಗಿದೆ. ಎ ಸಿಸ್ಕೋ ಕಂಪನಿ ಇದರೊಂದಿಗೆ ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು ಸಿದ್ಧವಾಗಿದೆ!
ಪಿಎಸ್. ಈ ವಸ್ತುವನ್ನು ಸಿದ್ಧಪಡಿಸುವಲ್ಲಿ, ಸಿಸ್ಕೊ ಟ್ಯಾಲೋಸ್, ನೇಕೆಡ್ ಸೆಕ್ಯುರಿಟಿ, ಆಂಟಿ-ಫಿಶಿಂಗ್, ಮಾಲ್ವೇರ್ಬೈಟ್ಸ್ ಲ್ಯಾಬ್, ಝೋನ್ಅಲಾರ್ಮ್, ರೀಸನ್ ಸೆಕ್ಯುರಿಟಿ ಮತ್ತು ರಿಸ್ಕ್ಐಕ್ಯೂ ಕಂಪನಿಗಳು, ಯುಎಸ್ ಡಿಪಾರ್ಟ್ಮೆಂಟ್ ಆಫ್ ಜಸ್ಟಿಸ್, ಬ್ಲೀಪಿಂಗ್ ಕಂಪ್ಯೂಟರ್ ಸಂಪನ್ಮೂಲಗಳು, ಸೆಕ್ಯುರಿಟಿ ಅಫೇರ್ಸ್ ಇತ್ಯಾದಿಗಳಿಂದ ವಸ್ತುಗಳನ್ನು ಬಳಸಲಾಗಿದೆ.