តើអ្វីទៅជាការវាយប្រហារផ្នែកវិស្វកម្មសង្គមរបស់ក្រុមហ៊ុន Apple Road?

វិស្វកម្មសង្គម ត្រូវបានគេកំណត់ថាជាវិធីសាស្រ្តដែលមិនមានលក្ខណៈបច្ចេកទេសនៃការលុកលុយដែលពួក Hacker ប្រើដែលពឹងផ្អែកយ៉ាងខ្លាំងលើទំនាក់ទំនងរបស់មនុស្សហើយជារឿយៗពាក់ព័ន្ធនឹងការបោកប្រាស់មនុស្សឱ្យបំពាននីតិវិធីសុវត្ថិភាពធម្មតា។ វាគឺជាការគំរាមកំហែងមួយក្នុងចំណោមការគំរាមកំហែងដ៏ធំបំផុតដែលអង្គការនានាជួបប្រទះសព្វថ្ងៃនេះ "

នៅពេលដែលយើងភាគច្រើនគិតអំពីការវាយប្រហារផ្នែកវិស្វកម្មសង្គមយើងទំនងជាមើលឃើញថាមានមនុស្សជាអ្នកត្រួតពិនិត្យដែលកំពុងព្យាយាមចូលទៅកាន់តំបន់ដែលបានរឹតត្បិត។ យើងក៏អាចស្រមៃថាពួក Hacker ហៅទូរស័ព្ទទៅនរណាម្នាក់និងក្លែងខ្លួនពីការគាំទ្របច្ចេកទេសនិងព្យាយាមបញ្ឆោតអ្នកប្រើដែលមានល្បិចកលចូលទៅក្នុងការផ្តល់ពាក្យសម្ងាត់ឬព័ត៌មានផ្ទាល់ខ្លួនផ្សេងទៀតរបស់ពួកគេដែលអាចមានប្រយោជន៍ដល់ ពួក Hacker

ការវាយប្រហារបែបបុរាណទាំងនេះត្រូវបានគេមើលឃើញតាមទូរទស្សន៍និងនៅក្នុងខ្សែភាពយន្តជាច្រើនទសវត្សមកហើយ។ ទោះបីជាយ៉ាងណាក៏ដោយក្រុមវិស្វករសង្គមកំពុងបន្តវិវឌ្ឍន៍វិធីសាស្រ្តរបស់ពួកគេនិងវាយប្រហារវ៉ិចទ័រនិងបង្កើតថ្មី។

នៅក្នុងអត្ថបទនេះយើងនឹងពិភាក្សាអំពីការវាយប្រហារផ្នែកវិស្វកម្មសង្គមដែលពឹងផ្អែកលើការលើកទឹកចិត្តដ៏ខ្លាំងក្លាមួយគឺការចង់ដឹងចង់ឃើញរបស់មនុស្ស។

ការវាយប្រហារនេះកើតឡើងដោយឈ្មោះជាច្រើនប៉ុន្តែភាគច្រើនត្រូវបានគេសំដៅទៅលើការវាយប្រហាររបស់ 'ផ្លូវក្រុមហ៊ុន Apple' ។ ប្រភពដើមនៃឈ្មោះគឺមិនច្បាស់ទេប៉ុន្តែការវាយប្រហារគឺសាមញ្ញណាស់។ វាជាការវាយប្រហារប្រភេទសេះប្រភេទ Trojan ដែលមានលក្ខណៈធម្មតា។

នៅក្នុងការវាយប្រហារតាមផ្លូវ Apple ។ ជាធម្មតាអ្នក hacker ត្រូវការ USB flash drives ជាច្រើនដែល អាចសរសេរស៊ីឌីឌីវីឌីជាដើមហើយឆ្លងពួកវាជាមួយ malware ជាធម្មតា rootkits ប្រភេទ Trojan-horse ។ បន្ទាប់មកពួកគេបាចសាចដ្រាយ / ឌីសឆ្លងមេរោគនៅទូទាំងកន្លែងចតរថយន្តនៃទីតាំងដែលពួកគេកំពុងកំណត់ទិសដៅ។

ក្តីសង្ឃឹមរបស់ពួកគេគឺថានិយោជិកមួយចំនួនដែលចង់បានគោលដៅរបស់ក្រុមហ៊ុននឹងត្រូវកើតមានលើដ្រាយឬថាស (ផ្លូវលំផ្លាក) ហើយថាការចង់ដឹងចង់ឃើញនូវអ្វីដែលមាននៅលើដ្រាយនឹងគ្រប់គ្រងលើសុវត្ថិភាពរបស់ពួកគេហើយពួកគេនឹងនាំយកដ្រាយទៅកន្លែងនោះ។ បញ្ចូលវាទៅក្នុងកុំព្យូទ័ររបស់ពួកគេនិងប្រតិបត្តិកម្មវិធីព្យាបាទដោយចុចលើវាឬបើកវាដោយស្វ័យប្រវត្តិតាមរយៈមុខងារ 'បើកដោយស្វ័យប្រវត្តិ' របស់ប្រព័ន្ធប្រតិបត្តិការ។

ចាប់តាំងពីបុគ្គលិកនេះទំនងជាចូលក្នុងកុំព្យូទ័ររបស់ពួកគេនៅពេលពួកគេបើកថាសរឹងមេរោគឬដ្រាយវ៍មេរោគនោះមេរោគអាចចៀសវាងពីដំណើរការផ្ទៀងផ្ទាត់ហើយវានឹងមានការអនុញ្ញាតដូចគ្នានឹងអ្នកប្រើដែលបានចូល។ អ្នកប្រើមិនទំនងរាយការណ៍ពីហេតុការណ៍នោះទេដោយខ្លាចថាពួកគេនឹងជួបបញ្ហានិង / ឬបាត់បង់ការងារ។

ពួក Hacker មួយចំនួននឹងធ្វើឱ្យមានភាពតានតឹងកាន់តែខ្លាំងដោយការសរសេរអ្វីមួយនៅលើឌីសជាមួយនឹងសញ្ញាសម្គាល់ដូចជា "ប្រាក់ខែបុគ្គលិកនិងការលើកកម្ពស់ព័ត៌មានឆ្នាំ 2015" ឬក៏អ្វីផ្សេងទៀតដែលបុគ្គលិករបស់ក្រុមហ៊ុនអាចរកឃើញដើម្បីគ្រប់គ្រងកុំព្យូទ័ររបស់ពួកគេដោយមិនចាំបាច់ផ្តល់វាក្នុងរយៈពេលពីរវិនាទី។ គំនិត។

នៅពេលដែល malware ត្រូវបានប្រតិបត្តិវាទំនងជា 'home phone' របស់ hacker និងអនុញ្ញាតឱ្យពួកគេចូលប្រើកុំព្យូទ័ររបស់ជនរងគ្រោះពីចម្ងាយ (អាស្រ័យលើប្រភេទ malware ដែលត្រូវបានដំឡើងនៅលើថាសឬដ្រាយ) ។

តើ Apple អាចវាយលុកបានតាមរបៀបណា?

អប់រំអ្នកប្រើ:

គោលនយោបាយនេះគឺមិនត្រូវដំឡើងប្រព័ន្ធផ្សព្វផ្សាយដែលត្រូវបានគេរកឃើញនៅលើបរិវេណនោះឡើយហើយជួនកាលពួក Hacker នឹងចាកចេញពីថាសនៅក្នុងផ្នែករួម។ គ្មាននរណាម្នាក់គួរជឿជាក់លើប្រព័ន្ធផ្សព្វផ្សាយឬថាសដែលពួកគេរកឃើញនៅគ្រប់ទីកន្លែង

ពួកគេគួរតែត្រូវបានផ្តល់សេចក្តីណែនាំឱ្យតែងតែបើកការរកឃើញដ្រាយណាដែលបានរកឃើញទៅឱ្យអ្នកសន្ដិសុខសម្រាប់អង្គការ។

អប់រំអ្នកគ្រប់គ្រង:

អ្នកគ្រប់គ្រងសន្តិសុខមិនគួរដំឡើងឬផ្ទុកថាសរទាំងនេះនៅលើកុំព្យូទ័រដែលមានបណ្តាញទេ។ រាល់ការត្រួតពិនិត្យលើថាសឬប្រព័ន្ធផ្សព្វផ្សាយដែលមិនស្គាល់គួរតែមាននៅលើកុំព្យួទ័រដែលដាច់ឆ្ងាយតែមិនមានបណ្តាញនិងមានឯកសារនិយមន័យ antimalware ចុងក្រោយបំផុតដែលផ្ទុកនៅលើវា។ ការបើកដោយស្វ័យប្រវត្តិគួរតែត្រូវបានបិទហើយមេឌៀគួរតែត្រូវបានផ្តល់ការស្កេនមេរោគពេញមុនពេលបើកឯកសារណាមួយនៅលើដ្រាយ។ តាមឧត្ដមគតិវាក៏ជាគំនិតល្អផងដែរដែលមាន ម៉ាស៊ីនស្កេនមេរោគ Malware Scan ទីពីរ

ប្រសិនបើឧបទ្ទវហេតុមួយកើតមានឡើងកុំព្យូទ័រដែលរងផលប៉ះពាល់គួរតែត្រូវបានបែកខ្ញែកភ្លាមៗ, បានបម្រុងទុក (ប្រសិនបើអាច), បានរាលដាលនិងលុបចោលនិងផ្ទុកឡើងវិញពីប្រព័ន្ធផ្សព្វផ្សាយដែលជឿទុកចិត្តបានប្រសិនបើអាចធ្វើទៅបាន។