اسناد کی چوری کیا ہے اور آپ اسے کیسے روک سکتے ہیں؟

اسناد کی چوری کیا ہے اور آپ اسے کیسے روک سکتے ہیں؟
آپ جیسے قارئین MUO کو سپورٹ کرنے میں مدد کرتے ہیں۔ جب آپ ہماری سائٹ پر لنکس کا استعمال کرتے ہوئے خریداری کرتے ہیں، تو ہم ملحق کمیشن حاصل کر سکتے ہیں۔ مزید پڑھ.

سائبر کرائمین خالی سلیٹ کے ساتھ کام نہیں کرتے۔ حملہ کرنے کے لیے انہیں آپ یا آپ کے نیٹ ورک کے بارے میں کچھ معلومات درکار ہیں۔ وہ آپ سے یہ توقع نہیں کرتے کہ آپ اسے سونے کے تھال میں دیں گے، اس لیے وہ اسے خود حاصل کرنے کے لیے اسناد کی چوری جیسی حکمت عملیوں کو استعمال کرتے ہیں۔





فائلوں کو میک سے پی سی میں کاپی کریں۔

متعلقہ معلومات کا ایک ٹکڑا حملہ آوروں کو آپ کے نیٹ ورک تک رسائی حاصل کرنے میں مدد کر سکتا ہے، اور اسناد کی چوری اسے بازیافت کرنے کا ایک مؤثر طریقہ ہے۔ یہاں آپ کے لیے یہ سمجھنے کا موقع ہے کہ اسناد کی چوری کیسے کام کرتی ہے اور اسے کیسے روکا جائے۔





دن کی ویڈیو کا میک یوز مواد کے ساتھ جاری رکھنے کے لیے اسکرول کریں۔

اسناد کی چوری کیا ہے؟

اس تناظر میں، اسناد سے مراد ڈیٹا ہے۔ اسناد کی چوری اس وقت ہوتی ہے جب کوئی حملہ آور آپ کی ذاتی معلومات جیسے صارف نام، پاس ورڈ، اور بینکنگ کی معلومات ناجائز مقاصد کے لیے چرا لیتا ہے۔





اسناد کی چوری کے لیے ایک عروج پر ہے۔ ہیکرز خود آپ پر حملہ کیے بغیر آپ کا ڈیٹا چوری کر سکتے ہیں لیکن اسے ڈارک ویب پر دوسروں کو بیچ سکتے ہیں، جو کہ غیر قانونی ڈیٹا مارکیٹنگ کے لیے ایک مخصوص جگہ ہے۔

اسناد کی چوری کیسے کام کرتی ہے؟

  سائبر حملہ

اسناد کی چوری مختلف شکلوں میں ظاہر ہوتی ہے۔ ایک دھمکی آمیز اداکار صورتحال کا جائزہ لیتا ہے اور پھر نیچے دیے گئے اختیارات میں سے سب سے مؤثر تکنیک اپناتا ہے۔



معاشرتی انجینرنگ

سوشل انجینئرنگ ایک سائبر حملہ ہے جس کی سرحد تکنیکی مہارتوں سے زیادہ انسانی تعامل پر ہے۔ گھسنے والا نفسیاتی حربے استعمال کرتا ہے۔ گمراہ کن اقدامات کرنے میں آپ کو جوڑتا ہے۔ جو آپ کا ڈیٹا ان کے سامنے لائے گا۔

زیادہ تر سائبر حملوں کے برعکس جو بے ترتیب ہوتے ہیں، سوشل انجینئرنگ حملے دلچسپی رکھنے والے مخصوص لوگوں کے لیے بنائے جاتے ہیں۔ اداکار ایسے اہداف کا انتخاب کرتا ہے جن کے بارے میں ان کے خیال میں قیمتی معلومات ہوتی ہیں۔





زیادہ تر سوشل انجینئرنگ حملے آپ کی توجہ حاصل کرنے کے لیے بیت سے شروع ہوتے ہیں۔ یہ بہت پرکشش ہیں، آپ انہیں مشکل سے نظر انداز کر سکتے ہیں۔ اس کے بعد چور آپ سے کسی لنک پر کلک کرکے یا ایک اٹیچمنٹ کھول کر کارروائی کرنے کو کہتا ہے جو آپ کے نیٹ ورک سے سمجھوتہ کرے گا اور انہیں رسائی دے گا۔ کچھ معاملات میں، وہ آپ کو اس مقام تک جوڑتے ہیں جہاں آپ اپنے ہاتھوں سے اپنی اسناد انہیں بھیجتے ہیں۔

جسمانی طاقت

سوشل انجینئرنگ کے بالکل برعکس، بروٹ فورس آپ کے اکاؤنٹ تک غیر مجاز رسائی حاصل کرنے کی کوشش ہے۔ متعدد صارف نام اور پاس ورڈ آزما کر۔ حملہ آور کئی لاگ ان اسناد کے ساتھ ٹرائل اینڈ ایرر کرتا ہے جب تک کہ اسے درست نہیں مل جاتا۔





بروٹ فورس کے حملے دستی یا خودکار ہوسکتے ہیں۔ دستی شکل میں، ایک دھمکی آمیز اداکار ذاتی طور پر ایک سے زیادہ صارف نام اور پاس ورڈ کے مجموعے داخل کرتا ہے جس میں میچ تلاش کرنے کی امید ہے۔ یہ کامیابی کی کم شرح کے ساتھ وقت طلب ہے کیونکہ تھکنے سے پہلے وہ بہت کچھ کر سکتے ہیں۔

ایک خودکار بروٹ فورس حملہ ایک سسٹم پر متعدد لاگ ان اسناد داخل کرنے کے لیے سافٹ ویئر کا استعمال ہے۔ اس میں زیادہ صلاحیت ہے کیونکہ اس میں عام الفاظ سے ہٹ کر مختلف پاس ورڈ کے امتزاج کا استعمال شامل ہے اگر حملہ آور اسے دستی طور پر استعمال کرے گا۔ ہیکرز اس کا استعمال انکرپشن کیز کو ڈی کوڈ کرنے کے لیے بھی کرتے ہیں جو لوگ ڈیٹا کو محفوظ کرنے کے لیے استعمال کرتے ہیں۔

ڈمپسٹر ڈائیونگ

ردی کی ٹوکری وہ جگہ ہے جہاں آپ ایسی چیزیں پھینک دیتے ہیں جن کی آپ کو مزید ضرورت نہیں ہے۔ لیکن صرف اس وجہ سے کہ آپ کو کسی چیز کی مزید ضرورت نہیں ہے اسے مکمل طور پر بیکار نہیں بناتا ہے۔ ایسے لوگ ہیں جو کوڑے دان میں سے اشیاء اٹھا کر روزی کماتے ہیں۔ ڈیجیٹل ڈمپسٹر ڈائیونگ کے ساتھ بھی ایسا ہی ہے۔ سائبر کرائمین آپ کے کوڑے دان میں ان قیمتی اسناد کی تلاش کرتے ہیں جنہیں آپ نے جان بوجھ کر یا غلطی سے پھینک دیا تھا۔ اور بعض اوقات وہ قیمتی اسناد تلاش کرنے میں خوش قسمت ہو جاتے ہیں۔

مثال کے طور پر، آپ اپنے بینکنگ یا کریڈٹ کارڈ کی معلومات پر مشتمل دستاویز کو ردی کی ٹوکری میں ڈال سکتے ہیں کیونکہ آپ کو اس کی مزید ضرورت نہیں ہے۔ یہاں قیمتی دستاویز نہیں بلکہ اس میں موجود معلومات ہیں۔ ڈمپسٹر غوطہ خور دستاویز تلاش کر سکتا ہے اور معلومات کو مالی جرائم کو انجام دینے کے لیے استعمال کر سکتا ہے۔

خودکار حملے

خودکار حملے ٹارگٹڈ سسٹمز میں کمزوریوں کو دریافت کرنے اور پھر غیر مجاز رسائی حاصل کرنے کے لیے ان کمزوریوں کا فائدہ اٹھانے کے لیے جدید ٹیکنالوجی کا استعمال ہیں۔ اسناد کی چوری میں، ہیکرز ایک سسٹم پر متعدد صارف نام اور پاس ورڈ آزمانے کے لیے خودکار حملوں کا استعمال کرتے ہیں۔ چونکہ یہ نظام آٹو پائلٹ پر کام کرتا ہے، اس لیے یہ ڈیٹا کی ایک بڑی مقدار پر کارروائی کرتا ہے، جس سے اس کی کامیابی کی شرح میں اضافہ ہوتا ہے۔

خودکار حملے دیگر اسناد کی چوری کی تکنیکوں پر لاگو ہوتے ہیں۔ ان کو دستی طور پر انجام دینے کے بجائے جو کہ وقت طلب اور کام کرنے والا ہے، اداکار اس عمل کو خودکار بناتے ہیں۔

کندھے سرفنگ

اگر آپ اپنے اسمارٹ فون یا کسی دوسرے موبائل ڈیوائس کو عوامی طور پر چلاتے ہیں، تو کوئی آپ کے کندھوں کو دیکھ سکتا ہے کہ آپ کیا کر رہے ہیں۔ یہ روایتی اصطلاحات میں کندھے پر سرفنگ ہے، لیکن یہ سائبر حملے میں تبدیل ہو گیا ہے۔ آپ کی اسناد کی بازیافت کے لیے مجرموں کو آپ کے ساتھ جسمانی طور پر موجود ہونے کی ضرورت نہیں ہے۔ وہ عوامی Wi-Fi نیٹ ورکس کے ذریعے ایسا کر سکتے ہیں۔

شہری قصبوں کے آس پاس کچھ عوامی علاقوں میں کھلے Wi-Fi نیٹ ورکس ہیں۔ اگر آپ اس سے منسلک ہوتے ہیں تو کوئی آپ کا ڈیٹا بازیافت کرنے کے لیے عوامی جگہ پر انٹرنیٹ کنیکٹیویٹی فراہم کر سکتا ہے۔ آپ کو معلوم نہیں، انہوں نے 'اپنے کندھوں پر نظر ڈالنے' اور آپ کی اسناد جمع کرنے کے لیے اپنے آپ کو سننے والی ٹیکنالوجی کے ساتھ پوزیشن میں لے لیا ہے۔

آپ اسناد کی چوری کو کیسے روک سکتے ہیں؟

  لیپ ٹاپ پر کام کرنے والی عورت

ہو سکتا ہے ہیکرز نے کئی ذرائع سے اسناد کی چوری میں مہارت حاصل کی ہو، لیکن آپ سائبر سکیورٹی کے ان اقدامات سے انہیں روک سکتے ہیں۔

نیٹ ورک ٹریفک مانیٹرنگ کو نافذ کریں۔

نیٹ ورک ٹریفک کی نگرانی میں بے ضابطگیوں کی نشاندہی کرنے کے لیے ٹریفک ڈیٹا کو منظم طریقے سے ٹریک کرنا، جمع کرنا اور تجزیہ کرنا ہے۔ یہ آپ کو ڈیٹا پر مبنی نقطہ نظر سے آپ کے نیٹ ورک کی کارکردگی کو سمجھنے میں مدد کرتا ہے۔ یہ آپ کو خطرے کے ویکٹرز اور کمزوریوں کے بارے میں بصیرت فراہم کرتا ہے جو آپ کے ڈیٹا کو خطرے میں ڈال سکتے ہیں۔

چونکہ نیٹ ورک ٹریفک کی نگرانی خطرے کے انتباہات کی اطلاع دیتی ہے، اس لیے یہ آپ کے سسٹم پر اسناد کی چوری کی کوششوں کا پتہ لگاتا ہے۔ جب دھمکی آمیز دھمکی آمیز اداکار آپ کے راستے سے متاثرہ مواد بھیجتے ہیں یا آپ کے سسٹم کو ہیک کرنے کی کوشش کرتے ہیں، تو ایپلیکیشن انہیں جھنڈا لگا دیتی ہے اور انہیں روکنے کے لیے ایک دفاعی طریقہ کار شروع کرتی ہے۔

غیر مجاز رسائی کو روکنے کے لیے ڈیٹا کو خفیہ کریں۔

ڈیٹا انکرپشن کا عمل ہے۔ کوڈز کے ساتھ اپنے ڈیٹا کو محفوظ کرنا تاکہ صرف مجاز لوگ اسے دیکھ سکیں۔ خفیہ کردہ ڈیٹا مختلف ہے کیونکہ یہ عام سادہ متن کے بجائے سائفر ٹیکسٹ میں ہے۔ انکرپٹڈ ڈیٹا کو دیکھنے کے لیے، ہیکر کو مجاز ڈیکرپشن کلید یا پاس ورڈ استعمال کرنا پڑتا ہے، بصورت دیگر، ڈیٹا ان کے لیے بیکار ہوتا ہے یہاں تک کہ وہ ان کے پاس ہو۔

خفیہ کاری ٹیکنالوجی میں الگورتھم کا استعمال شامل ہے جو اہم حفاظتی میٹرکس جیسے تصدیق، سالمیت، اور عدم انکار کو نافذ کرتا ہے۔ توثیق صارف کی شناخت کی توثیق کرتی ہے، سالمیت ثابت کرتی ہے کہ ڈیٹا کو تبدیل نہیں کیا گیا ہے، اور عدم تردید ڈیٹا کی اصلیت کا ثبوت دکھاتی ہے۔

ملٹی فیکٹر توثیق کے ساتھ صارف کی شناخت کی تصدیق کریں۔

ملٹی فیکٹر توثیق ایک ایسا عمل ہے جہاں آپ کے سسٹم تک رسائی کی کوشش کرنے والا صارف اپنی شناخت ثابت کرنے کے لیے ایک سے زیادہ تصدیق سے گزرتا ہے۔ سائبر جرائم پیشہ افراد نے طویل عرصے سے واحد صارف نام اور پاس ورڈ کی تصدیق کو نظرانداز کرنے کے طریقے وضع کیے ہیں۔ دو فیکٹر کی توثیق نے کچھ سطح کی سیکیورٹی کی پیش کش کی جب تک کہ وہ اسے بھی شکست نہ دیں۔ ملٹی فیکٹر کی توثیق چیک کی تعداد میں اضافہ کرکے سیکیورٹی بار کو بڑھاتی ہے۔

کثیر عنصر کی توثیق کی مثالیں ایک مقررہ فون نمبر یا ای میل پر ڈیلیور کیے جانے والے ون ٹائم پاس ورڈز (OTPs) ہیں، ڈیجیٹل بیج اسکین، سافٹ ویئر ٹوکنز وغیرہ۔ استحصال کرنے کے لئے کثیر عنصر کی توثیق کے خطرات جیسا کہ توقع کی جاتی ہے، لیکن انہیں مارنا آسان نہیں ہے۔

پیچ مینجمنٹ کو ترجیح دیں۔

سافٹ ویئر ایپلی کیشنز کا ایک مسلسل لائف سائیکل ہے۔ ڈیولپرز ان کو وقتاً فوقتاً تازہ ترین حفاظتی معیارات کے مطابق اپ ڈیٹ کرتے رہتے ہیں۔ پیچ مینجمنٹ آپ کے فعال سافٹ ویئر کو تازہ ترین معیارات پر اپ ڈیٹ کرنے کا عمل ہے تاکہ پچھلے فریم ورک سے وابستہ خطرات سے بچا جا سکے۔

پیچ مینجمنٹ کو نافذ کرنے میں ناکامی آپ کے اختتامی مقامات کو زیادہ خطرات سے دوچار کرتی ہے۔ گھسنے والے آپ کے سسٹم کو ہیک کرنے اور آپ کے ڈیٹا سے سمجھوتہ کرنے کے لیے فرسودہ سافٹ ویئر ایپلی کیشنز کی کمزوریوں کا فائدہ اٹھائیں گے۔ ایک بار بار چلنے والا پیچ مینجمنٹ شیڈول رکھنے سے نیٹ ورک کی حفاظت کو بغیر کسی وقفے کے بہتر بناتا ہے تاکہ خطرے کے ڈھلنے اور بڑھنے کا خطرہ ہو۔

مؤثر سائبرسیکیوریٹی کے ساتھ کاؤنٹر اسناد کی چوری

اسناد کی چوری کے حملوں کو روکنے کے لیے، آپ کو اس قسم کی معلومات کی نشاندہی کرنے کی ضرورت ہے جو چور تلاش کرتے ہیں۔ یہ لاگ ان اسناد سے لے کر دیگر ذاتی شناختی ایبلز تک ہے جو صرف آپ اور آپ کے اکاؤنٹس کے لیے ہے۔ اپنے حملے کی سطحوں کو محفوظ کرکے اور اپنے ڈیٹا کو انکرپٹ کرکے مزید احتیاطی تدابیر اختیار کریں۔ اگر آپ کی ذاتی معلومات کی نمائش ہوتی ہے، تو آپ کی سائبرسیکیوریٹی اتنی مضبوط ہو جائے گی کہ اسے توڑا جا سکے۔