This Article is From Jun 21, 2020

ஃபிஷிங் தாக்குதலிலிருந்து பாதுகாப்பாக இருங்கள்! CERT-In எச்சரிக்கை!!

ஃபிஷிங் என்பது இ-மெயில் மூலம், ஒரு நம்பகமான நிறுவனம் போன்று ஏமாற்றி நமது பயனர் பெயர்கள், பாஸ்வோர்டுகள், PIN, வங்கி கணக்கு, கிரெடிட் கார்டு விவரங்கள் போன்ற  தகவல்களை பெற முயற்சிக்கும் ஒரு வழி முறையாகும்.

ஃபிஷிங் தாக்குதலில் இருந்து பாதுகாக்குமாறு செர்ட்-இன் மக்களை எச்சரித்துள்ளது

New Delhi:

நாடு முழுவதும் கொரோனா தொற்றால் மக்கள் பாதிக்கப்பட்டு வந்துகொண்டிருக்கக்கூடிய நிலையில் தற்போது, ஃபிஷிங் தாக்குதலில் இருந்து பாதுகாப்பாக அரசாங்கம் மக்களைக் கேட்டுள்ளது.

ஃபிஷிங் என்பது இ-மெயில் மூலம், ஒரு நம்பகமான நிறுவனம் போன்று ஏமாற்றி நமது பயனர் பெயர்கள், பாஸ்வோர்டுகள், PIN, வங்கி கணக்கு, கிரெடிட் கார்டு விவரங்கள் போன்ற  தகவல்களை பெற முயற்சிக்கும் ஒரு வழி முறையாகும்.

இந்நிலையில் COVID-19 தொற்றுநோய்க்கான உத்தியோகபூர்வ தகவல்தொடர்புகளைப் பிரதிபலிக்கும் லிங்க் அல்லது மெயில்கள் மூலமாக தனிநபரின் தகவல்களை திருட வாய்ப்பிருப்பதாக மத்திய அரசின் இந்திய கணினி அவசரநிலை பதிலளிப்பு குழு (CERT-In) தெரிவித்துள்ளது.

ncov2019@gov.in என்கிற சந்தேகத்திற்கிடமான மின்னஞ்சல்கள்  வழியே ஹேக்கர்கள் உள் நுழைய வாய்ப்புள்ளது. இந்த மின்னஞ்சல்களிலிருந்து தரவிறக்கம் செய்யும் போதும், அல்லது அதில் உள்ள லிங்கினை கிளிக் செய்யும் போதும் பயனாளர்களின் தகவல்கள் திருடப்பட வாய்ப்புள்ளன.

ஃபிஷிங் தாக்குதல்கள் நம்பகமான நிறுவனங்களாக மாறுவேடமிட்டு மின்னஞ்சல்கள் அல்லது குறுஞ்செய்திகளை மக்களுக்கு அனுப்புகின்றன. இந்த ஹேக்கர்கள் இரண்டு மில்லியன் தனிநபர் மின்னஞ்சல் ஐடிகளைக் கொண்டிருப்பதாக கருதப்படுகிறது. இவர்கள் டெல்லி, மும்பை, ஹைதராபாத், சென்னை மற்றும் அகமதாபாத் ஆகிய அனைத்து குடியிருப்பாளர்களுக்கும் இலவச COVID-19 சோதனை என்ற பொருளைக் கொண்ட மின்னஞ்சல்களை அனுப்ப திட்டமிட்டுள்ளனர் என தகவல் வந்துள்ளது.

இவர்கள் அதிகாரிகளின் மின்னஞ்சல் அடையாளத்தினை கொண்டு வணிகத்திற்காக ncov2019@gov.in என்கிற மின்னஞ்சலை பயன்படுத்துவார்கள். எனவே சந்தேகத்திற்கிடமான மின்னஞ்சல்களையோ அல்லது URL லிங்க்குகளையோ திறக்க வேண்டாம் என சைபர் பாதுகாப்பு நிறுவனம் அறிவுறுத்தியுள்ளது. ஏதேனும் சந்தேகமாக இருப்பின் incident@cert-in.org.in எனகிற மின்னஞ்சலுக்கு தகவல் தெரிவிக்க வேண்டும் என்றும் அறிவுறுத்தப்பட்டுள்ளது.

.