- प्राविधिक सफ्टवेयरको तुलनामा आकर्षक सफ्टवेयरको प्रयोग कमजोरीहरू
- नक्कली पहिचानहरूले फिसिङ आक्रमणहरू अघि विश्वास निर्माण गर्दछ संवेदनशील प्रयोगकर्ता प्रमाणहरू सम्झौता गर्दछ
- सञ्चालनहरू Apple र Microsoft प्लेटफर्महरूमा विस्तार गर्दछ, विश्वव्यापी रूपमा विभिन्न प्रयोगकर्ताहरूलाई असर गर्दै
इरान-लिङ्क गरिएको साइबर कोडको लागि मानवीय रूपमा कम ध्यान खिचिएको छ संवेदनशील प्रणालीहरूमा पहुँच प्राप्त गर्न हेरफेर।
यस गतिविधिको केन्द्रमा चार्मिङ किटन छ, इरानको सुरक्षा उपकरणसँग सम्बन्धित समूह जसले अधिकारीहरू, अनुसन्धानकर्ताहरू र कर्पोरेट कर्मचारीहरूलाई लक्षित गर्दै वर्षौं खर्च गरेको छ। data-render-type=”fte” data-skip=”dealsy” data-widget-type=”seasonal” class=”hawk-root”/>
प्राविधिक रूपमा इम्प्याटेटिभ शोषणको सट्टा, इम्प्याटेटिभ शोषण विश्वसनीय सम्पर्कहरू, होसियारीपूर्वक तयार गरिएका सन्देशहरू प्रयोग गरेर पीडितहरूलाई प्रमाणहरू प्रकट गर्न वा खराब सफ्टवेयर स्थापना गर्न। h-2.5 ml-2″ fill=”currentColor” preserveaspectratio=”xMidYMid meet” viewbox=”0 0 1000 1000″>
तपाईलाई मन पर्न सक्छ
. id=”elk-cd2c02fb-d1e2-4575-bef2-e58e65bd58c0″>यी रणनीतिहरूले सामान्य रूपमा शीतयुद्धको जासूसीसँग जोडिएको खुफिया रणनीतिहरू प्रतिध्वनि गर्दछ, जहाँ पहुँच र विश्वास प्रायः प्राविधिक श्रेष्ठता भन्दा बढी प्रभावकारी साबित हुन्छ। फिसिङ आक्रमणहरू सुरु गर्नु अघि सम्बन्धहरू।
यो दृष्टिकोणले समूहलाई दुवै Apple र Microsoft इकोसिस्टमहरू, दुबै म्याकको साथमा विन्डोज र विन्डोजले कम्पोज गर्ने प्रयोगकर्ताहरू। धोखा अभियान, अन्वेषकहरूले प्रमुख टेक्नोलोजी फर्महरू भित्र सम्मिलित व्यक्तिहरूसँग जोडिएको भित्री खतराहरूको बारेमा चिन्ता उठाएका छन्। newsletterForm-articleInbodyContent-vxdghPX7egegicuk9z2xBo slice-container-newsletterForm”>

