ফিশিং: সংশোধিত সংস্করণের মধ্যে পার্থক্য
2টি উৎস উদ্ধার করা হল ও 0টি অকার্যকর হিসেবে চিহ্নিত করা হল। #IABot (v2.0beta10ehf1) |
|||
৫১ নং লাইন: | ৫১ নং লাইন: | ||
== বহিঃসংযোগ == |
== বহিঃসংযোগ == |
||
* [ |
* [https://web.archive.org/web/20031122084808/http://antiphishing.org/ Anti-Phishing Working Group] |
||
* [http://www.banksafeonline.org.uk/ Bank Safe Online] – Advice to UK consumers |
* [http://www.banksafeonline.org.uk/ Bank Safe Online] – Advice to UK consumers |
||
* [http://www.securityfocus.com/infocus/1745 SecurityFocus] – forensic examination of a phishing attack. |
* [http://www.securityfocus.com/infocus/1745 SecurityFocus] – forensic examination of a phishing attack. |
||
৫৭ নং লাইন: | ৫৭ নং লাইন: | ||
* [http://www.law.duke.edu/journals/dltr/articles/2005dltr0006.html Plugging the "phishing" hole: legislation versus technology] – ''[[Duke University School of Law|Duke Law & Technology Review]]'' |
* [http://www.law.duke.edu/journals/dltr/articles/2005dltr0006.html Plugging the "phishing" hole: legislation versus technology] – ''[[Duke University School of Law|Duke Law & Technology Review]]'' |
||
* [http://www.fbi.gov/cyberinvest/escams.htm E-scams and Warnings Update] – [[Federal Bureau of Investigation]] |
* [http://www.fbi.gov/cyberinvest/escams.htm E-scams and Warnings Update] – [[Federal Bureau of Investigation]] |
||
* [http://ha.ckers.org/blog/20060609/how-phishing-actually-works/ How the bad guys actually operate] – Ha.ckers.org Application Security Lab |
* [https://archive.is/20130112182757/http://ha.ckers.org/blog/20060609/how-phishing-actually-works/ How the bad guys actually operate] – Ha.ckers.org Application Security Lab |
||
* [http://www.honeynet.org/papers/phishing/ Know Your Enemy: Phishing] – [[Honeynet project]] case study |
* [http://www.honeynet.org/papers/phishing/ Know Your Enemy: Phishing] – [[Honeynet project]] case study |
||
* [http://www.technicalinfo.net/papers/Phishing.html The Phishing Guide: Understanding and Preventing Phishing Attacks] – TechnicalInfo.net |
* [http://www.technicalinfo.net/papers/Phishing.html The Phishing Guide: Understanding and Preventing Phishing Attacks] – TechnicalInfo.net |
০১:২০, ১৫ ফেব্রুয়ারি ২০১৯ তারিখে সংশোধিত সংস্করণ
ইন্টারনেটে ফিশিং (ইংরেজিতে Phishing) বলতে প্রতারণার মাধ্যমে কারো কাছ থেকে ব্যক্তিগত তথ্য, যেমন ব্যবহারকারী নাম ও পাসওয়ার্ড, ক্রেডিট কার্ডের তথ্য - ইত্যাদি সংগ্রহ করাকে বোঝানো হয়ে থাকে। প্রতারকেরা এই পদ্ধতিতে কোনো সুপ্রতিষ্ঠিত ওয়েবসাইট সেজে মানুষের কাছ থেকে তথ্য চুরি করে থাকে। ইমেইল ও ইন্সট্যান্ট মেসেজের মাধ্যমে সাধারণত ফিশিং করা হয়ে থাকে।[১] প্রতারকেরা তাদের শিকারকে কোনোভাবে ধোঁকা দিয়ে তাদের ওয়েবসাইটে নিয়ে যায়। ঐ ওয়েবসাইটটি সংশ্লিষ্ট ব্যবহারকারীর ইমেইল, ব্যাংক বা ক্রেডিট কার্ডের আসল ওয়েবসাইটের চেহারা নকল করে থাকে। ব্যবহারকারীরা সেটাকে আসল সাইট ভেবে নিজের তথ্য প্রদান করলে সেই তথ্য প্রতারকদের হাতে চলে যায়। ফিশিং হলো সোশাল ইঞ্জিনিয়ারিং নামক প্রতারণা কৌশলের একটি উদাহরণ। [২] ফিশিং প্রতিরোধের জন্য এখন আইন প্রণয়ন, ব্যবহারকারীদের প্রশিক্ষণ, জনসচেতনতা সৃষ্টি, এবং কারিগরী প্রতিরোধ ব্যবস্থা তৈরি করা হচ্ছে।
ফিশিং এর পদ্ধতি প্রথম বর্ননা করা হয় ১৯৮৭ সালে। ফিশিং (Phishing) শব্দটির প্রথম ব্যবহার হয় ১৯৯৬ সালে। ইংরেজি fishing বা মাছ ধরা শব্দটির অপভ্রংশ হিসাবে এর উদ্ভব হয়েছে। [৩]। সম্ভবতঃ ফ্রিকিং (phreaking) এর অনুকরণে এই শব্দের প্রচলন হয়েছে।[৪][৫] মাছ ধরার সময়ে যেমন টোপ ফেলে মাছদের ধোঁকা দেয়া হয়, সেরকম এই পদ্ধতিতেও ব্যবহারকারীদের ধোঁকা দিয়ে তথ্য বের করে নেয়া হয়।
ফিশিং এর বিভিন্ন ধরন সমূহ
মানসিক ধোঁকা
কিছু কিছু মেইল এসে থাকে যেখানে লেখা থাকে "to restore access to your bank account ...".সাধারণ ভাবেই মানুষ এই ধরনের লিঙ্কগুলোতে গিয়ে ক্লিক করে থাকেন।
লিঙ্ক পরিবর্তন
সাধারণত তারা ওয়েবসাইটগুলোর লিঙ্কগুলকে সামান্য পরিবর্তন করে ব্যভার করে থাকে।যা সাধারণ চোখে আমরা ধরতে পারি না।যেমন ধরতে পারি'www.facebook.com' যদি তারা এই লিঙ্কটাকে সামান্য পরিবর্তন করে লিখে ফেলেন 'www.faceboook.com' বা 'www.facebok.com' তাহলে সাধারণ ভাবেই মানুষ ধোঁকা খেয়ে যাবেন।
ফোন ফিশিং
অনেক ক্ষেত্রে দেখা যায় যে কিছু কিছু কোম্পানি থেকে নাকি ফোন আসে যে তারা সে কোম্পানির কর্মকর্তা বা কর্মচারী তারা তার একাউন্টটা যাচাই করার জন্যে একাউন্ট নাম্বার সাথে তার পিন নাম্বার(এটিএম) চেয়ে থাকেন।এটাও এক ধরনের আক্রমণ।
ফিশিং এর কারনে ক্ষয়ক্ষতি
২০১১ এর জুলাই থেকে ২০১২ এর জুলাই পর্যন্ত প্রায় ৭ কোটি দশ লক্ষ যুক্তরাষ্ট্রের নাগরিক সাইবার অপরাধের দ্বারা প্রত্যক্ষ বা পরোক্ষ ভাবে ক্ষতিগ্রস্থ হন। তাদের প্রত্যেকের গড় ক্ষতির পরিমাণ প্রায় ২৯০ ডলার। অপরদিকে সারা বিশ্বে ফিশিং এবং ম্যালওয়্যার এর কারনে প্রায় ১১০ বিলিয়ন ডলার এর ক্ষতি হয়েছে, যার কারনে মাথাপিছু ক্ষতির পরিমাণ প্রায় ১৯৭ ডলার। যা যুক্তরাষ্ট্রের অধিবাসীদের ফাষ্টফুডের পেছনে বাৎসরিক খরচের সমান। এই অর্থের ৪২ ভাগই যাচ্ছে ফ্রড কেস এ। [৬]
ফিশিং রোধের উপায়
সামাজিক সচেতনতা
- ফেসবুকে কারোর প্রোফাইল ভিজিট রিকোয়েস্ট একসেপ্ট না করা।
- সেলিব্রেটি অ্যাড রিকোয়েস্ট গ্রহণ না করা।
- কাস্টমাইজ রিকোয়েস্ট বর্জন করা।
- সার্ভে বা জরীপে অংশগ্রহণ না করা।
প্রযুক্তির উন্নয়ন
বর্তমানে অ্যান্টিভাইরাস গুলো বেশ শক্তিশালী এবং ছোটখাটো ফিসিং বেশ সহজেই ধরে ফেলে। আর ব্রাইজার গুলোও এখন আগের থেকে অনেক শক্তিশালি হয়েছে। যেমন, বর্তমানে গুগল ক্রোম আপনাকে এমন কোন লিংক ভিজিট করতে দিবে না বা সতর্ক করবে যেখানে ভাইরাস বা এমন কিছু থাকার সম্ভাবনা আছে।
তথ্যসূত্র
- ↑ Tan, Koon। "Phishing and Spamming via IM (SPIM)"। Internet Storm Center। অজানা প্যারামিটার
|accessyear=
উপেক্ষা করা হয়েছে (|access-date=
ব্যবহারের পরামর্শ দেয়া হচ্ছে) (সাহায্য); অজানা প্যারামিটার|accessmonthday=
উপেক্ষা করা হয়েছে (সাহায্য) - ↑ Microsoft Corporation। "What is social engineering?"। অজানা প্যারামিটার
|accessyear=
উপেক্ষা করা হয়েছে (|access-date=
ব্যবহারের পরামর্শ দেয়া হচ্ছে) (সাহায্য); অজানা প্যারামিটার|accessmonthday=
উপেক্ষা করা হয়েছে (সাহায্য) - ↑ "Spam Slayer: Do You Speak Spam?"। PCWorld.com। অজানা প্যারামিটার
|accessyear=
উপেক্ষা করা হয়েছে (|access-date=
ব্যবহারের পরামর্শ দেয়া হচ্ছে) (সাহায্য); অজানা প্যারামিটার|accessmonthday=
উপেক্ষা করা হয়েছে (সাহায্য) - ↑ ""phishing, n." OED Online, March 2006, Oxford University Press."। Oxford English Dictionary Online। অজানা প্যারামিটার
|accessyear=
উপেক্ষা করা হয়েছে (|access-date=
ব্যবহারের পরামর্শ দেয়া হচ্ছে) (সাহায্য); অজানা প্যারামিটার|accessmonthday=
উপেক্ষা করা হয়েছে (সাহায্য) - ↑ "Phishing"। Language Log, September 22, 2004। অজানা প্যারামিটার
|accessyear=
উপেক্ষা করা হয়েছে (|access-date=
ব্যবহারের পরামর্শ দেয়া হচ্ছে) (সাহায্য); অজানা প্যারামিটার|accessmonthday=
উপেক্ষা করা হয়েছে (সাহায্য) - ↑ http://tech.priyo.com/blog/2012/09/08/5472.html#sthash.YJ392mHf.dpuf
বহিঃসংযোগ
- Anti-Phishing Working Group
- Bank Safe Online – Advice to UK consumers
- SecurityFocus – forensic examination of a phishing attack.
- Center for Identity Management and Information Protection – Utica College
- Plugging the "phishing" hole: legislation versus technology – Duke Law & Technology Review
- E-scams and Warnings Update – Federal Bureau of Investigation
- How the bad guys actually operate – Ha.ckers.org Application Security Lab
- Know Your Enemy: Phishing – Honeynet project case study
- The Phishing Guide: Understanding and Preventing Phishing Attacks – TechnicalInfo.net
- Global Phishing Summary Report – Real-time database of phishing activity.