Question:

കമ്പ്യൂട്ടറോ കമ്പ്യൂട്ടറിൻറെ ഏതെങ്കിലും ഭാഗമോ മോഷ്ടിക്കുകയോ കമ്പ്യൂട്ടറിലെ ഏതെങ്കിലും വിവരങ്ങൾ നശിപ്പിക്കുകയും ചെയ്യുന്നത് അറിയപ്പെടുന്നത്

Aസലാമി അറ്റാക്ക്

Bസൈബർ വാന്റലിസം

Cസൈബർ ടെററിസം

Dഡേറ്റ തെഫ്റ്റ്

Answer:

B. സൈബർ വാന്റലിസം

Explanation:

Whaling Attack :  തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മോഷ്ടിക്കുക, അല്ലെങ്കിൽ ക്രിമിനൽ ആവശ്യത്തിനായി അവരുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്ക് പ്രവേശനം നേടുക എന്ന ലക്ഷ്യത്തോടെ ഒരു സ്ഥാപനത്തിലെ മുതിർന്ന വ്യക്തികളെ പോലെ നടിച്ച് പ്രധാന വ്യക്തികളെ നേരിട്ട് ടാർഗെറ്റു ചെയ്യുന്നതിന് സൈബർ കുറ്റവാളികൾ ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ് Whaling Attack.

 

Clone Phishing : ഒരു യഥാർത്ഥ ഇമെയിൽ സന്ദേശം clone ചെയ്യുകയും യഥാർത്ഥ അയച്ചയാളാണെന്ന് നടിച്ച് വീണ്ടും അയയ്ക്കുകയും ചെയ്യുന്നു. രണ്ടാമത് അയക്കുന്ന ഇമെയിൽ സന്ദേശത്തിൽ യഥാർത്ഥ ലിങ്കുകൾ ആയിരിക്കില്ല.

Spear phishing : ടാർഗെറ്റിന്റെ താൽപ്പര്യങ്ങൾക്ക് അനുസൃതമായ ഇമെയിൽ അയക്കുന്നു, ഇതിൽ malware വെബ്സൈറ്റുകളിലേക്കുള്ള ലിങ്കുകൾ ഉണ്ടാകും.

ഉദാ: കമ്പനിയുടെ CEO ആണെന്ന് അവകാശപ്പെട്ട് ഫിനാൻസ് എക്സിക്യൂട്ടീവുകളെ കബളിപ്പിച്ച് ഹാക്കറുടെ ബാങ്ക് അക്കൗണ്ടിലേക്ക് പണം അയയ്ക്കാൻ പറയുന്ന ഇമെയിൽ.


Bait phishing:വ്യക്തികളുടെ താല്പര്യങ്ങൾ സോഷ്യൽ മീഡിയ പ്രൊഫൈലുകളിൽ നിന്ന് ശേഖരിച്ച്‌,അവരെ വശീകരിക്കുന്ന എന്തെങ്കിലും ചേർത്ത് അയക്കുന്ന ഇമെയിൽ അറ്റാക്കിങ് രീതിയാണിത്.  

ഉദാFree movie download വാഗ്ദാനം ചെയ്യുന്ന ഇമെയിൽ അയക്കുകയും, ലഭിക്കാൻ login ചെയ്യാൻ പറയുകയും അത് വഴി നിങ്ങളുടെ sensitive data മോഷ്ടിക്കുകയും ചെയ്യുക.

 

Bait phishing അറ്റാക്കിൽ ഒരു വിശ്വസനീയമായ ഒരു സ്ഥാപനം/വ്യക്തി ആയിട്ട് നടിച്ച് നിങ്ങളുടെ വിവരങ്ങൾ എടുക്കുന്നില്ല എന്നത് കൊണ്ടാണ് ഇത് ഉത്തരമായി വന്നത്.


Related Questions:

ആദ്യ കമ്പ്യൂട്ടർ വേം ഏതാണ് ?

താഴെ പറയുന്നതിൽ കമ്പ്യൂട്ടർ വൈറസ് അല്ലാത്തത് ഏതാണ് ?

ആദ്യമായി രേഖപ്പെടുത്തിയ സൈബർ കുറ്റകൃത്യത്തിന് ഇരയായ വ്യക്തി ?

അനധികൃതമായി സോഫ്റ്റ്‌വെയർ കോപ്പി ചെയ്യുന്ന പ്രവർത്തിയാണ് ?

An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :