Important Notice:

Course Content
Security and future of IoT Ecosystem (Chapter-5) M4-R5.1
About Lesson

c. Session Hijacking:-

              यह भी एक प्रकार का साइबर attack की तरह होता है जिसमे attacker trusted users और नेटवर्क सर्वर के बीच Session को हाईजैक कर लेता है। attackers users के IP Address को अपने कंप्यूटर IP Address से बदल देता हैं और  users के जाने बिना सर्वर पर Session जारी रहता है। अब जब भी users सर्वर से कनेक्ट होता है तो attackers उस ब्राउज़र में स्टोर Cookies की मदद से users का कंप्यूटर controls हासिल कर सकता हैं और यूज़र्स के सभी डेटा की जानकारी चुराकर गलत इस्तेमाल कर सकता हैं।

d. Phishing:-

               Phishing एक ऐसा साइबर खतरा है और यह तेजी से फैल रहा है। Phishing द्वारा उपयोगकर्ता के गोपनीय डेटा जैसे, लॉगिन क्रेडेंशियल, क्रेडिट कार्ड नंबर और बैंक एकाउंट डिटेल्स जैसी संवेदनशील जानकारी को चुराने का प्रयास करता है तथा उपयोगकर्ता के कंप्यूटर में मैलवेयर स्थापित कर सकता हैं। आमतौर पर हैकर्स ईमेल मैसेज के माध्यम से प्राप्तकर्ताओं को ईमेल खोलने व किसी ऑफर के ज़रिए लुभाते हैं। जिससे प्राप्तकर्ता के ईमेल में मौजूद Malicious Links पर धोके से क्लिक करने पर मैलवेयर सिस्टम में डाउनलोड या प्रवेश कर जाता हैं।

e. Brute force:-

                इस तरह के साइबर अटैक ‘Brute Force’ द्वारा होते हैं, जिसका अर्थ है कि वे आपके निजी खाते (Private Accounts) की जानकारी पाने के लिए हैकर्स अपने हर तरीके से Forcefully अनुमान लगाने का प्रयास करता हैं। यह Cyber Attack करने का एक पुराना तरीका है लेकिन यह अभी भी हैकर्स के बीच प्रभावी और प्रचलित हैं।

 

 

a. Session Hijacking:-

               This is also a type of cyber attack in which the attacker hijacks the session between trusted users and the network server. Attackers replace the user’s IP address with their computer’s IP address and the session continues on the server without the user’s knowledge. Now whenever users connect to the server, attackers can gain control of the user’s computer with the help of cookies stored in that browser and can steal and misuse all the user’s data.

b. Phishing:-

             Phishing is one such cyber threat and it is spreading rapidly. Phishing attempts to steal a user’s confidential data such as login credentials, credit card numbers and sensitive information like bank account details and can install malware on the user’s computer. Usually, hackers use email messages to entice recipients to open the email and make an offer. Due to which, when the recipient fraudulently clicks on the malicious links present in the email, malware gets downloaded or enters the system.

c. Brute force:-

                Such cyber attacks are done by ‘Brute Force’, which means that hackers try to forcefully guess in every possible way to get information about your private accounts. This is an old method of cyber attack but it is still effective and popular among hackers.

error: Content is protected !!