App Logo

No.1 PSC Learning App

1M+ Downloads
കമ്പ്യൂട്ടറോ കമ്പ്യൂട്ടറിൻറെ ഏതെങ്കിലും ഭാഗമോ മോഷ്ടിക്കുകയോ കമ്പ്യൂട്ടറിലെ ഏതെങ്കിലും വിവരങ്ങൾ നശിപ്പിക്കുകയും ചെയ്യുന്നത് അറിയപ്പെടുന്നത്

Aസലാമി അറ്റാക്ക്

Bസൈബർ വാന്റലിസം

Cസൈബർ ടെററിസം

Dഡേറ്റ തെഫ്റ്റ്

Answer:

B. സൈബർ വാന്റലിസം

Read Explanation:

Whaling Attack :  തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മോഷ്ടിക്കുക, അല്ലെങ്കിൽ ക്രിമിനൽ ആവശ്യത്തിനായി അവരുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്ക് പ്രവേശനം നേടുക എന്ന ലക്ഷ്യത്തോടെ ഒരു സ്ഥാപനത്തിലെ മുതിർന്ന വ്യക്തികളെ പോലെ നടിച്ച് പ്രധാന വ്യക്തികളെ നേരിട്ട് ടാർഗെറ്റു ചെയ്യുന്നതിന് സൈബർ കുറ്റവാളികൾ ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ് Whaling Attack.

 

Clone Phishing : ഒരു യഥാർത്ഥ ഇമെയിൽ സന്ദേശം clone ചെയ്യുകയും യഥാർത്ഥ അയച്ചയാളാണെന്ന് നടിച്ച് വീണ്ടും അയയ്ക്കുകയും ചെയ്യുന്നു. രണ്ടാമത് അയക്കുന്ന ഇമെയിൽ സന്ദേശത്തിൽ യഥാർത്ഥ ലിങ്കുകൾ ആയിരിക്കില്ല.

Spear phishing : ടാർഗെറ്റിന്റെ താൽപ്പര്യങ്ങൾക്ക് അനുസൃതമായ ഇമെയിൽ അയക്കുന്നു, ഇതിൽ malware വെബ്സൈറ്റുകളിലേക്കുള്ള ലിങ്കുകൾ ഉണ്ടാകും.

ഉദാ: കമ്പനിയുടെ CEO ആണെന്ന് അവകാശപ്പെട്ട് ഫിനാൻസ് എക്സിക്യൂട്ടീവുകളെ കബളിപ്പിച്ച് ഹാക്കറുടെ ബാങ്ക് അക്കൗണ്ടിലേക്ക് പണം അയയ്ക്കാൻ പറയുന്ന ഇമെയിൽ.


Bait phishing:വ്യക്തികളുടെ താല്പര്യങ്ങൾ സോഷ്യൽ മീഡിയ പ്രൊഫൈലുകളിൽ നിന്ന് ശേഖരിച്ച്‌,അവരെ വശീകരിക്കുന്ന എന്തെങ്കിലും ചേർത്ത് അയക്കുന്ന ഇമെയിൽ അറ്റാക്കിങ് രീതിയാണിത്.  

ഉദാFree movie download വാഗ്ദാനം ചെയ്യുന്ന ഇമെയിൽ അയക്കുകയും, ലഭിക്കാൻ login ചെയ്യാൻ പറയുകയും അത് വഴി നിങ്ങളുടെ sensitive data മോഷ്ടിക്കുകയും ചെയ്യുക.

 

Bait phishing അറ്റാക്കിൽ ഒരു വിശ്വസനീയമായ ഒരു സ്ഥാപനം/വ്യക്തി ആയിട്ട് നടിച്ച് നിങ്ങളുടെ വിവരങ്ങൾ എടുക്കുന്നില്ല എന്നത് കൊണ്ടാണ് ഇത് ഉത്തരമായി വന്നത്.


Related Questions:

കമ്പ്യൂട്ടർ വൈറസുമായി ബന്ധപ്പെട്ട 2000- ലെ വിവരസാങ്കേതിക നിയമത്തിന്റെ വ്യവസ്ഥ :
മില്ലേനിയം ബഗ്ഗ്‌ എന്നറിയപ്പെടുന്നത് ?
_____________ are individuals who damage information infrastructures purely for their own enjoyment and pleasure.
As per the IT (Amendment) Act 2008, Tampering with Computer Source Documents shall be punishable with imprisonment up to years, or with fine which may extend up to _____rupees, or with both.
Year of WannaCry Ransomware Cyber ​​Attack