តើអ្វីជា វិស្វកម្ម​សង្គម? ១១ គំរូដែលត្រូវប្រយ័ត្ន 

​មាតិកា

វិស្វកម្ម​សង្គម

អ្វី​ទៅ​ជា​វិស្វកម្ម​សង្គម​ពិត​ប្រាកដ?

វិស្វកម្មសង្គមសំដៅលើទង្វើនៃការរៀបចំមនុស្សដើម្បីទាញយកព័ត៌មានសម្ងាត់របស់ពួកគេ។ ប្រភេទព័ត៌មានដែលឧក្រិដ្ឋជនស្វែងរកអាចខុសគ្នា។ ជាធម្មតា បុគ្គលម្នាក់ៗត្រូវបានកំណត់គោលដៅសម្រាប់ព័ត៌មានលម្អិតអំពីធនាគាររបស់ពួកគេ ឬពាក្យសម្ងាត់គណនីរបស់ពួកគេ។ ឧក្រិដ្ឋជន​ក៏​ព្យាយាម​ចូល​ប្រើ​កុំព្យូទ័រ​របស់​ជន​រង​គ្រោះ ដើម្បី​ឱ្យ​ពួកគេ​ដំឡើង​កម្មវិធី​ព្យាបាទ។ បន្ទាប់មកកម្មវិធីនេះជួយពួកគេក្នុងការទាញយកព័ត៌មានណាមួយដែលពួកគេប្រហែលជាត្រូវការ។   

ឧក្រិដ្ឋជនប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គម ព្រោះវាច្រើនតែងាយស្រួលក្នុងការកេងប្រវ័ញ្ចបុគ្គលដោយទទួលបានទំនុកចិត្ត និងបញ្ចុះបញ្ចូលពួកគេឱ្យបោះបង់ព័ត៌មានលម្អិតផ្ទាល់ខ្លួនរបស់ពួកគេ។ វាគឺជាមធ្យោបាយងាយស្រួលជាងការលួចចូលកុំព្យូទ័ររបស់នរណាម្នាក់ដោយផ្ទាល់ដោយគ្មានចំណេះដឹងរបស់ពួកគេ។

ឧទាហរណ៍នៃវិស្វកម្មសង្គម

អ្នក​នឹង​អាច​ការពារ​ខ្លួន​អ្នក​បាន​កាន់​តែ​ប្រសើរ​ដោយ​ទទួល​បាន​ការ​ជូន​ដំណឹង​អំពី​វិធី​ផ្សេងៗ​ដែល​វិស្វកម្ម​សង្គម​ត្រូវ​បាន​ធ្វើ។ 

1. លេស

Pretexting ត្រូវបានប្រើនៅពេលដែលឧក្រិដ្ឋជនចង់ទទួលបានព័ត៌មានរសើបពីជនរងគ្រោះសម្រាប់បំពេញកិច្ចការសំខាន់មួយ។ អ្នកវាយប្រហារព្យាយាមទទួលបានព័ត៌មានតាមរយៈការភូតកុហកដែលបានរៀបចំយ៉ាងប្រុងប្រយ័ត្នជាច្រើន។  

ឧក្រិដ្ឋជនចាប់ផ្តើមដោយបង្កើតការទុកចិត្តជាមួយជនរងគ្រោះ។ នេះអាចត្រូវបានធ្វើដោយការក្លែងបន្លំជាមិត្តភ័ក្តិ សហសេវិក មន្ត្រីធនាគារ ប៉ូលីស ឬអាជ្ញាធរផ្សេងទៀតដែលអាចសួររកព័ត៌មានរសើបបែបនេះ។ អ្នកវាយប្រហារសួរពួកគេនូវសំណួរជាបន្តបន្ទាប់ជាមួយនឹងលេសនៃការបញ្ជាក់អត្តសញ្ញាណរបស់ពួកគេ និងប្រមូលទិន្នន័យផ្ទាល់ខ្លួននៅក្នុងដំណើរការនេះ។  

វិធីសាស្រ្តនេះត្រូវបានប្រើដើម្បីទាញយកព័ត៌មានលម្អិតផ្ទាល់ខ្លួន និងផ្លូវការគ្រប់ប្រភេទពីមនុស្សម្នាក់។ ព័ត៌មានបែបនេះអាចរួមបញ្ចូលអាសយដ្ឋានផ្ទាល់ខ្លួន លេខសន្តិសុខសង្គម លេខទូរស័ព្ទ កំណត់ត្រាទូរស័ព្ទ ព័ត៌មានលម្អិតអំពីធនាគារ កាលបរិច្ឆេទវិស្សមកាលរបស់បុគ្គលិក ព័ត៌មានសុវត្ថិភាពទាក់ទងនឹងអាជីវកម្មជាដើម។

លេសវិស្វកម្មសង្គម

2. ការលួចចម្លង

នេះគឺជាប្រភេទនៃការបោកប្រាស់ដែលជាទូទៅផ្តោតទៅលើក្រុមហ៊ុននាំសំបុត្រ និងក្រុមហ៊ុនដឹកជញ្ជូន។ ឧក្រិដ្ឋជនព្យាយាមបោកបញ្ឆោតក្រុមហ៊ុនគោលដៅដោយធ្វើឱ្យពួកគេផ្តល់កញ្ចប់ដឹកជញ្ជូនរបស់ពួកគេទៅកាន់ទីតាំងចែកចាយខុសពីគោលបំណងដំបូង។ បច្ចេកទេស​នេះ​ត្រូវ​បាន​គេ​ប្រើ​ដើម្បី​លួច​ទំនិញ​មាន​តម្លៃ​ដែល​ត្រូវ​បាន​គេ​បញ្ជូន​តាម​ប្រៃសណីយ៍។  

ការបោកប្រាស់នេះអាចត្រូវបានអនុវត្តទាំងក្រៅបណ្តាញ និងតាមអ៊ីនធឺណិត។ បុគ្គលិកដែលយកកញ្ចប់អាចទៅជិត ហើយត្រូវបានគេបញ្ចុះបញ្ចូលឱ្យទម្លាក់ការដឹកជញ្ជូននៅទីតាំងផ្សេង។ អ្នកវាយប្រហារក៏អាចចូលប្រើប្រព័ន្ធចែកចាយអនឡាញផងដែរ។ បន្ទាប់មកពួកគេអាចស្ទាក់ចាប់កាលវិភាគចែកចាយ និងធ្វើការកែប្រែវា។

​3. ការបន្លំ

ការបន្លំគឺជាទម្រង់ដ៏ពេញនិយមបំផុតមួយនៃវិស្វកម្មសង្គម។ ការបោកប្រាស់ពាក់ព័ន្ធនឹងអ៊ីមែល និងសារដែលអាចបង្កើតអារម្មណ៍នៃការចង់ដឹងចង់ឃើញ ការភ័យខ្លាច ឬភាពបន្ទាន់នៅក្នុងជនរងគ្រោះ។ អត្ថបទ ឬអ៊ីមែលជំរុញឱ្យពួកគេចុចលើតំណភ្ជាប់ដែលនឹងនាំទៅដល់គេហទំព័រព្យាបាទ ឬឯកសារភ្ជាប់ដែលនឹងដំឡើងមេរោគនៅលើឧបករណ៍របស់ពួកគេ។  

ឧទាហរណ៍ អ្នកប្រើប្រាស់សេវាកម្មអនឡាញអាចទទួលបានអ៊ីមែលដែលអះអាងថាមានការផ្លាស់ប្តូរគោលការណ៍ដែលតម្រូវឱ្យពួកគេផ្លាស់ប្តូរពាក្យសម្ងាត់របស់ពួកគេភ្លាមៗ។ សំបុត្រនឹងមានតំណភ្ជាប់ទៅកាន់គេហទំព័រខុសច្បាប់ដែលដូចគ្នាបេះបិទទៅនឹងគេហទំព័រដើម។ បន្ទាប់មកអ្នកប្រើប្រាស់នឹងបញ្ចូលព័ត៌មានសម្ងាត់គណនីរបស់ពួកគេទៅក្នុងគេហទំព័រនោះ ដោយចាត់ទុកថាវាជាគេហទំព័រស្របច្បាប់។ នៅពេលបញ្ជូនព័ត៌មានលម្អិតរបស់ពួកគេ ព័ត៌មាននឹងអាចចូលទៅដល់ឧក្រិដ្ឋជនបាន។

ការបន្លំកាតឥណទាន

4. Spear Phishing

នេះគឺជាប្រភេទនៃការបោកប្រាស់បន្លំដែលមានគោលដៅច្រើនជាងចំពោះបុគ្គល ឬស្ថាប័នណាមួយ។ អ្នកវាយប្រហារកំណត់សាររបស់ពួកគេតាមបំណងដោយផ្អែកលើមុខតំណែងការងារ លក្ខណៈ និងកិច្ចសន្យាដែលទាក់ទងនឹងជនរងគ្រោះ ដូច្នេះពួកគេហាក់ដូចជាពិតប្រាកដជាងមុន។ ការក្លែងបន្លំ Spear ទាមទារការខិតខំប្រឹងប្រែងបន្ថែមទៀតលើផ្នែកនៃឧក្រិដ្ឋជន ហើយអាចចំណាយពេលច្រើនជាងការបន្លំធម្មតា។ ទោះជាយ៉ាងណាក៏ដោយ ពួកគេពិបាកក្នុងការកំណត់អត្តសញ្ញាណ និងមានអត្រាជោគជ័យប្រសើរជាងមុន។  

 

ជាឧទាហរណ៍ អ្នកវាយប្រហារព្យាយាមប្រើលំពែងបន្លំនៅលើស្ថាប័នមួយនឹងផ្ញើអ៊ីមែលទៅបុគ្គលិកដែលក្លែងខ្លួនជាអ្នកប្រឹក្សាផ្នែកព័ត៌មានវិទ្យារបស់ក្រុមហ៊ុន។ អ៊ីមែល​នឹង​ត្រូវ​បាន​ដាក់​ក្នុង​របៀប​ដែល​ស្រដៀង​នឹង​របៀប​ដែល​អ្នក​ប្រឹក្សា​ធ្វើ​វា។ វានឹងហាក់បីដូចជាត្រឹមត្រូវគ្រប់គ្រាន់ដើម្បីបញ្ឆោតអ្នកទទួល។ អ៊ីមែលនឹងជំរុញឱ្យបុគ្គលិកផ្លាស់ប្តូរពាក្យសម្ងាត់របស់ពួកគេដោយផ្តល់ឱ្យពួកគេនូវតំណភ្ជាប់ទៅកាន់គេហទំព័រដែលមានគំនិតអាក្រក់ដែលនឹងកត់ត្រាព័ត៌មានរបស់ពួកគេហើយផ្ញើវាទៅអ្នកវាយប្រហារ។

5. Water-Holing

ការបោកប្រាស់ដោយទឹក ទាញយកអត្ថប្រយោជន៍ពីគេហទំព័រដែលគួរឱ្យទុកចិត្ត ដែលត្រូវបានចូលមើលជាទៀងទាត់ដោយមនុស្សជាច្រើន។ ឧក្រិដ្ឋជននឹងប្រមូលព័ត៌មានទាក់ទងនឹងក្រុមមនុស្សគោលដៅដើម្បីកំណត់ថាគេហទំព័រណាដែលពួកគេចូលមើលញឹកញាប់។ បន្ទាប់មកគេហទំព័រទាំងនេះនឹងត្រូវបានសាកល្បងសម្រាប់ភាពងាយរងគ្រោះ។ យូរៗទៅ សមាជិកម្នាក់ ឬច្រើននាក់នៃក្រុមនេះនឹងឆ្លងមេរោគ។ បន្ទាប់មក អ្នកវាយប្រហារនឹងអាចចូលទៅកាន់ប្រព័ន្ធសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់ដែលឆ្លងមេរោគទាំងនេះ។  

ឈ្មោះនេះបានមកពីភាពស្រដៀងគ្នានៃរបៀបដែលសត្វផឹកទឹកដោយប្រមូលផ្តុំនៅកន្លែងដែលគួរឱ្យទុកចិត្តរបស់ពួកគេនៅពេលពួកគេស្រេក។ ពួកគេមិនគិតពីរដងអំពីការប្រុងប្រយ័ត្ននោះទេ។ សត្វមំសាសីដឹងអំពីរឿងនេះ ដូច្នេះពួកគេរង់ចាំនៅក្បែរនោះ ត្រៀមខ្លួនវាយប្រហារពួកគេនៅពេលដែលឆ្មាំរបស់ពួកគេធ្លាក់ចុះ។ Water-holing នៅក្នុងទិដ្ឋភាពឌីជីថលអាចត្រូវបានប្រើដើម្បីធ្វើការវាយប្រហារដ៏សាហាវបំផុតមួយចំនួនទៅលើក្រុមអ្នកប្រើប្រាស់ដែលងាយរងគ្រោះក្នុងពេលតែមួយ។  

6. នុយ

ដូចដែលវាបានបង្ហាញឱ្យឃើញពីឈ្មោះ ការនុយពាក់ព័ន្ធនឹងការប្រើប្រាស់ការសន្យាមិនពិត ដើម្បីបង្កឱ្យជនរងគ្រោះមានការចង់ដឹងចង់ឃើញ ឬលោភលន់។ ជនរងគ្រោះត្រូវបានបញ្ឆោតចូលទៅក្នុងអន្ទាក់ឌីជីថល ដែលនឹងជួយឧក្រិដ្ឋជនលួចព័ត៌មានលម្អិតផ្ទាល់ខ្លួនរបស់ពួកគេ ឬដំឡើងមេរោគចូលទៅក្នុងប្រព័ន្ធរបស់ពួកគេ។  

នុយអាចប្រព្រឹត្តទៅបានតាមរយៈឧបករណ៍ផ្ទុកអ៊ីនធឺណិត និងក្រៅបណ្តាញ។ ជាឧទាហរណ៍ក្រៅបណ្តាញ ឧក្រិដ្ឋជនអាចទុកនុយក្នុងទម្រង់ជា flash drive ដែលត្រូវបានឆ្លងមេរោគនៅទីតាំងជាក់ស្តែង។ នេះអាចជាជណ្តើរយន្ត បន្ទប់ទឹក ចំណតរថយន្តជាដើម របស់ក្រុមហ៊ុនគោលដៅ។ ដ្រាយវ៍ពន្លឺនឹងមានរូបរាងពិតប្រាកដទៅវាដែលនឹងធ្វើឱ្យជនរងគ្រោះយកវាហើយបញ្ចូលវាទៅក្នុងកន្លែងធ្វើការឬកុំព្យូទ័រនៅផ្ទះ។ បន្ទាប់មក flash drive នឹងនាំចេញមេរោគដោយស្វ័យប្រវត្តិទៅក្នុងប្រព័ន្ធ។ 

ទម្រង់នៃការដាក់នុយតាមអ៊ីនធឺណិតអាចមានទម្រង់នៃការផ្សាយពាណិជ្ជកម្មដ៏ទាក់ទាញ និងទាក់ទាញដែលនឹងលើកទឹកចិត្តជនរងគ្រោះឱ្យចុចលើវា។ តំណនេះអាចទាញយកកម្មវិធីព្យាបាទ ដែលបន្ទាប់មកនឹងឆ្លងមេរោគកុំព្យូទ័ររបស់ពួកគេជាមួយនឹងមេរោគ។  

នុយ

7. Quid Pro Quo

ការវាយប្រហារ quid pro quo មានន័យថាជាការវាយប្រហារ "អ្វីមួយសម្រាប់អ្វីមួយ" ។ វា​គឺ​ជា​បំរែបំរួល​នៃ​បច្ចេក​ទេស​នុយ។ ជំនួសឱ្យការវាយដំជនរងគ្រោះដោយការសន្យានៃអត្ថប្រយោជន៍ ការវាយប្រហារ quid pro quo សន្យាសេវាកម្មប្រសិនបើសកម្មភាពជាក់លាក់មួយត្រូវបានប្រតិបត្តិ។ អ្នកវាយប្រហារផ្តល់អត្ថប្រយោជន៍ក្លែងក្លាយដល់ជនរងគ្រោះជាថ្នូរនឹងការចូលប្រើ ឬព័ត៌មាន។  

ទម្រង់ទូទៅបំផុតនៃការវាយប្រហារនេះគឺនៅពេលដែលឧក្រិដ្ឋជនក្លែងខ្លួនជាបុគ្គលិក IT របស់ក្រុមហ៊ុនមួយ។ បន្ទាប់មកឧក្រិដ្ឋជនទាក់ទងទៅបុគ្គលិករបស់ក្រុមហ៊ុន ហើយផ្តល់ឱ្យពួកគេនូវកម្មវិធីថ្មី ឬការធ្វើឱ្យប្រសើរប្រព័ន្ធ។ បន្ទាប់មកបុគ្គលិកនឹងត្រូវបានស្នើសុំឱ្យបិទកម្មវិធីប្រឆាំងមេរោគរបស់ពួកគេ ឬដំឡើងកម្មវិធីព្យាបាទ ប្រសិនបើពួកគេចង់ដំឡើងកំណែ។ 

8. ការកាត់កន្ទុយ

ការវាយប្រហារដោយកន្ទុយ ត្រូវបានគេហៅថា piggybacking ផងដែរ។ វាពាក់ព័ន្ធនឹងការចូលស្វែងរកឧក្រិដ្ឋជននៅក្នុងទីតាំងដាក់កម្រិត ដែលមិនមានវិធានការផ្ទៀងផ្ទាត់ត្រឹមត្រូវ។ ឧក្រិដ្ឋជន​អាច​ចូល​បាន​ដោយ​ដើរ​តាម​ពី​ក្រោយ​អ្នក​ផ្សេង​ដែល​មាន​សិទ្ធិ​ចូល​ទៅ​ក្នុង​តំបន់។  

ជាឧទាហរណ៍ ឧក្រិដ្ឋជនអាចក្លែងធ្វើជាអ្នកបើកបរដឹកជញ្ជូនដែលមានដៃពេញកញ្ចប់។ គាត់កំពុងរង់ចាំបុគ្គលិកដែលមានការអនុញ្ញាតចូលតាមទ្វារ។ បន្ទាប់មក អ្នកដឹកជញ្ជូនក្លែងបន្លំបានសុំឱ្យបុគ្គលិកនោះកាន់ទ្វារឱ្យគាត់ ដោយអនុញ្ញាតឱ្យគាត់ចូលដោយគ្មានការអនុញ្ញាត។

9. អន្ទាក់ទឹកឃ្មុំ

ល្បិចនេះជាប់ពាក់ព័ន្ធនឹងឧក្រិដ្ឋជនដែលធ្វើពុតជាអ្នកទាក់ទាញតាមអ៊ីនធឺណិត។ បុគ្គលនោះធ្វើជាមិត្តនឹងគោលដៅរបស់ពួកគេ ហើយក្លែងបន្លំទំនាក់ទំនងតាមអ៊ីនធឺណិតជាមួយពួកគេ។ បន្ទាប់មក ឧក្រិដ្ឋជនទាញយកអត្ថប្រយោជន៍ពីទំនាក់ទំនងនេះ ដើម្បីទាញយកព័ត៌មានលម្អិតផ្ទាល់ខ្លួនរបស់ជនរងគ្រោះ ខ្ចីប្រាក់ពីពួកគេ ឬធ្វើឱ្យពួកគេដំឡើងមេរោគទៅក្នុងកុំព្យូទ័ររបស់ពួកគេ។  

ឈ្មោះ 'អន្ទាក់ទឹកឃ្មុំ' មកពីយុទ្ធសាស្ត្រចារកម្មចាស់ ដែលស្ត្រីត្រូវបានប្រើប្រាស់សម្រាប់កំណត់គោលដៅបុរស។

10. បញ្ឆោត

កម្មវិធីបញ្ឆោតទាំងឡាយអាចលេចឡើងក្នុងទម្រង់នៃការប្រឆាំងមេរោគបញ្ឆោតទាំងឡាយ, ម៉ាស៊ីនស្កេនបញ្ឆោតទាំងឡាយ, បញ្ឆោតបញ្ឆោតទាំងឡាយ, ប្រឆាំងចារកម្ម និងដូច្នេះនៅលើ។ មេរោគកុំព្យូទ័រប្រភេទនេះបំភាន់អ្នកប្រើប្រាស់ឱ្យបង់ប្រាក់សម្រាប់កម្មវិធីក្លែងធ្វើ ឬក្លែងក្លាយ ដែលសន្យាថានឹងលុបមេរោគចេញ។ កម្មវិធីសុវត្ថិភាព Rogue បានក្លាយជាការព្រួយបារម្ភកាន់តែខ្លាំងឡើងក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ។ អ្នក​ប្រើ​ដែល​មិន​សង្ស័យ​ប្រហែល​ជា​ងាយ​នឹង​ធ្លាក់​ចូល​ទៅ​ក្នុង​កម្មវិធី​បែប​នេះ ដែល​មាន​ច្រើន​។

11. មេរោគ

គោលបំណងនៃការវាយប្រហារមេរោគគឺដើម្បីឱ្យជនរងគ្រោះដំឡើងមេរោគចូលទៅក្នុងប្រព័ន្ធរបស់ពួកគេ។ អ្នកវាយប្រហាររៀបចំអារម្មណ៍របស់មនុស្សដើម្បីធ្វើឱ្យជនរងគ្រោះអនុញ្ញាតឱ្យមេរោគចូលទៅក្នុងកុំព្យូទ័ររបស់ពួកគេ។ បច្ចេកទេសនេះពាក់ព័ន្ធនឹងការប្រើប្រាស់សារភ្លាមៗ សារជាអក្សរ ប្រព័ន្ធផ្សព្វផ្សាយសង្គម អ៊ីមែល ជាដើម ដើម្បីផ្ញើសារបន្លំ។ សារទាំងនេះបញ្ឆោតជនរងគ្រោះឱ្យចុចលើតំណភ្ជាប់ដែលនឹងបើកគេហទំព័រដែលមានមេរោគ។  

យុទ្ធសាស្ត្របន្លាចត្រូវបានប្រើជាញឹកញាប់សម្រាប់សារ។ ពួកគេ​អាច​នឹង​និយាយ​ថា​មាន​អ្វី​មួយ​ខុស​ជាមួយ​គណនី​របស់​អ្នក ហើយ​អ្នក​ត្រូវ​តែ​ចុច​ភ្លាមៗ​លើ​តំណ​ដែល​បាន​ផ្តល់​ឱ្យ​ដើម្បី​ចូល​ក្នុង​គណនី​របស់​អ្នក។ បន្ទាប់មកតំណភ្ជាប់នឹងធ្វើឱ្យអ្នកទាញយកឯកសារដែលមេរោគនឹងត្រូវបានដំឡើងនៅលើកុំព្យូទ័ររបស់អ្នក។

មេរោគ

ដឹងខ្លួន រក្សាសុវត្ថិភាព

ការរក្សាខ្លួនអ្នកឱ្យដឹងគឺជាជំហានដំបូងឆ្ពោះទៅរកការការពារខ្លួនអ្នកពី ការវាយប្រហារផ្នែកវិស្វកម្មសង្គម. គន្លឹះជាមូលដ្ឋានគឺការមិនអើពើសារណាមួយដែលស្នើសុំពាក្យសម្ងាត់ ឬព័ត៌មានហិរញ្ញវត្ថុរបស់អ្នក។ អ្នកអាចប្រើតម្រងសារឥតបានការដែលភ្ជាប់មកជាមួយសេវាកម្មអ៊ីមែលរបស់អ្នកដើម្បីដាក់ទង់អ៊ីមែលបែបនេះ។ ការទទួលបានកម្មវិធីកម្ចាត់មេរោគដែលគួរឱ្យទុកចិត្តក៏នឹងជួយឱ្យប្រព័ន្ធរបស់អ្នកកាន់តែមានសុវត្ថិភាពផងដែរ។