App Logo

No.1 PSC Learning App

1M+ Downloads
കമ്പ്യൂട്ടറോ കമ്പ്യൂട്ടറിൻറെ ഏതെങ്കിലും ഭാഗമോ മോഷ്ടിക്കുകയോ കമ്പ്യൂട്ടറിലെ ഏതെങ്കിലും വിവരങ്ങൾ നശിപ്പിക്കുകയും ചെയ്യുന്നത് അറിയപ്പെടുന്നത്

Aസലാമി അറ്റാക്ക്

Bസൈബർ വാന്റലിസം

Cസൈബർ ടെററിസം

Dഡേറ്റ തെഫ്റ്റ്

Answer:

B. സൈബർ വാന്റലിസം

Read Explanation:

Whaling Attack :  തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മോഷ്ടിക്കുക, അല്ലെങ്കിൽ ക്രിമിനൽ ആവശ്യത്തിനായി അവരുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്ക് പ്രവേശനം നേടുക എന്ന ലക്ഷ്യത്തോടെ ഒരു സ്ഥാപനത്തിലെ മുതിർന്ന വ്യക്തികളെ പോലെ നടിച്ച് പ്രധാന വ്യക്തികളെ നേരിട്ട് ടാർഗെറ്റു ചെയ്യുന്നതിന് സൈബർ കുറ്റവാളികൾ ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ് Whaling Attack.

 

Clone Phishing : ഒരു യഥാർത്ഥ ഇമെയിൽ സന്ദേശം clone ചെയ്യുകയും യഥാർത്ഥ അയച്ചയാളാണെന്ന് നടിച്ച് വീണ്ടും അയയ്ക്കുകയും ചെയ്യുന്നു. രണ്ടാമത് അയക്കുന്ന ഇമെയിൽ സന്ദേശത്തിൽ യഥാർത്ഥ ലിങ്കുകൾ ആയിരിക്കില്ല.

Spear phishing : ടാർഗെറ്റിന്റെ താൽപ്പര്യങ്ങൾക്ക് അനുസൃതമായ ഇമെയിൽ അയക്കുന്നു, ഇതിൽ malware വെബ്സൈറ്റുകളിലേക്കുള്ള ലിങ്കുകൾ ഉണ്ടാകും.

ഉദാ: കമ്പനിയുടെ CEO ആണെന്ന് അവകാശപ്പെട്ട് ഫിനാൻസ് എക്സിക്യൂട്ടീവുകളെ കബളിപ്പിച്ച് ഹാക്കറുടെ ബാങ്ക് അക്കൗണ്ടിലേക്ക് പണം അയയ്ക്കാൻ പറയുന്ന ഇമെയിൽ.


Bait phishing:വ്യക്തികളുടെ താല്പര്യങ്ങൾ സോഷ്യൽ മീഡിയ പ്രൊഫൈലുകളിൽ നിന്ന് ശേഖരിച്ച്‌,അവരെ വശീകരിക്കുന്ന എന്തെങ്കിലും ചേർത്ത് അയക്കുന്ന ഇമെയിൽ അറ്റാക്കിങ് രീതിയാണിത്.  

ഉദാFree movie download വാഗ്ദാനം ചെയ്യുന്ന ഇമെയിൽ അയക്കുകയും, ലഭിക്കാൻ login ചെയ്യാൻ പറയുകയും അത് വഴി നിങ്ങളുടെ sensitive data മോഷ്ടിക്കുകയും ചെയ്യുക.

 

Bait phishing അറ്റാക്കിൽ ഒരു വിശ്വസനീയമായ ഒരു സ്ഥാപനം/വ്യക്തി ആയിട്ട് നടിച്ച് നിങ്ങളുടെ വിവരങ്ങൾ എടുക്കുന്നില്ല എന്നത് കൊണ്ടാണ് ഇത് ഉത്തരമായി വന്നത്.


Related Questions:

താഴെ കൊടുത്തിരിക്കുന്നവയിൽ സൈബർ ഭീഷണിയിൽ ഉൾപ്പെടുന്നവ ഏതെല്ലാം ?

  1. ഓൺലൈനിലോ മൊബൈൽ ഫോണിലോ ഭീഷണിപ്പെടുത്തുന്നതോ അധിക്ഷേപിക്കുന്നതോ ആയ സന്ദേശങ്ങൾ അയക്കുക
  2. ഒരു സൈറ്റിൽ നിങ്ങളെക്കുറിച്ചുള്ള കിംവദന്തികളും നുണകളും പ്രചരിപ്പിക്കുക
  3. അധിക്ഷേപകരമായ ചാറ്റ്
  4. ആരോ നിങ്ങളുടെ പേരിൽ വ്യാജ പ്രൊഫൈൽ സൃഷ്ടിച്ചു അപകീർത്തിപ്പെടുത്തുവാൻ ശ്രമിക്കുന്നു
    A “program that is loaded onto your computer without your knowledge and runs against your wishes

    ലൈവ് ഫോറൻസിക്സ്ൻ്റെ സവിശേഷതകൾ ചുവടെ കൊടുത്തിരിക്കുന്നു ,ഇവയിൽ തെറ്റായ വിവരം കണ്ടെത്തുക

    1. ലൈവ് ഫോറൻസിക്‌സിൽ തെളിവ് ശേഖരണ പ്രക്രിയയും വിശകലനവും ഒരേസമയം നടക്കുന്നു
    2. ലൈവ് ഫോറൻസിക്‌സിൽ വിശ്വസനീയമായ ഫലം സൃഷ്ടിക്കില്ലയെങ്കിലും പല സന്ദർഭങ്ങളിലും ഇത് സഹായകമാണ്
    3. ഇതിൽ ഒരു മൊബൈൽ ഉപകരണത്തിൽ നിന്ന് ഇമേജുകളെ ബൈനറി ഫോർമാറ്റിലേക്ക് എക്സ്ട്രാക്ട് ചെയ്യുന്നു
      ………. Is characterized by abusers repeatedly sending an identical email message to a particular address:
      Which of the following is a cyber crime?