Challenger App

No.1 PSC Learning App

1M+ Downloads
കമ്പ്യൂട്ടറോ കമ്പ്യൂട്ടറിൻറെ ഏതെങ്കിലും ഭാഗമോ മോഷ്ടിക്കുകയോ കമ്പ്യൂട്ടറിലെ ഏതെങ്കിലും വിവരങ്ങൾ നശിപ്പിക്കുകയും ചെയ്യുന്നത് അറിയപ്പെടുന്നത്

Aസലാമി അറ്റാക്ക്

Bസൈബർ വാന്റലിസം

Cസൈബർ ടെററിസം

Dഡേറ്റ തെഫ്റ്റ്

Answer:

B. സൈബർ വാന്റലിസം

Read Explanation:

Whaling Attack :  തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മോഷ്ടിക്കുക, അല്ലെങ്കിൽ ക്രിമിനൽ ആവശ്യത്തിനായി അവരുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്ക് പ്രവേശനം നേടുക എന്ന ലക്ഷ്യത്തോടെ ഒരു സ്ഥാപനത്തിലെ മുതിർന്ന വ്യക്തികളെ പോലെ നടിച്ച് പ്രധാന വ്യക്തികളെ നേരിട്ട് ടാർഗെറ്റു ചെയ്യുന്നതിന് സൈബർ കുറ്റവാളികൾ ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ് Whaling Attack.

 

Clone Phishing : ഒരു യഥാർത്ഥ ഇമെയിൽ സന്ദേശം clone ചെയ്യുകയും യഥാർത്ഥ അയച്ചയാളാണെന്ന് നടിച്ച് വീണ്ടും അയയ്ക്കുകയും ചെയ്യുന്നു. രണ്ടാമത് അയക്കുന്ന ഇമെയിൽ സന്ദേശത്തിൽ യഥാർത്ഥ ലിങ്കുകൾ ആയിരിക്കില്ല.

Spear phishing : ടാർഗെറ്റിന്റെ താൽപ്പര്യങ്ങൾക്ക് അനുസൃതമായ ഇമെയിൽ അയക്കുന്നു, ഇതിൽ malware വെബ്സൈറ്റുകളിലേക്കുള്ള ലിങ്കുകൾ ഉണ്ടാകും.

ഉദാ: കമ്പനിയുടെ CEO ആണെന്ന് അവകാശപ്പെട്ട് ഫിനാൻസ് എക്സിക്യൂട്ടീവുകളെ കബളിപ്പിച്ച് ഹാക്കറുടെ ബാങ്ക് അക്കൗണ്ടിലേക്ക് പണം അയയ്ക്കാൻ പറയുന്ന ഇമെയിൽ.


Bait phishing:വ്യക്തികളുടെ താല്പര്യങ്ങൾ സോഷ്യൽ മീഡിയ പ്രൊഫൈലുകളിൽ നിന്ന് ശേഖരിച്ച്‌,അവരെ വശീകരിക്കുന്ന എന്തെങ്കിലും ചേർത്ത് അയക്കുന്ന ഇമെയിൽ അറ്റാക്കിങ് രീതിയാണിത്.  

ഉദാFree movie download വാഗ്ദാനം ചെയ്യുന്ന ഇമെയിൽ അയക്കുകയും, ലഭിക്കാൻ login ചെയ്യാൻ പറയുകയും അത് വഴി നിങ്ങളുടെ sensitive data മോഷ്ടിക്കുകയും ചെയ്യുക.

 

Bait phishing അറ്റാക്കിൽ ഒരു വിശ്വസനീയമായ ഒരു സ്ഥാപനം/വ്യക്തി ആയിട്ട് നടിച്ച് നിങ്ങളുടെ വിവരങ്ങൾ എടുക്കുന്നില്ല എന്നത് കൊണ്ടാണ് ഇത് ഉത്തരമായി വന്നത്.


Related Questions:

ധാരാളം ഇന്റർനെറ്റ് ഉപഭോക്താക്കളിലേക്ക് ഒരേ സമയം ഒരേ സന്ദേശം തന്നെ വിവേചനരഹിതമായി അയക്കുന്നതിനെ _____ എന്ന് വിളിക്കുന്നു .
Who is the founder of WhatsApp ?
Which one of the following is an example of E-mail and Internet Relay Chat (IRC) related crimes?

'സൈബർ ഫിഷിങ്ങുമായി ' ബന്ധപ്പെട്ട താഴെ നൽകിയിരിക്കുന്ന പ്രസ്താവനകൾ പരിശോധിച്ച് ശരിയായതിനെ മാത്രം തിരഞ്ഞെടുക്കുക:

1.അതീവരഹസ്യമായ വ്യക്തിവിവരങ്ങൾ (പാസ്‌വേഡ്, ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ തുടങ്ങിയവ) വ്യാജ മാർഗങ്ങളിലൂടെ ചോർത്തിയെടുക്കുന്ന പ്രവർത്തിയാണ് ഫിഷിങ്.

2.ഫോൺ കോൾ ഉപയോഗിച്ച് അതീവരഹസ്യമായ വ്യക്തി വിവരങ്ങൾ ചോർത്തുന്നതിനെ വിഷിങ് എന്ന് വിളിക്കുന്നു.

സൈബർ കുറ്റകൃത്യങ്ങളുമായി ബന്ധപ്പെട്ട അന്വേഷണത്തിൽ മൊബൈൽ ഫോറൻസിക്‌സിന്റെ പങ്ക് എന്താണ്?