സ്പൈവയറുകൾ ഫോണിലേക്ക് നുഴഞ്ഞുകയറുന്നത് എങ്ങനെ ? പെഗാസസ് വീണ്ടു ചർച്ചയാകുമ്പോൾ; അറിയേണ്ടതെല്ലാം

പലപ്പോഴും സോഫ്റ്റ്വെയറുകളുടെ ഡിസൈനിലും നിർമ്മാണത്തിലും  പിഴവുകൾ ഉണ്ടാകാറുണ്ട്. ഇവ മറ്റേതൊരുൽപന്നത്തിലും ഉണ്ടായേക്കാവുന്ന പിഴവുകൾ പോലെ തന്നെയാണ് ഇവയും  പക്ഷെ  മനുഷ്യൻ കമ്പ്യൂട്ടറുകളെ ആശ്രയിച്ച് ജീവിക്കാൻ തുടങ്ങിയതു മുതൽ ഇത്തരത്തിലുള്ള ഓരോ പിഴവിനും വലിയ വില കൊടുക്കേണ്ടതായി വരുന്നു.

spywares Pegasus and security in mobile devices sunil thomas explains

ഫോൺ ചോർത്തൽ വിവാദം വീണ്ടും പൊങ്ങി വന്നിരിക്കുകയാണല്ലോ. നിങ്ങളുടെ ഫോണിൽ നിന്ന് പുറത്തേക്ക് പോകുന്നതും ഫോണിലേക്ക് വരുന്നതുമായ വിവരങ്ങൾ മുന്നാമതൊരാൾക്കോ സർക്കാരിനോ ചോർത്താൻ പറ്റുമോ എന്ന് നിരവധി പേർ അന്വേഷിക്കുന്നുണ്ട്. ഇന്‍റർനെറ്റിന്‍റെയും ടെലിഫോണിയുടെയും തുടക്കകാലം മുതൽ ഇത്തരം ചോർത്തൽ സംഭവങ്ങളുണ്ടായിട്ടുണ്ട്. എന്നാൽ സാങ്കേതിക വിദ്യകൾ കാലാനുസൃതമായി പുരോഗമിച്ചതോടെ ഇതിനുള്ള മാർഗ്ഗങ്ങൾ ഒരോന്നായി അടയ്ക്കപ്പെട്ടുവരുകയാണ്.

ഇക്കാലത്ത് ഇന്‍റർനെറ്റിൽ മിക്കവിവരങ്ങളും  കൈമാറ്റം ചെയ്യുന്നത് എൻക്രിപ്റ്റ് ചെയ്തിട്ടാണ്. ഉദാഹരണത്തിന് നിങ്ങൾ അമേരിക്കയിലുള്ള ഒരു സുഹൃത്തിന് വാട്ട്സാപ്പിൽ മെസേജ് അയക്കുകയാണെന്നിരിക്കട്ടെ ഈ സന്ദേശം നിങ്ങളുടെ ഫോണിൽ നിന്ന് ഇന്റർനെറ്റ് സർവ്വീസ് പ്രൊവൈഡറിലേക്കും അവിടെ നിന്ന് രാജ്യാന്തര തലത്തിൽ വിവരകൈമാറ്റം നടത്തുന്ന ടെലിക്കോം ശൃംഖല വഴി നിങ്ങളുടെ സുഹൃത്തിലേക്കും എത്തുന്നു. ഈ സന്ദേശം സഞ്ചരിക്കുന്ന വഴിയിൽ മറ്റുള്ളവർ തുറന്ന് വായിക്കാതിരിക്കാൻ എൻഡ്  ടു എൻഡ് എൻക്രിപ്ഷൻ (end to end encryption ) എന്ന രീതി ഉപയോഗിക്കുന്നു. ഇതെന്താണെന്ന് നോക്കാം. 

നിങ്ങളുടെ ഫോൺ കമ്മ്യുണിക്കേഷൻ സിസ്റ്റത്തിന്‍റെ  ഒരു എൻഡാണ് മറു എൻഡ് നിങ്ങളുടെ സുഹൃത്തിന്‍റെ ഫോണും  ഇതിനിടെ നിൽക്കുന്ന ഇന്റർനെറ്റ് വിവരം കൈമാറ്റം ചെയ്യാനുള്ള ഒരു ചാനലും. ഈ ചാനലിലൂടെ പോകുന്ന വിവരങ്ങളെ പലർക്കും കാണാനാകും നിങ്ങൾ അയക്കുന്ന സന്ദേശം നിങ്ങളുടെ ഫോണിൽ വെച്ച് തന്നെ  എൻക്രിപ്റ്റ് ചെയ്യുകയാണ് സന്ദേശ കൈമാറ്റം സുരക്ഷിതമാക്കുന്നതിനുള്ള ആദ്യ പടി. എൻക്രിപ്ഷൻ നിങ്ങളുടെ  സന്ദേശത്തെ മറ്റാർക്കും മനസ്സിലാകാത്ത കോഡ് ഭാഷയിലേക്ക് മാറ്റും. ഇന്‍റർനെറ്റിൽ നിന്ന് ഒരാൾ ഇത് പകർത്തിയാലും സന്ദേശം വായിക്കാനാകില്ല. ഇങ്ങനെ എൻ ക്രിപ്റ്റ് ചെയ്ത സന്ദേശം മറുവശത്തുള്ള നിങ്ങളുടെ സുഹൃത്തിന് മാത്രമേ ഡി ക്രിപ്റ്റ് ചെയ്യാനാകൂ സന്ദേശം ഏതു വഴിയിൽ കൈമാറ്റം ചെയ്താലും സുരക്ഷിതമായിരിക്കും.  ഇങ്ങനെ സന്ദേശങ്ങളെ കോഡ് ചെയ്തയക്കുന്ന രീതിയെയാണ് എൻഡ് ടു എൻഡ് എൻക്രിപ്ഷൻ എന്ന് വിളിക്കുന്നത്. ഇതിനായി പബ്ലിക് കീ ക്രിപ്റ്റോഗ്രാഫി എന്ന സാങ്കേതിക വിദ്യയാണ്  ഉപയോഗിക്കുന്നത്. ഇത് എങ്ങനെയാണ്  പ്രവർത്തിക്കുന്നതെന്ന് നോക്കാം. 

നിങ്ങൾ ആദ്യമായി വാട്സ്ആപ്പ് ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ നിങ്ങളുടെ ഫോണിൽ രണ്ടു സോഫ്റ്റ് വെയർ താക്കോലുകൾ ( Keys) നിർമ്മിക്കപ്പെടുന്നു.  ( ഈ താക്കോലുകൾ നമ്പർ തിയറി ഉപയോഗിച്ചു നിർമ്മിച്ചെടുത്ത സംഖ്യകളാണ് ) നമുക്ക് ഇവയെ പബ്ലിക് കീ (public key)എന്നും പ്രൈവറ്റ് കീ ( private key ) എന്നും വിളിക്കാം. ഈ രണ്ട് താക്കോലുകൾക്ക് ഒരു പ്രത്യേകതയുണ്ട്. ഒരു സന്ദേശത്തെ പബ്ലിക് കി കൊണ്ട് പൂട്ടിയാൽ പ്രൈവറ്റ് കീ കൊണ്ട് മാത്രമേ തുറക്കാനാകൂ. ഇനി നിങ്ങൾ നിർമ്മിച്ച പബ്ലിക് കീ വാട്ട് സാപ്പിന്റെ സെർവറുകളിലേക്ക് അപ് ലോഡ് ചെയ്യപ്പെടും. അതേ സമയം പ്രൈവറ്റ് കി നിങ്ങളുടെ ഫോണിൽ തന്നെയായിരിക്കും ഇരിക്കുക. പബ്ലിക് കീ വാട്ട്സാപ് സെർവറുകളിൽ നിന്ന് മറ്റ് വാട്ട് സാപ്പ് ഉപഭോക്താക്കൾക്ക് ലഭ്യമായിരിക്കും. നിങ്ങൾ അമേരിക്കയിലുള്ള സുഹൃത്തിന് ഒരു സന്ദേശം അയയ്ക്കുകയാണെന്നിരിക്കട്ടെ. അതിനായി അദ്ദേഹത്തിൻറെ പബ്ലിക് കീ വാട്സ്ആപ്പ് സെർവറുകൾ നിന്ന് നിങ്ങൾ ഡൗൺലോഡ് ചെയ്യാം  ആ കീ  ഉപയോഗിച്ചു സന്ദേശത്തെ എൻ ക്രിപ്റ്റ് ചെയ്യാം. 

ഇനി ഈ എൻ ക്രിപ്റ്റഡ്  സന്ദേശം ഇൻറർനെറ്റ് വഴി  സുഹൃത്തിന് അയക്കാം.  ഈ സന്ദേശം സുഹൃത്തിൻ്റെ  പ്രൈവറ്റ് കീ ഉപയോഗിച്ച് മാത്രമേ തുറക്കാനാകൂ.  കാരണം ഇത് എൻക്രിപ്റ്റ് ചെയ്തത് അദ്ദേഹത്തിന്റെ പബ്ലിക് കീ ഉപയോഗിച്ചാണ്. സന്ദേശം തുറക്കണമെങ്കിൽ സുഹൃത്തിന്റെ പ്രൈവറ്റ് കീ തന്നെ വേണം. ഇത്തരം എൻ ക്രിപ്ഷൻ സംവിധാനങ്ങൾ ഇന്റർനെറ്റിൽ വ്യാപകമായി ഉപയോഗിക്കുന്നുണ്ട്. ഉദാഹരണത്തിന് നമ്മൾ ഓൺലൈൻ ബാങ്കിംഗ് നടത്തു മ്പോൾ നമ്മുടെ കമ്പ്യൂട്ടറും ബാങ്കിന്റെ സെർവറും തമ്മിൽ ഇത്തരത്തിലുള്ള  https എന്ന പ്രോട്ടോകോളാണ് ഉപയോഗിക്കുന്നത്. ഇടയ്ക്ക് ഉള്ള ഒരാൾക്ക് പാസ്വേർഡ് പിൻ തുടങ്ങിയവ ചേർത്തിയെടുക്കാനുള്ള സാധ്യത ഇങ്ങനെ ഇല്ലാതാക്കുന്നു.

രാഷ്ട്രീയവും സാമ്പാത്തികവുമായ ലാഭത്തിന് വേണ്ടി സന്ദേശങ്ങൾ ചോർത്തിയെടുത്ത് വായിക്കാൻ താൽപര്യപ്പെടുന്ന നിരവധി പേർ ലോകത്തുണ്ട്. പ്രത്യേകിച്ചും രാഷ്ട്രിയക്കാർ, അധികാര സ്ഥാനത്തുള്ളവർ തുടങ്ങിയവരുടെ.  എൻഡ് ടു എൻഡ് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്ന ഇടങ്ങളിൽ സന്ദേശങ്ങൾ വായിച്ചെടുക്കാൻ എൻക്രിപ്ഷനു പുറത്ത് പ്രവർത്തിക്കുന്ന സംവിധാനങ്ങൾ ഉണ്ടാക്കേണ്ടി വരും. നിങ്ങളറിയാതെ തന്നെ നിങ്ങളുടെ ഫോണിൽ കടന്നു കയറി സന്ദേശങ്ങൾ വായിച്ചെടുക്കുക എന്നതാണ് ഇതിനുള്ള വഴി. സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് മുൻപ് തന്നെ ചോർത്തണം 

സ്പൈവെയറുകൾ ഫോണിൽ ഇൻസ്റ്റാൾ ചെയ്യുക എന്നതാണ് ഹാക്കർമാർ ഇതിനായി ഉപയോഗിക്കുന്ന മാർഗ്ഗം.അറിഞ്ഞു കൊണ്ട് ആരും ഇത്തരം ഒരു സംവിധാനം ഫോണിൽ കയറ്റിവെക്കില്ല. ഇവിടെയാണ് ഹാക്കർമാരും സൈബർ രംഗത്തെ ചാരപ്രവർത്തനം  നടത്തുന്നവരും വളഞ്ഞ വഴികളുപയോഗിക്കുന്നത്.  എന്തൊക്കെ രീതികളാണ് ഇതിന് ഉപയോഗിക്കുന്നതെന്ന് നോക്കാം.

സോഷ്യൽ എൻജിനിയറിംഗ് വഴി നിങ്ങളെ വിശ്വാസത്തിലെടുത്ത് ഫോണിൽ കടന്നു കയറാനാകുമോ എന്ന് പലരും നോക്കാറുണ്ട്. വളരെ ആകർഷകമായ ഒരു ഓഫർ ലഭിക്കുന്ന ലിങ്ക് അയച്ചു തരുന്നത് ഇത്തരം ഒരു വഴിയാണ്. ലിങ്കിൽ ക്ലിക് ചെയ്ത് ഏതെങ്കിലും സൈറ്റിൽ നിന്ന് ആപ്പുകൾ ഇൻസ്റ്റാൾ ചെയ്യാനാവശ്യപ്പെടുകയാകും അടുത്ത പടി.  അങ്ങനെ ഇൻസ്റ്റാൾ ആകുന്ന പ്രോഗ്രാം നിങ്ങളുടെ വിവരങ്ങൾ ചോർത്തിയേക്കാം ഇത്തരം പ്രോഗ്രാമുകൾ  നിങ്ങളുടെ പാസ് വേർഡ്, ഒ ടി പി , കോൺടാക്ട് ഡിറ്റെയിൽസ് , ബാങ്ക് വിവരങ്ങൾ എന്നിവയൊക്കെ ഇത്തരക്കാരുടെ പ്രധാന ലക്ഷ്യങ്ങളാണ്. 

പലപ്പോഴും ഹാക്കർമാർ വിലപിടിപ്പുള്ള ഡാറ്റാ എൻക്രിപ്റ്റ് ചെയ്ത് മോചനദ്രവ്യം ആവശ്യപ്പെടുന്ന രീതിയും കാണാറുണ്ട്. ബഹുരാഷ്ട്രക്കമ്പനികളും മറ്റും ഇങ്ങനെ റാൻസംവെയർ ആക്രമണത്തിന് വിധേയമാകാറുണ്ട്.  പലരും പണം കൊടുത്ത് തടിരക്ഷിക്കാറുമുണ്ട് .ഇത്തരം മാൽവെയറുകൾ എല്ലാം വ്യാപകമായി ഇൻസ്റ്റാൾ ചെയ്യാനായി തയ്യാർ ചെയ്തിട്ടുള്ളവയാകും ഇതിന്‍റെ  പിറകിൽ സൈബർ ക്രമിനലുകളാകും ഉണ്ടാവുക.  

ഗവർമെന്റുകളും  അവയുടെ ഇന്‍റലിജൻസ് സംവിധാങ്ങളും പലപ്പോഴും സന്ദേശങ്ങൾ ചോർത്താൻ ശ്രമിക്കാറുണ്ട്. രാഷ്ട്രീയമായി എതിർപക്ഷത്തുള്ളവർ, സമൂഹത്തെ സ്വാധിനിക്കാൻ കഴിവുള്ളവർ , വലിയ സാമ്പത്തിക ശക്തിയുള്ളവർ എന്നിങ്ങനെ പലരും ഇത്തരത്തിൽ നിരീക്ഷണത്തിന് വിധേയമാകാറുണ്ട്. മിക്ക രാജ്യങ്ങളിലും ഇത്തരം നിരീക്ഷണങ്ങൾ പൗരന്‍റെ സ്വകാര്യതയിലേക്കുള്ള കടന്നുകയറ്റമായി പരിഗണിക്കുന്നതിനാൽ നിയമ വിരുദ്ധമായ മാർഗ്ഗങ്ങളിലൂടെ കാര്യം സാധിക്കാൻ സർക്കാരുകൾ ശ്രമിക്കാറുണ്ട്. സാധാരണക്കാരെ നോട്ടമിടുന്ന  സോഷ്യൽ എൻജിനിയറിംഗ് രീതികൾ ഇത്തരം പ്രവർത്തനങ്ങൾക്ക് ഉപയോഗിക്കാമെങ്കിലും ഹാക്കർമാർ ടാർജറ്റ് ചെയ്യുന്ന വ്യക്തി ഈ കുരുക്കിൽ വീഴണമെന്നില്ല. ഇപ്പോൾ വിവാദത്തിലായ ഇസ്രയേലി കമ്പനിയൊക്കെ ഇത്തരം മാർക്കറ്റിലാണ് പ്രവർത്തിക്കുന്നത്. വളരെ ടാർജറ്റഡ് ആയി സന്ദേശം ചോർത്തിയെടുക്കാൻ പറ്റുമോ എന്നാണ് ഇവർ നോക്കുന്നത്. ഇതിനായി ഇരയുടെ ഫോണിൽ ഏതെങ്കിലും രീതിയിൽ രഹസ്യമായി കടന്നു കയറണം. ഇരയുപയോഗിക്കുന്ന ഫോൺ മോഡൽ കണ്ടെത്തി, അതിലെ ഏതെങ്കിലും സോഫ്റ്റ്  വെയർ ന്യൂനത (vulnarability)യുപയോഗിച്ചാണ് ഇത് ചെയ്യുന്നത്.

പലപ്പോഴും സോഫ്റ്റ്വെയറുകളുടെ ഡിസൈനിലും നിർമ്മാണത്തിലും  പിഴവുകൾ ഉണ്ടാകാറുണ്ട്. ഇവ മറ്റേതൊരുൽപന്നത്തിലും ഉണ്ടായേക്കാവുന്ന പിഴവുകൾ പോലെ തന്നെയാണ് ഇവയും  പക്ഷെ  മനുഷ്യൻ കമ്പ്യൂട്ടറുകളെ ആശ്രയിച്ച് ജീവിക്കാൻ തുടങ്ങിയതു മുതൽ ഇത്തരത്തിലുള്ള ഓരോ പിഴവിനും വലിയ വില കൊടുക്കേണ്ടതായി വരുന്നു. കമ്പ്യൂട്ടറുകളിലും ഫോണുകളിലുമുള്ള സോഫ്റ്റ്‍വെയർ പ്രശ്നങ്ങൾ (bug)കണ്ടെത്താൻ ലോക വ്യാപകമായി ഹാക്കർമാർ ശ്രമിക്കാറുണ്ട്. ഫോണിലുള്ള ഓപ്പറേറ്റിങ്ങ് സിസ്റ്റത്തേയും ആപ്പുകളെയും  പ്രത്യേകം തയ്യാർ ചെയ്ത മേസേജുകളോ ലിങ്കുകളോ മറ്റേതെങ്കിലും വഴികളോ ഉപയോഗിച്ച് തകർക്കാനും അതു വഴി ഫോണുകളുടെ കൺട്രോൾ പിടിച്ചെടുക്കാനും ഇവർ പരീക്ഷണങ്ങൾ നടത്തിക്കൊണ്ടിരിക്കും. 
ഇങ്ങനെ മുൻപ് റിപ്പോർട്ട് ചെയ്തിട്ടില്ലാത്ത ഒരു ബഗ് കണ്ടെത്തിയാൽ ഹാക്കറുടെ മുമ്പിൽ പണമുണ്ടാക്കാൻ രണ്ടു വഴികളാണുള്ളത് ആദ്യത്തേത് പ്രോഗ്രാം ഇറക്കിയ കമ്പനിക്ക് തന്നെ ബഗ് ചൂണ്ടിക്കാണിച്ച് കൊടുക്കുക. മിക്ക കമ്പനികളും ഹാക്കർമാർക്ക് ഇങ്ങനെ ബഗ് റിപ്പോർട്ടിങ്ങിന് പണം കൊടുക്കാറുണ്ട്. ( Bug Bounty) എന്നാണ് ഇതറിയപ്പെടുന്നത്. അടുത്ത അപ്ഡേറ്റിൽ കമ്പനി  ഈ ബഗ് പരിഹരിക്കും. ആപ്പുകൾക്കും ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനും നിരന്തരം അപ്‌ഡേറ്റുകൾ വരുന്നത് ഇത്തരം പിഴവുകൾ പരിഹരിക്കാനാണ്.

ബഗ്ഗുകൾ ഉപയോഗിച്ച് ഫോണിലും കമ്പ്യുട്ടറിലും രഹസ്യമായികടന്നു കയറാൻ സാധ്യതകളുള്ളതിനാൽ ഇവയെ ഡാർക്ക് വെബിൽ വിൽക്കുക എന്നതാണ് അടുത്ത വഴി. ഹാക്കർ ഗ്രൂപ്പുകളും സൈബർ കുറ്റകൃത്യങ്ങൾ നടത്തുന്നവരും ഇത്തരം ബഗ്ഗുകളുപയോഗിച്ച് സ്പൈ വെയറുകളും റാൻസം വെയറുകളും ഉണ്ടാക്കും. സമീപകാലത്ത് ഇത് ഒരു ക്രമിനൽ ഇൻഡ്രസ്ടിയായി മാറിയിട്ടുണ്ട്. 
ഇപ്പോൾ വിവാദത്തിലായ ഇസ്രയേലി കമ്പനി ഇങ്ങനെ ബഗ്ഗുകളുപയോഗിച്ച് വളരെ ടാർഗറ്റഡ് ആയി ഫോൺ ചോർത്താനുള്ള ടൂളുകൾ ഉണ്ടാക്കുന്ന ബിസിനസ് ആണ് നടത്തുന്നത്. സർക്കാരുകൾക്ക് മാത്രമാണ് അവർ ഈ ടൂളുകൾ വിൽക്കുന്നത് എന്ന് പറയപ്പെടുന്നു. ഇപ്പോഴത്തെ വിവാദത്തിൽ ഇവർ എങ്ങിനെയാണ് ഫോണുകളിൽ അതിക്രമിച്ച് കയറിയതെന്ന് ഇതുവരെ വെളിയിൽ വന്നിട്ടില്ല.
2019 ൽ  നടന്ന ഫോൺ ചോർത്തൽ വിവാദത്തിൽ ഇവർ തന്നെയായിരുന്നു പ്രതിസ്ഥാനത്ത്.  അന്ന് വാട്സ്ആപ്പ് ലെ ഒരു ബഗ് ആയിരുന്നു ഇതിനായി ഉപയോഗിക്കപ്പെട്ടത്. 

അന്ന്  ഉപയോഗിച്ച രീതി ഏകദേശം ഇങ്ങനെയാണ്.  ചോർത്തേണ്ട   ഫോണിലേക്ക്  ഒരു വാട്ട്സാപ്  വീഡിയോ കോൾ വിളിക്കും എതിർ പക്ഷത്തുള്ള ആൾ ഫോൺ എടുക്കുന്നതിന് മുമ്പ് കട്ട് ചെയ്യും. ഇത്തരം മിസ്ഡ് കോൾ കൈകാര്യം ചെയ്യുന്നിടത്ത് വാട്സാപ്പിൽ  ഒരു ബഗ് ഉണ്ടായിരുന്നു.ഈ പിഴവ് മുതലെടുത്തു നിങ്ങളുടെ ഫോണിലേക്ക് കോളിനൊപ്പം  ഒരു കൊച്ച് പ്രോഗ്രാം ഇൻസർട്ട് ചെയ്യാൻ സാധിക്കുമെന്നതായിരുന്നു ബഗ് (വാട്സ്ആപ്പ്  അടുത്ത അപ്ഡേറ്റിൽ ഇത് തിരുത്തി) . ഇങ്ങനെ പ്രോഗ്രാം ഇൻസർട്ട് ചെയ്യപ്പെട്ടു കഴിഞ്ഞാൽ നിങ്ങളുടെ ഫോണിൽ നിന്ന് സന്ദേശങ്ങൾ, നിങ്ങളുടെ കോൺടാക്ട് ലിസ്റ്റ്, ക്യാമറ ദൃശ്യങ്ങൾ  മുതലായവ വിവരം ചോർത്തുന്നവരിലേക്ക് എത്തും.  സ്പൈവെയറുകൾ നിങ്ങളുടെ അനുവാദമില്ലാതെ അല്ലെങ്കിൽ അനുവാദത്തോടുകൂടി ഫോണുകളിലെ കമ്പ്യൂട്ടറുകളും ഇൻസ്റ്റോൾ ചെയ്യുന്ന കമ്പ്യൂട്ടർ പ്രോഗ്രാമുകൾ തന്നെയാണ്. ഇത്തരം അറ്റാക്കുകളിൽ നിന്ന് രക്ഷപെട്ടു നിൽക്കാൻ പലപ്പോഴും എളുപ്പമല്ല. പ്രത്യേകിച്ചും സിസ്റ്റം ലെവലിലുള്ള ബഗ്ഗുകൾ ഉപയോഗിക്കുന്നവയിൽ നിന്ന്.  എങ്കിലും നമുക്ക് ചെയ്യാവുന്ന ചെറിയ ചില മുൻകരുതലുകളുണ്ട്. സോഷ്യൽ എൻജിനിയറിംഗ് അറ്റാക്കുകളിൽ നിന്ന് സുരക്ഷിതരാകാൻ ഇതുപകരിക്കും.

  1. ഫോണുകൾ അപ്‌ഡേറ്റഡ് ആയി സൂക്ഷിക്കുക.
  2. ഫോണിന്‍റെ അംഗീകൃത ആപ്‌ സ്റ്റോറിൽ നിന്ന് മാത്രം പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാർ ചെയ്യുക. പണം കൊടുത്ത് വാങ്ങേണ്ട ആപ്പുകൾ പൈറേറ്റ് ചെയ്യാതിരിക്കുക.
  3. അംഗീകൃത സ്റ്റോറിന് പുറത്ത് നിന്ന് തേർഡ് പാർട്ടി സോഫ്റ്റ് വെയറുകൾ ഇൻസ്റ്റാൾ ചെയ്യാതിരിക്കുക.
  4. ടെലിഗ്രാം വാട്ട്സാപ് വഴി വരുന്ന പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യാതിരിക്കുക. 
  5. ഇന്‍റർനെറ്റിലൂടെ വരുന്ന സൗജന്യ ഓഫറുകളിൽ പ്രത്യേകിച്ചു ലിങ്ക് ക്ലിക്ക് ചെയ്ത് പോകുന്നവയിൽ വീഴാതിരിക്കുക.
  6. നിങ്ങൾക്ക് പരിചയമുള്ളവർ പോലും അയക്കുന്ന ലിങ്കുകൾ സംശയത്തോടെ കാണുക
  7. സാമ്പത്തിക ക്രയവിക്രയങ്ങൾ കഴിവതും സ്ഥിരം ബ്രൗസിങ്ങിന് / ചാറ്റിങ്ങിന് ഉപയോഗിക്കുന്ന ഫോണിൽ നിന്ന് മാറ്റുക.
  8. അനാവശ്യമായി ചോദിക്കുന്ന ഒരു ഡാറ്റയും കൊടുക്കാതിരിക്കുക. നിങ്ങളുടെ അഡ്രസ് , ഫോൺ , ഇമെയിൽ കാർഡ് നമ്പർ , പാൻ തുടങ്ങി ആധാർ നമ്പർ വരെ വിലപ്പെട്ട വിവരങ്ങളാണ്. 
  9. നിങ്ങൾ സ്ഥിരം ഉപയോഗിക്കുന്ന ഇമെയിൽ ഐഡി സംശയാസ്പദമായ സൈറ്റുകളിൽ കൊടുക്കാതിരിക്കുക
  10. ഓപ്പറേറ്റിങ് സിസ്റ്റം പണം  കൊടുത്ത് വാങ്ങുക. പലപ്പോഴും പൈറേറ്റ് ചെയ്ത സിസ്റ്റങ്ങളിൽ സ്പൈ വെയർ കണ്ടിട്ടുണ്ട്. ( സ്പൈവെയറുകൾ വൈറസുകൾ എന്നിവ മാക് ഓഎസിലും ലിനക്സിലും പൊതുവെ കുറവാണ്). വിൻഡോസ് എക്സ്പി പോലെയുള്ള പഴഞ്ചൻ ഓപറേറ്റിംഗ് സിസ്റ്റങ്ങൾ ഉപയോഗിക്കാതിരിക്കുക. ടോറന്റുകളിൽ നിന്ന് ആപ്പുകൾ പൈറേറ്റ് ചെയ്ത് ഉപയോഗിക്കാതിരിക്കുക. 
  11. നമ്മുടെ ദൈനം ദിന ഇന്‍റർനെറ്റ് ജീവതത്തിൽ ബ്രൗസറുകൾ വലിയ തോതിൽ ഉപയോഗിക്കുന്നു. അനാവശ്യമായ എക്സ്റ്റെൻഷനുകൾ  ആഡ് ഓണുകൾ ഉപയോഗിക്കാതിരിക്കുക. ബ്രൗസറുകൾ എപ്പോഴും അപ്ഡേറ്റഡായി സൂക്ഷിക്കുക.

    എഴുതിയത് - ഡോ. സുനിൽ തോമസ് തോണിക്കുഴിയിൽ , ആറ്റിങ്ങൽ ഐഎച്ച്ആർഡി എഞ്ചിനിയറിംഗ് കോളേജ് പ്രിൻസിപ്പാളും ഐടി വിദഗ്ധനും ആണ്. 
Latest Videos
Follow Us:
Download App:
  • android
  • ios