فلموں اور ٹیلی ویژن پروگراموں میں، ہیکرز ٹیوی بورڈز پر چمچ ڈالتے ہیں، میٹرکس سٹائل کوڈ کو آزاد کرتے ہیں جو سیکنڈ میں کسی بھی نظام میں پھینکتا ہے. آج تک رسائی کی شناختیات کو چوری کرنے کا سب سے زیادہ منافع بخش - اور اس وجہ سے سب سے زیادہ عام - طریقہ فیچنگ ہے. جی ہاں، بڑھتے ہوئے ہم نے یہ بھی سوچا کہ ہیکنگ سب سے زیادہ فوری کوڈنگ کے بارے میں تھا. لیکن بہت سے حقیقی زندگی کے حملوں میں، ایک سادہ ای میل کہتا ہے "میری پاس ورڈ بھیجیں" ٹریک کر سکتا ہے. MacPaw کے Moonlock کی سائبر سیکورٹی ڈویژن میں، ہم ہر روز فائنجنگ، مالورویئر اور ہیکنگ کے طریقوں کا مطالعہ کرتے ہیں. لہذا ہم نے یہ دیکھنے کا فیصلہ کیا کہ فلموں نے فائنجنگ کو کس طرح ظاہر کیا ہے اور یہ کس طرح حقیقی حملوں کے مقابلے میں ہے جو ہم نے ماڈل پر دیکھا ہے. کیوں macOS، آپ پوچھ سکتے ہیں؟ نہ صرف کیونکہ ہم ایک چیلنج پسند کرتے ہیں، بلکہ Mac کمپیوٹرز پر سائبر حملوں نے حال ہی میں اضافہ کیا ہے، اور زیادہ سے زیادہ لوگوں کو ان کے بارے میں جاننے کی ضرورت ہے. کوئی مزید آؤٹ نہیں ہے، براہ راست داخل ہو جاؤ! کیا فلمیں فیچنگ حملوں کے بارے میں درست ہیں اگرچہ اکثر بہت سادہ ہوتا ہے، فائنج کے ذریعے ہیکنگ آپ کی توقع سے زیادہ فلموں میں ظاہر ہوتا ہے. ہیکرز آسانی سے کسی اور کے طور پر پیش کرتے ہیں یا ان کے مقاصد کو دھوکہ دینے کے لئے یقین دہانی کی کہانیوں کو تخلیق کرتے ہیں، ہمیشہ پہلی کوشش میں وہ کیا چاہتے ہیں. “The Beekeeper” (2024): Fake security alert ایک فائنج جھوٹ "The Beekeeper" میں تنازعہ کے دل میں ہے. یہ شروع ہوتا ہے جب protagonist کے دوست کو اس کے لیپ ٹاپ پر ایک پپ اپ دیکھتا ہے، جس میں اسے ایک ناممکن کمپیوٹر کے آلودگی کے بارے میں خبردار کرتا ہے. وہ مدد کے لئے درج کردہ نمبر کو کال کرتا ہے، ناشکریہ طور پر دھوکہ دینے والوں کے ساتھ رابطے میں. وہ اس کی حساس معلومات چوری کرنے اور اس کے بینک اکاؤنٹس کو چوری کرنے کے لئے اس کا استعمال کرتے ہیں. ہم نہیں جانتے کہ عورت کو پہلی جگہ میں پیغام کیسے مل گیا، لیکن ہم جانتے ہیں کہ جعلی سیکورٹی ایڈریس کئی مختلف ذرائع سے آ سکتے ہیں. وہ تقریبا ہمیشہ مضر ویئر سے آتے ہیں جو قربانی کے کمپیوٹر پر اپنی راہ بنا دیا ہے. شاید انہوں نے ایک مضر ویب سائٹ پر ایک مضر ویئر کے آلودہ لنک پر کلک کیا. ، یا ایک ہیکر کے ساتھ ایک انٹرویو میں چلا گیا جو ایک ملازمت نوکری کے طور پر پیش کرتا ہے. سافٹ ویئر کے اندر چھپا ہوا Trojan Malware جعلی سیکورٹی خبروں کو خوف اور حیرت پر شمار کیا جاتا ہے، لہذا وہ قربانیوں کو مسئلہ کو حل کرنے کے لئے ایک سپورٹ نمبر کو کال کرنے کے لئے حوصلہ افزائی کرتے ہیں. کسی کو مددگار بننے کے لئے تربیت دی جاتی ہے، ان کے سماجی سیکورٹی نمبر، بینک کی تصدیق، سیکورٹی سوالات کے جواب، اور دیگر حساس معلومات کے لئے پوچھتا ہے. “Hackers” (1995): Spear vishing ایک ٹیلی ویژن چینل کی ترتیب کو تبدیل کرنے کے لئے، ڈیڈ "Zero Cool" مرفی نے پوری ٹیلی ویژن نیٹ ورک پر قبضہ کرنے کا فیصلہ کیا. وہ رات کو اسٹیشن کو فون کرتا ہے، ایک فوری درخواست کے ساتھ ایک ملازمین کے طور پر لگتا ہے. گھر میں بجلی کی بڑھتی ہوئی وجہ سے اپنے کام کے منصوبے کو کھو دیا ہے، وہ اپنے ساتھی کی empathy پر کھیلتا ہے اور ان کو ایک کام اسٹیشن سے ماڈیم نمبر کو پڑھنے پر یقین کرتا ہے. Zero Cool استعمال ہونے والی تجاویز کا نام ہے “شریرشریرشریر”۔ “شریرشریر” کا لفظ “شریرشریر” اور “صوت” کا ایک مجموعہ سے آتا ہے۔ یہ ایک انتہائی ہدف شدہ سماجی انجینئرنگ حملے ہے، جو مناسب طریقے سے عملدرآمد کیا جاتا ہے جب انتہائی مؤثر ہے۔ ہیکرز نے IRS یا بینک کے طور پر قابل اعتماد اداروں کو چمکنے کے لئے ہیکنگ کا استعمال کیا ہے. مقصد ہمیشہ ایک ہی ہے: لوگوں کو ایسا کرنے میں دھوکہ دینے کے لئے جو مجرموں کو ڈیٹا چوری کرنے، کمپیوٹر سسٹموں تک رسائی حاصل کرنے یا مالی اکاؤنٹس کو چوری کرنے میں مدد ملتی ہے. جب ایک ہیکر پیشہ ورانہ تحقیق کرتا ہے اور بالکل جانتا ہے کہ وہ کس کو کال کریں گے، تو ہیکنگ ایک زیادہ مقناطیسی حملے میں تبدیل ہوتا ہے، یا "سپئر ہیکنگ". ہزاروں لوگوں تک پہنچنے والے بڑے پیمانے پر فون کال ہیکنگ کے برعکس، ہیکنگ صرف ایک قربانی پر توجہ مرکوز کرتا ہے. اس سے دور کرنے کے لئے زیادہ وقت اور کوشش کی ضرورت ہوتی ہے، لیکن سائبر مجرموں کے لئے، ممکنہ بدلہ سرمایہ کاری کے قابل بناتا ہے. “Taxi Driver” S1E9 (2021): Gaining the victim’s trust "ٹیکسی ڈرائیور" کے ایپلی کیشن 9 میں، Choi Kyung-gu بھی ایک زبردست دھوکہ کا شکار ہوا، اگرچہ یہ گزشتہ مثالوں کے مقابلے میں بہت زیادہ پیچیدہ تھا. Kyung-gu سب سے پہلے کسی شخص سے ایک کال مل گیا جس کا کہنا تھا کہ وہ بینک کے ملازمین ہیں. انہوں نے اس کے اکاؤنٹ پر مشکوک سرگرمیوں کے بارے میں اس کو خبردار کیا اور اپنے پیسے کو نقصان سے بچنے کے لئے ایک محفوظ اکاؤنٹ میں منتقل کرنے کے لئے مشورہ دیا. انہوں نے بینک کی کہانی کو بیک اپ کیا، Kyung-gu کی شناخت چوری کی گئی تھی اور اس کا پیسہ منتقل کرنے کا سب سے محفوظ طریقہ تھا. کالز جعلی تھے، یقینی طور پر. اور یہ کہا جاتا ہے کہ محفوظ اکاؤنٹ دھوکہ دہی کرنے والوں کا تھا. جیسا کہ Kyung-gu بعد میں جانتا تھا، وہ اس احتیاط سے منصوبہ بندی شدہ دھوکہ دہی میں پکڑے جانے والے بہت سے قربانیوں میں سے ایک تھا. "ٹیکسی ڈرائیور" ایپلی کیشن ایک بہت حقیقی نظر آتا ہے کہ کس طرح جذباتی کنٹرول اور بنانے کی کہانیوں کی دھوکہ دہی کے لئے بنیادی بنیاد بناتا ہے. "The Beekeeper" میں تیزی سے ہٹنے والی دھوکہ دہی کے برعکس، یہ اس میں کئی مرحلے میں چلایا گیا ہے. یہ اس بات کی وضاحت کرتا ہے کہ کس طرح حقیقی دنیا میں دھوکہ دہی کام کرتا ہے: اعتماد کی تعمیر، قربانی کو نیچے لے جاتا ہے، اور دھوکہ دہی کو بہت زیادہ قابل اعتماد محسوس کرتا ہے. “Blackhat” (2015): Phishing loaded with keylogger malware Nicolas Hathaway، ایک قید شدہ ہیکر، ایک خطرناک سائبر جرائم کو ٹریک کرنے کے لئے امریکی حکام کے ساتھ تعاون کرتا ہے. کسی وقت، Hathaway NSA، نیشنل سیکورٹی ایجنسی سے قیمتی معلومات حاصل کرنا پڑتا ہے، لیکن جانتا ہے کہ وہ اس کو سرکاری چینلز کے ذریعے نہیں ملے گا. ایک یقین دہانی پیغام بنانے کے لئے، Hathaway نے دونوں کے درمیان پہلے ای میل بات چیت کا استعمال کیا. انہوں نے لکھنے کے انداز کو متعارف کیا اور پہلے کی تفصیلات کا ذکر کیا، اس نے اپنے پیغام کو حقیقی محسوس کیا. ہدف کسی چیز کو شک نہیں کرتا اور ایک پی ڈی ایف ملحق ڈاؤن لوڈ کرتا ہے، یہ نہیں جانتا کہ یہ keylogger مضرور سافٹ ویئر کے ساتھ مل گیا ہے. Keylogger ایک قسم کی مضر سافٹ ویئر ہے جو پتہ لگانے اور قربانی کی ٹیبلٹ کی سرگرمیوں کو ریکارڈ کرتا ہے. جب ایک Keylogger ایک مشین کو آلودہ کرتا ہے، تو یہ تمام کلیدوں کی ایک ریکارڈ واپس براہ راست عملے کی ملکیت کے سرور پر بھیجتا ہے. کیا حق حاصل ہے کہ فائنج جھوٹ اکثر ایک مضر سافٹ ویئر کی ترسیل کے طریقہ کار کے طور پر استعمال کیا جاتا ہے. یہاں تک کہ ایک فائنج ای میل میں ایک پی ڈی ایف ملحقہ کھولنے کے طور پر عام کچھ مضر سرگرمیوں کو روک سکتا ہے اور بڑی نقصان پہنچا سکتا ہے. سیاہ Where moviemakers are wrong about phishing جہاں فلم ڈیزائنرز phishing کے بارے میں غلط ہیں مثالیں ہم نے اشتراک کیا ہے کچھ حقیقی پہلوؤں پر توجہ مرکوز کرنے کے لئے ایک اچھا کام ہے، لیکن اس کے ساتھ ہی وہ بالکل نہیں تھے. ہیکنگ کو اکثر ایک اعلی شرط، اعلی مہارت کے عمل کے طور پر بیان کیا جاتا ہے. فلموں جیسے "ہیکرز" یا "لیو مفت یا Die Hard" کو یہ لگتا ہے کہ سائبر حملے غیر معمولی طور پر پیچیدہ ہیں، جو صرف جینیاتی سطح کے کوڈرز کو باہر نکال سکتے ہیں. یہاں خطرہ یہ ہے کہ اگر آپ کو لگتا ہے کہ سائبر حملے سمجھنے یا روکنے کے لئے بہت پیچیدہ ہیں، تو آپ صحت مند سیکورٹی عادات کی طاقت کو کم کرسکتے ہیں اور اس کے نتیجے میں فائنجنگ کی طرح کم چمک دھمکیوں کے شکار ہوسکتے ہیں. فوری نتائج. ٹی وی شووں میں، یہ عام طور پر ایک نظام میں کامیابی سے ہیک کرنے کے لئے چند منٹ اور کوڈ کی چند سیریزوں کی ضرورت ہوتی ہے. حقیقی زندگی میں، سب سے زیادہ کامیاب سائبر حملے طویل اور طریقہ کار ہیں. ہیکرز دنوں، ہفتوں، یا یہاں تک کہ مہینوں کو چیکنگ، خرابیوں کی شناخت، فائنج کی چیلنجوں کی جانچ پڑتال، اور صرف صحیح موقع کا انتظار کرتے ہیں. ہیکنگ کو اکثر قربانی کے ڈرائنگ پر پھنسنے اور غائب ہونے والے ونڈوز کی ایک کاسٹ کے طور پر دکھایا جاتا ہے. یہ بہت زیادہ تصویر یہ ہے کہ لوگ سائبر دھمکیوں کو کیسے سمجھتے ہیں اور انہیں فیچنگ حملوں کی "مزید" حقیقت کو کم اندازہ لگاتے ہیں - وہ لوگ جو سکوت سے مضرور سافٹ ویئر فراہم کرتے ہیں، آپ کے اعداد و شمار کو کسی بھی چمک کے بغیر چوری کرتے ہیں. عالمی کامیابی. ہیکرز کو ناکام ہونے کے لئے تقریبا ناممکن ہے، اور ان کی کامیابی یقینی لگتی ہے. حقیقی زندگی میں، ان کوششوں میں سے بہت سے ناکام ہوسکتے ہیں. Blackhat سے این ایس اے ایجنٹ کارپوریٹ ماڈل سافٹ ویئر کے ساتھ keylogger کا پتہ لایا جا سکتا ہے. “Hackers” کے سیکورٹی ملازم نے ان کی سائبر سیکورٹی کی شناخت کی تربیت کو یاد کیا ہوسکتا ہے اور فون پر ایک اجنبی کو ماڈیم نمبر کو پڑھنے سے انکار کیا ہے. فائنج کام کرتا ہے، لیکن اس کے اثرات کو بھی بلاک کیا جا سکتا ہے. ہیکنگ کو ایلیٹ سائبر کی مہارت کی ضرورت ہے. مضر ویئر-as-a-service کی ترقی کے ساتھ، یہ غلط فہمی نے طویل عرصے سے اس کی قابل اعتمادیت کو کھو دیا ہے. سائبر حملے اندھیرے نیٹ کے سیاہ مارکیٹوں پر پلگ ان اور کھیلنے والے مصنوعات بن گئے ہیں، اور یہاں تک کہ سب سے زیادہ غیر تجربہ کار شخص ہیکنگ کی کوشش کر سکتے ہیں. بہت واضح فائنج کی تصاویر. ہیکرز کو ایک قابل اطمینان جھوٹ کے ساتھ آنا آسان ہے، اور مقاصد اس کے لئے بہت زیادہ خلاف ورزی کے بغیر گر جاتے ہیں. ان مقبول ثقافت کی تصاویر کی وجہ سے، زائرین کو لگتا ہے کہ حقیقی فائنج کی کوششوں کو دیکھنے کے لئے آسان ہے. ہم میں سے بہت سے کھلی گرافیکی غلطیوں یا ہارڈ سرخ خبروں کی توقع کرتے ہیں، جبکہ حقیقت میں، ہم زیادہ عمدہ علامات کے لئے تلاش کرنا چاہئے. آج کے فائنج کے طریقے بہت زیادہ پیچیدہ ہیں، اور ہم ان کو ہماری macOS حملے کے مثالوں میں مزید نظر ڈالیں گے. فلموں میں، فائنج حملوں کو اکثر ذاتی مقاصد کے ساتھ انفرادی ہیکرز کی طرف سے کئے جانے والے ہیکنگ واقعات کے طور پر پیش کیا جاتا ہے. حقیقت میں، فائنج ایک بڑے پیمانے پر کارروائی ہے اور تھوڑا سا ذاتی ہے. دھمکی کھلاڑیوں کو ہزاروں ای میل اور سپیم کالز بھیجتے ہیں، جس کے مقصد کے طور پر ممکنہ طور پر زیادہ سے زیادہ لوگوں کو مارنے اور اس کے لئے کچھ پر شمار کرنے کے لئے ہے. اس پیمانے پر سمجھنا اہم ہے کیونکہ یہ ہمیں دھمکی کے سامنے کم مددگار محسوس کرنے میں مدد ملتی ہے اور ہمیں اپنے دفاع میں زیادہ پیشہ ورانہ بننے کی صلاحیت دیتا ہے. غیر واضح ہدف ڈرائیورز. فلموں نے کم از کم وضاحت کی ہے کہ کس طرح کسی کو فائنج حملے کا مقصد بنتا ہے یا یہ حملہ واقعی مجرموں کو کامیابی میں مدد ملتی ہے. یہ بھی ایک واضح تصویر ہے کہ حملہ کہاں شروع ہوا اور کیوں یہ کام کیا. حملہ کے مختلف ذرائع کو دکھانے سے پپ ثقافت کو ہیکنگ کی مغلوبگی سے دور کرنے میں مدد ملے گی اور ان دھمکیوں کو کس طرح حقیقی طور پر ظاہر کیا جا سکتا ہے. فلموں میں، فائنج کے قربانیوں کو تھوڑا سا واپس لڑنا ہے. کوئی بھی ان کے اکاؤنٹس کو منسلک نہیں کرتا، ان کے بینک سے رابطہ نہیں کرتا، یا سائبر سیکورٹی کے آلات کا استعمال کرتا ہے. جیسے کہ ایک بار ہیکر حملہ کرتا ہے، نقصان کیا جاتا ہے اور کچھ کرنے کے لئے باقی نہیں ہے. یہ ہیکنگ کے ارد گرد خفیہ میں اضافہ کرتا ہے: یہ اتنا اعلی ٹیکنالوجی اور روکنے کے قابل ہے، بحالی بھی کوشش کرنے کے قابل نہیں ہے. لیکن حقیقی زندگی میں، بحالی کے اقدامات اہم ہیں. وہ نقصان کو محدود کرسکتے ہیں، جو باقی ہے، اور کبھی کبھی بھی حملے کو وسط میں روکنے کے لئے. فلموں کو اکثر ظاہر کرتے ہیں کہ سیکھنے کی بے مدد کے لئے گرنے کی ضرورت نہیں ہے. حقیقی زندگی phishing حملے ہم نے macOS پر دیکھا اگرچہ ہم فلموں میں ہیک شدہ میکز نہیں دیکھتے ہیں، فائنج حملوں کو میک کمپیوٹرز کے مقابلے میں کوئی غریب نہیں ہے. وہ خالص ہیں، پیچیدہ ہیں، اور ہر روز تعداد میں اضافہ ہوتا ہے. یہاں کچھ اہم حقائق ہیں جو ہر کسی کو جاننا چاہئے، چاہے آپ ایک میک مالک ہیں یا نہیں. Mac کارپوریٹ ماحولوں کے لئے کمپیوٹر بن گیا ہے، خاص طور پر ٹیکنالوجی، مالیات، اور کریپٹو صنعت میں. زیادہ سے زیادہ، فیصلے کرنے والے اور اعلی معیار کے اثاثوں کے ساتھ لوگ بنیادی ہدف ہیں. یہ سائبر مجرموں کو ایپل، macOS ایپلی کیشنز، یا macOS سسٹم کے پیغامات کے لئے یقین دہانی ای میل اور جعلی ویب سائٹ کا کلون بنانے میں مدد ملتی ہے. AI نے بھی منفی ویئر کی تخلیق کو صنعتی پیمانے پر بڑھانے میں مدد کی ہے، جس میں ایک نیا توسیع ماڈل (MaaS) کے طور پر جانا جاتا ہے. کسی بھی شخص کو کم از کم $ 1000 کے لئے سیاہ نیٹ پر منفی ویئر خرید سکتے ہیں اور اسے ایک مقبول ایپ کے جعلی کلن کے طور پر استعمال کرسکتے ہیں، شناختی معلومات اور دیگر حساس ڈیٹا چوری کرسکتے ہیں. Egress کے مطالعہ کے مطابق، تقریبا نصف فیچنگ ای میل ان اکاؤنٹس سے آتے ہیں جو پہلے سے ہی ہیک کیے گئے ہیں. یہ قانونی ای میل اکاؤنٹس ہیں - جو آپ کے ساتھیوں یا وسیع خاندان کے پاس ہیں - جو سائبر مجرموں نے قبضہ کر لیا ہے. حملہ آور اکثر ایپل سپورٹ یا سب سے اعلی درجے کی کمپنیوں سے ملازمین کے طور پر فائنج پیغامات بھیجتے ہیں. ان کا مقصد قربانیوں کو زبردست لنکس پر کلک کرنے یا جعلی وجوہات کے تحت ان کی شناختی معلومات درج کرنے کے لئے ہے. فاسٹ CleanMyMac phishing کی منصوبہ بندی MacPaw کی Moonlock لیب ایک جعلی CleanMyMac ویب سائٹ cleanmymacpro[.]net کے ساتھ صارفین کو دھوکہ دینے والی فائنجنگ کی کمپنیاں.جب ایک قربانی ڈاؤن لوڈ بٹن پر کلک کرتا ہے تو، جاوا اسکرپٹ ایک ثانوی فائل کے لئے چھپے درخواست کو چلاتا ہے. قربانی کو ایک اور براہ راست URL پر ہدایت ، Atomic Stealer malware کے ساتھ قربانی کو متاثر کرنے کے لئے تیار ہیں. کی تحقیقات cleanmymacpro[.]net/dl.php sartaaz[.]com/api.php?call=cleaner کی تحقیقات اس کے علاوہ، حملہ آور کے ذریعے دھوکہ دہی انسٹال اقدامات فراہم کرتا ہے. ، جس میں اصل میں ایک طریقہ ہے جس میں بیان ہوتا ہے کہ macOS Gatekeeper کے سیکورٹی اقدامات کو دور کرنے کے لئے کس طرح. یہ ایک عام فائنجنگ کی حکمت عملی ہے جو صارفین کو قانونی تنصیب کی ہدایات کے طور پر چھپے قدم پر ہدایات کے ذریعے مضر سافٹ ویئر کو چلانے میں دھوکہ دیتا ہے. manual.php آخری براؤزر پے لوڈ یو آر ایل dynamically جنریٹ کیا جاتا ہے اور صرف ایک بار ظاہر ہوتا ہے، کمپنیاں تجزیہ اور خود کار طریقے سے سیکورٹی کی تشخیص سے بچنے کے لئے مشکل بناتا ہے. Phishing of Ledger seed phrases Ledger لائیو ایک وسیع پیمانے پر Ledger ٹھنڈے پولز کے ذریعے کریپٹو اثاثوں کا انتظام کرنے کے لئے استعمال کیا جاتا ہے. سائبر مجرموں نے مہینوں سے Ledger لائیو کے جعلی کلونز تقسیم کر رہے ہیں، لیکن حال ہی میں ہم نے پتہ چلا ہے کہ فیچنگ حملہ کا ایک اہم حصہ بن گیا ہے. ایک بار ایک میک پر، مضر سافٹ ویئر کو پاس ورڈ، نوٹ، اور کیفے کی تفصیلات کے لئے جانا جاتا ہے، اور ایک جعلی کلن کے ساتھ حقیقی Ledger Live اپلی کیشن کو بھی تبدیل کرتا ہے. جعلی اپلی کیشن اس کے بعد پول میں مشکوک سرگرمی کے بارے میں جعلی ایڈجسٹ دکھاتا ہے اور ان کے بیج اصطلاحات کو درج کرنے کے لئے پوچھتا ہے. ایک phishing CleanMyMac ویب سائٹ کے ساتھ مثال کے طور پر، یہ کمپنیاں قربانیوں کو ایک جعلی سیٹ اپ گائیڈ فراہم کرتی ہیں جو macOS Gatekeeper کی حفاظتوں کو دور کرنے کے لئے ڈیزائن کیا گیا ہے. Scareware کمپنیاں Safari صارفین کو ہدف کرتی ہیں حالیہ کمپنیاں کی طرف سے LayerX لیبز دکھاتا ہے کہ حملے کرنے والے نئے حملوں کے لئے فائنجنگ کی تکنیکوں کو کس طرح اپ ڈیٹ کر رہے ہیں. ابتدائی طور پر ونڈوز صارفین کو ہدف بناتے ہوئے، کمپنیاں ایچ ڈی، کروم، اور فاریکس کی حفاظت کو بہتر بنانے کے بعد macOS پر منتقل ہوئیں. ظاہر کیا گیا ظاہر کیا گیا قربانیوں نے typosquatted URLs پر landed اور ایک جعلی ڈراپ دیکھا “Your Mac is locked.” Stage 1: ان کو اپنے ایپل اکاؤنٹ کی شناختی معلومات درج کرنے کے لئے کہا گیا تھا کہ وہ یہ سمجھتے تھے کہ نظام ٹھنڈا کیا گیا تھا. Stage 2: بدعنوانی ویب سائٹس قابل اعتماد windows.net ڈومینز پر ہوسٹ کیا گیا تھا، ڈیزائن اور پیغامات میک صارفین کے لئے اپنی مرضی کے مطابق کئے گئے تھے. اگر کسی بھی subdomain کو سیکورٹی ماہرین کی طرف سے ظاہر کیا گیا تھا تو، مجرموں کو فوری طور پر ان کو نیچے لے سکتے ہیں اور نئے پیدا کرسکتے ہیں، مسلسل روٹنگ کو برقرار رکھنے کے لئے. آخری سوچیں یہ پسند کرتا ہے یا نہیں، ٹیلی ویژن شو اور فلمیں حقیقت کے ہمارے نقطہ نظر کو تشکیل دیتے ہیں. نمائندگی اہم ہے، اور یہ سائبر سیکورٹی کی نمائش کے بارے میں بھی ہے. اگر بڑے سکرین ہمیں ہیکنگ کو مسح کیا گیا ہے، یہاں تک کہ فضیلت، میدان کے طور پر دکھاتا ہے، یہ تصویر آہستہ آہستہ روزانہ کی زندگی میں داخل ہو جاتی ہے. اور جب حقیقی حملہ آوروں کو حملہ کیا جاتا ہے، تو آخری چیز ہم ٹھنڈا کرنا چاہتے ہیں کیونکہ ہم ہیکنگ کو غیر متحرک کے طور پر دیکھنے کے لئے مستحکم ہیں. زیادہ تر لوگ یہ سمجھتے ہیں کہ وہ سائبر جرائم کے لئے ہدف بننے کے لئے کافی دلچسپ نہیں ہیں. ایک بار پھر، یہ ایمان اس خیال سے آتا ہے کہ ہیکنگ حملوں کو ذاتی اور انتہائی حوصلہ افزائی کی جاتی ہے. لیکن فیچنگ کو کام کرنے کے لئے ہر ایک کو نام سے جاننے کی ضرورت نہیں ہے. یہ ہزاروں لوگوں کو بھیجا جاتا ہے، اور کسی بھی شخص اس کی قربانی ہوسکتا ہے. میک کے صارفین کو فائنجنگ کیمروں کے فہرست میں ہونے کا ایک واضح مثال ہے کہ کس طرح ہیکنگ مارکیٹ میں تبدیلیوں اور ہماری زندگی کے طریقوں میں تبدیلیوں کو اپ ڈیٹ کرتا ہے. پانچویں سال قبل، صرف چند cryptocurrency کے مالک تھے اور ہر دن میک کمپیوٹرز استعمال کرتے تھے. ایپل نے کہا کہ میک وائرس سے محفوظ ہیں، اور یہ تھوڑا سا سچ تھا. ٹیکنالوجی ترقی کر رہی ہے، اور ممکنہ طور پر ہم حقیقی زندگی میں میٹرکس سٹائل ہیکروں کو نہیں دیکھیں گے. AI کی آمد کے ساتھ، ہیکنگ جلد ہی بہت سے صنعتوں کو تبدیل کرنے کی کوشش کر رہے ہیں جیسے کوئی کوڈ کی سرگرمی بن سکتا ہے. تاہم، دھوکہ دہی کی تکنیکوں کے ارد گرد رہیں گے. اگرچہ تھوڑا سا مختلف شکلوں میں. آخر میں، جھوٹے فنکاروں اور ان کے طریقے انسانیت کے طور پر موجود ہیں. لہذا سماجی انجینئرنگ اور اس کے تمام شکلوں کے بارے میں سیکھنا مفید ہوسکتا ہے. کبھی کبھی بھی زندگی بچانے کے لئے. اس مضمون میں تصاویر صرف تعلیمی اور تجزیہ کے مقاصد کے لئے استعمال کی جاتی ہیں. ویڈیو مواد کے تمام حقوق ان کے ذاتی کاپی رائٹ مالکان کے لئے ہیں.