ແມ່ນ​ຫຍັງ ວິສະວະກໍາສັງຄົມ? 11 ຕົວຢ່າງທີ່ຄວນລະວັງ 

ສາ​ລະ​ບານ

ວິສະວະກໍາສັງຄົມ

ວິສະວະກໍາສັງຄົມແມ່ນຫຍັງແທ້, ແລ້ວ?

ວິສະວະກໍາສັງຄົມຫມາຍເຖິງການກະທໍາຂອງການຫມູນໃຊ້ຄົນເພື່ອສະກັດຂໍ້ມູນລັບຂອງພວກເຂົາ. ປະເພດຂອງຂໍ້ມູນທີ່ອາດຊະຍາກອນຊອກຫາອາດຈະແຕກຕ່າງກັນ. ປົກກະຕິແລ້ວ, ບຸກຄົນແມ່ນເປົ້າຫມາຍສໍາລັບລາຍລະອຽດທະນາຄານຂອງເຂົາເຈົ້າຫຼືລະຫັດຜ່ານບັນຊີຂອງເຂົາເຈົ້າ. ຄະດີອາຍາຍັງພະຍາຍາມເຂົ້າເຖິງຄອມພິວເຕີຂອງຜູ້ເຄາະຮ້າຍເພື່ອໃຫ້ພວກເຂົາຕິດຕັ້ງຊອບແວທີ່ເປັນອັນຕະລາຍ. ຊອບແວນີ້ຫຼັງຈາກນັ້ນຊ່ວຍໃຫ້ພວກເຂົາສະກັດຂໍ້ມູນໃດໆທີ່ພວກເຂົາອາດຈະຕ້ອງການ.   

ຄະດີອາຍາໃຊ້ກົນລະຍຸດວິສະວະກໍາສັງຄົມເພາະວ່າມັນມັກຈະງ່າຍທີ່ຈະຂູດຮີດບຸກຄົນໂດຍການໄດ້ຮັບຄວາມໄວ້ວາງໃຈແລະຊັກຊວນໃຫ້ພວກເຂົາປະຖິ້ມລາຍລະອຽດສ່ວນຕົວຂອງພວກເຂົາ. ມັນເປັນວິທີທີ່ສະດວກຫຼາຍກ່ວາການ hack ໂດຍກົງເຂົ້າໄປໃນຄອມພິວເຕີຂອງໃຜຜູ້ຫນຶ່ງໂດຍບໍ່ມີການຄວາມຮູ້ຂອງເຂົາເຈົ້າ.

ຕົວຢ່າງວິສະວະກໍາສັງຄົມ

ທ່ານຈະສາມາດປ້ອງກັນຕົນເອງໄດ້ດີກວ່າໂດຍການໄດ້ຮັບການແຈ້ງເຕືອນກ່ຽວກັບວິທີທີ່ແຕກຕ່າງກັນທີ່ວິສະວະກໍາສັງຄົມແມ່ນເຮັດ. 

1. Pretexting

Pretexting ແມ່ນໃຊ້ໃນເວລາທີ່ຄະດີອາຍາຕ້ອງການເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກຜູ້ຖືກເຄາະຮ້າຍເພື່ອປະຕິບັດວຽກງານທີ່ສໍາຄັນ. ຜູ້​ໂຈມ​ຕີ​ພະ​ຍາ​ຍາມ​ໄດ້​ຮັບ​ຂໍ້​ມູນ​ໂດຍ​ຜ່ານ​ການ​ຂີ້​ຕົວະ​ຫຼາຍ​ຢ່າງ​ລະ​ມັດ​ລະ​ວັງ.  

ຄະດີອາຍາເລີ່ມຕົ້ນໂດຍການສ້າງຄວາມໄວ້ວາງໃຈກັບຜູ້ຖືກເຄາະຮ້າຍ. ນີ້ອາດຈະເຮັດໄດ້ໂດຍການປອມຕົວເປັນຫມູ່ເພື່ອນ, ເພື່ອນຮ່ວມງານ, ເຈົ້າຫນ້າທີ່ທະນາຄານ, ຕໍາຫຼວດ, ຫຼືເຈົ້າຫນ້າທີ່ອື່ນໆທີ່ອາດຈະຮ້ອງຂໍໃຫ້ມີຂໍ້ມູນລະອຽດອ່ອນດັ່ງກ່າວ. ຜູ້ໂຈມຕີຖາມພວກເຂົາເປັນຊຸດຄຳຖາມທີ່ມີຂໍ້ອ້າງເພື່ອຢືນຢັນຕົວຕົນຂອງເຂົາເຈົ້າ ແລະລວບລວມຂໍ້ມູນສ່ວນຕົວໃນຂະບວນການນີ້.  

ວິທີການນີ້ຖືກນໍາໃຊ້ເພື່ອສະກັດທຸກປະເພດຂອງລາຍລະອຽດສ່ວນບຸກຄົນແລະຢ່າງເປັນທາງການຈາກບຸກຄົນ. ຂໍ້ມູນດັ່ງກ່າວອາດຈະປະກອບມີທີ່ຢູ່ສ່ວນຕົວ, ໝາຍເລກປະກັນສັງຄົມ, ເບີໂທລະສັບ, ບັນທຶກໂທລະສັບ, ລາຍລະອຽດທະນາຄານ, ວັນພັກຜ່ອນຂອງພະນັກງານ, ຂໍ້ມູນຄວາມປອດໄພທີ່ກ່ຽວຂ້ອງກັບທຸລະກິດ, ແລະອື່ນໆ.

pretext ວິສະວະກໍາສັງຄົມ

2. ການລັກຂະໂມຍ

ນີ້ແມ່ນປະເພດຂອງການຫລອກລວງທີ່ໂດຍທົ່ວໄປແລ້ວເປົ້າຫມາຍໄປຫາບໍລິສັດຂົນສົ່ງແລະການຂົນສົ່ງ. ຄະດີອາຍາພະຍາຍາມຫລອກລວງບໍລິສັດເປົ້າຫມາຍໂດຍການເຮັດໃຫ້ພວກເຂົາສະຫນອງຊຸດການຈັດສົ່ງຂອງພວກເຂົາໄປຫາສະຖານທີ່ຈັດສົ່ງທີ່ແຕກຕ່າງຈາກທີ່ຕັ້ງໄວ້ໃນເບື້ອງຕົ້ນ. ເຕັກນິກນີ້ຖືກນໍາໃຊ້ເພື່ອລັກເອົາສິນຄ້າທີ່ມີຄ່າທີ່ກໍາລັງຖືກສົ່ງຜ່ານທາງໄປສະນີ.  

ການຫລອກລວງນີ້ອາດຈະຖືກປະຕິບັດທັງອອຟໄລແລະອອນໄລນ໌. ບຸກຄະລາກອນທີ່ຖືເອົາເຄື່ອງຫຸ້ມຫໍ່ອາດຈະເຂົ້າໄປໃກ້ ແລະ ໝັ້ນໃຈທີ່ຈະອອກຈັດສົ່ງຢູ່ບ່ອນອື່ນ. ຜູ້ໂຈມຕີອາດຈະໄດ້ຮັບການເຂົ້າເຖິງລະບົບການຈັດສົ່ງອອນໄລນ໌. ຫຼັງຈາກນັ້ນພວກເຂົາສາມາດຂັດຂວາງຕາຕະລາງການຈັດສົ່ງແລະປ່ຽນແປງມັນ.

3. ການຫລອກລວງ

Phishing ແມ່ນຫນຶ່ງໃນຮູບແບບທີ່ນິຍົມທີ່ສຸດຂອງວິສະວະກໍາສັງຄົມ. ການຫລອກລວງ phishing ກ່ຽວຂ້ອງກັບອີເມວແລະຂໍ້ຄວາມທີ່ອາດຈະສ້າງຄວາມຮູ້ສຶກຢາກຮູ້ຢາກເຫັນ, ຄວາມຢ້ານກົວ, ຫຼືຄວາມຮີບດ່ວນໃນຜູ້ເຄາະຮ້າຍ. ຂໍ້ຄວາມ ຫຼືອີເມລ໌ກະຕຸ້ນໃຫ້ເຂົາເຈົ້າຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຈະນໍາໄປສູ່ເວັບໄຊທ໌ທີ່ເປັນອັນຕະລາຍ ຫຼືໄຟລ໌ແນບທີ່ຈະຕິດຕັ້ງ malware ໃນອຸປະກອນຂອງເຂົາເຈົ້າ.  

ຕົວຢ່າງ, ຜູ້ໃຊ້ບໍລິການອອນໄລນ໌ອາດຈະໄດ້ຮັບອີເມວທີ່ອ້າງວ່າມີການປ່ຽນແປງນະໂຍບາຍທີ່ຮຽກຮ້ອງໃຫ້ພວກເຂົາປ່ຽນລະຫັດຜ່ານທັນທີ. ເມລຈະມີການເຊື່ອມຕໍ່ກັບເວັບໄຊທ໌ທີ່ຜິດກົດຫມາຍທີ່ຄ້າຍຄືກັບເວັບໄຊທ໌ຕົ້ນສະບັບ. ຫຼັງຈາກນັ້ນຜູ້ໃຊ້ຈະປ້ອນຂໍ້ມູນປະຈໍາບັນຊີຂອງເຂົາເຈົ້າເຂົ້າໄປໃນເວັບໄຊທ໌ນັ້ນ, ພິຈາລະນາວ່າມັນເປັນອັນທີ່ຖືກຕ້ອງ. ກ່ຽວກັບການສົ່ງລາຍລະອຽດຂອງເຂົາເຈົ້າ, ຂໍ້ມູນຈະສາມາດເຂົ້າເຖິງຄະດີອາຍາ.

ບັດເຄຣດິດ phishing

4. Spear Phishing

ນີ້ແມ່ນປະເພດຂອງການຫລອກລວງ phishing ທີ່ມີເປົ້າຫມາຍຫຼາຍຂຶ້ນຕໍ່ກັບບຸກຄົນໃດຫນຶ່ງຫຼືອົງການຈັດຕັ້ງ. ຜູ້ໂຈມຕີປັບແຕ່ງຂໍ້ຄວາມຂອງເຂົາເຈົ້າໂດຍອີງໃສ່ຕໍາແໜ່ງວຽກ, ຄຸນລັກສະນະ, ແລະສັນຍາທີ່ກ່ຽວຂ້ອງກັບຜູ້ຖືກເຄາະຮ້າຍ, ດັ່ງນັ້ນເຂົາເຈົ້າອາດເບິ່ງຄືວ່າແທ້ຈິງຫຼາຍຂຶ້ນ. Spear phishing ຕ້ອງການຄວາມພະຍາຍາມຫຼາຍຂຶ້ນໃນສ່ວນຂອງຄະດີອາຍາ ແລະອາດໃຊ້ເວລາຫຼາຍກວ່າການ phishing ປົກກະຕິ. ຢ່າງໃດກໍຕາມ, ພວກເຂົາເຈົ້າແມ່ນຍາກທີ່ຈະກໍານົດແລະມີອັດຕາຜົນສໍາເລັດທີ່ດີກວ່າ.  

 

ຕົວຢ່າງເຊັ່ນ, ຜູ້ໂຈມຕີທີ່ພະຍາຍາມຫອກ phishing ໃນອົງກອນຈະສົ່ງອີເມວໄປຫາພະນັກງານທີ່ປອມຕົວເປັນທີ່ປຶກສາດ້ານໄອທີຂອງບໍລິສັດ. ອີເມວຈະຖືກກອບເປັນຈໍານວນທີ່ຄ້າຍຄືກັບວິທີທີ່ຜູ້ປຶກສາເຮັດມັນ. ມັນຈະເບິ່ງຄືວ່າແທ້ຈິງພຽງພໍທີ່ຈະຫລອກລວງຜູ້ຮັບ. ອີເມວດັ່ງກ່າວຈະກະຕຸ້ນໃຫ້ພະນັກງານປ່ຽນລະຫັດຜ່ານຂອງເຂົາເຈົ້າໂດຍການໃຫ້ພວກເຂົາເຊື່ອມຕໍ່ກັບຫນ້າເວັບທີ່ເປັນອັນຕະລາຍທີ່ຈະບັນທຶກຂໍ້ມູນຂອງພວກເຂົາແລະສົ່ງມັນໄປຫາຜູ້ໂຈມຕີ.

5. Water-Holing

ການຫລອກລວງນ້ໍາ holing ໃຊ້ປະໂຍດຈາກເວັບໄຊທ໌ທີ່ຫນ້າເຊື່ອຖືທີ່ຖືກໄປຢ້ຽມຢາມເປັນປະຈໍາໂດຍຫຼາຍໆຄົນ. ຄະດີອາຍາຈະລວບລວມຂໍ້ມູນກ່ຽວກັບກຸ່ມເປົ້າຫມາຍຂອງປະຊາຊົນເພື່ອກໍານົດວ່າພວກເຂົາໄປຢ້ຽມຢາມເລື້ອຍໆເວັບໄຊທ໌ໃດ. ຫຼັງຈາກນັ້ນ, ເວັບໄຊທ໌ເຫຼົ່ານີ້ຈະຖືກທົດສອບສໍາລັບຈຸດອ່ອນ. ເມື່ອເວລາຜ່ານໄປ, ສະມາຊິກກຸ່ມນີ້ໜຶ່ງຄົນ ຫຼືຫຼາຍກວ່ານັ້ນຈະຕິດເຊື້ອ. ຫຼັງຈາກນັ້ນຜູ້ໂຈມຕີຈະສາມາດເຂົ້າເຖິງລະບົບຄວາມປອດໄພຂອງຜູ້ໃຊ້ທີ່ຕິດເຊື້ອເຫຼົ່ານີ້.  

ຊື່ມາຈາກການປຽບທຽບຂອງວິທີການທີ່ສັດດື່ມນ້ໍາໂດຍການເຕົ້າໂຮມກັນຢູ່ສະຖານທີ່ທີ່ເຊື່ອຖືໄດ້ຂອງພວກເຂົາໃນເວລາທີ່ພວກເຂົາຫິວ. ພວກເຂົາບໍ່ຄິດສອງເທື່ອກ່ຽວກັບການລະມັດລະວັງ. ຜູ້ລ້າຮູ້ເລື່ອງນີ້, ສະນັ້ນພວກເຂົາລໍຖ້າຢູ່ໃກ້ໆ, ພ້ອມທີ່ຈະໂຈມຕີພວກເຂົາເມື່ອກອງຂອງພວກເຂົາລົ້ມລົງ. Water-holing ໃນພູມສັນຖານດິຈິຕອນສາມາດຖືກນໍາໃຊ້ເພື່ອເຮັດໃຫ້ບາງການໂຈມຕີທີ່ຮ້າຍກາດທີ່ສຸດຕໍ່ກຸ່ມຜູ້ໃຊ້ທີ່ມີຄວາມສ່ຽງໃນເວລາດຽວກັນ.  

6. ການຖິ້ມຂີ້ເຫຍື້ອ

ດັ່ງທີ່ເຫັນໄດ້ຊັດເຈນຈາກຊື່, ການຫຼອກລວງກ່ຽວຂ້ອງກັບການໃຊ້ຄໍາສັນຍາທີ່ບໍ່ຖືກຕ້ອງເພື່ອກະຕຸ້ນຄວາມຢາກຮູ້ຢາກເຫັນຫຼືຄວາມໂລບຂອງຜູ້ເຄາະຮ້າຍ. ຜູ້ຖືກເຄາະຮ້າຍຖືກລໍ້ລວງເຂົ້າໄປໃນຈັ່ນຈັບດິຈິຕອນທີ່ຈະຊ່ວຍໃຫ້ຄະດີອາຍາລັກເອົາລາຍລະອຽດສ່ວນຕົວຂອງເຂົາເຈົ້າຫຼືຕິດຕັ້ງ malware ເຂົ້າໄປໃນລະບົບຂອງພວກເຂົາ.  

ການຫາປາສາມາດເກີດຂຶ້ນໄດ້ຜ່ານສື່ກາງອອນໄລນ໌ ແລະອອບໄລນ໌. ໃນຖານະເປັນຕົວຢ່າງອອບໄລນ໌, ຄະດີອາຍາອາດຈະປ່ອຍໃຫ້ bait ໃນຮູບແບບຂອງ flash drive ທີ່ຕິດເຊື້ອ malware ຢູ່ໃນສະຖານທີ່ທີ່ຊັດເຈນ. ນີ້ອາດຈະເປັນລິຟ, ຫ້ອງນ້ໍາ, ບ່ອນຈອດລົດ, ແລະອື່ນໆ, ຂອງບໍລິສັດເປົ້າຫມາຍ. ແຟລດໄດຈະມີລັກສະນະທີ່ແທ້ຈິງຂອງມັນ, ເຊິ່ງຈະເຮັດໃຫ້ຜູ້ຖືກເຄາະຮ້າຍເອົາມັນແລະໃສ່ມັນເຂົ້າໄປໃນບ່ອນເຮັດວຽກຫຼືຄອມພິວເຕີຢູ່ເຮືອນ. ຫຼັງຈາກນັ້ນ flash drive ຈະສົ່ງອອກ malware ເຂົ້າໄປໃນລະບົບໂດຍອັດຕະໂນມັດ. 

ຮູບແບບອອນໄລນ໌ຂອງການ baiting ອາດຈະຢູ່ໃນຮູບແບບຂອງການໂຄສະນາທີ່ຫນ້າສົນໃຈແລະດຶງດູດໃຈທີ່ຈະຊຸກຍູ້ໃຫ້ຜູ້ຖືກເຄາະຮ້າຍຄລິກໃສ່ມັນ. ລິ້ງດັ່ງກ່າວອາດຈະດາວໂຫຼດໂປຣແກຣມທີ່ເປັນອັນຕະລາຍ, ເຊິ່ງຫຼັງຈາກນັ້ນຈະຕິດເຊື້ອຄອມພິວເຕີຂອງເຂົາເຈົ້າດ້ວຍ malware.  

ການພະຍາດ

7. Quid Pro Quo

ການໂຈມຕີ quid pro quo ຫມາຍເຖິງການໂຈມຕີ "ບາງສິ່ງບາງຢ່າງສໍາລັບບາງສິ່ງບາງຢ່າງ". ມັນເປັນການປ່ຽນແປງຂອງເຕັກນິກການ baiting ໄດ້. ແທນທີ່ຈະ baiting ຜູ້ຖືກເຄາະຮ້າຍດ້ວຍຄໍາສັນຍາຂອງຜົນປະໂຫຍດ, ການໂຈມຕີ quid pro quo ສັນຍາການບໍລິການຖ້າຫາກວ່າການປະຕິບັດສະເພາະໃດຫນຶ່ງໄດ້ຖືກປະຕິບັດ. ຜູ້ໂຈມຕີສະເຫນີຜົນປະໂຫຍດປອມໃຫ້ກັບຜູ້ຖືກເຄາະຮ້າຍໃນການແລກປ່ຽນສໍາລັບການເຂົ້າເຖິງຫຼືຂໍ້ມູນ.  

ຮູບແບບທົ່ວໄປທີ່ສຸດຂອງການໂຈມຕີນີ້ແມ່ນເວລາທີ່ອາດຊະຍາກອນປອມຕົວເປັນພະນັກງານໄອທີຂອງບໍລິສັດ. ຄະດີອາຍາຫຼັງຈາກນັ້ນຕິດຕໍ່ກັບພະນັກງານຂອງບໍລິສັດແລະສະເຫນີໃຫ້ພວກເຂົາມີຊອບແວໃຫມ່ຫຼືການປັບປຸງລະບົບ. ຫຼັງຈາກນັ້ນ, ພະນັກງານຈະຖືກຮ້ອງຂໍໃຫ້ປິດການໃຊ້ງານຊອບແວຕ້ານໄວຣັສຂອງເຂົາເຈົ້າຫຼືຕິດຕັ້ງຊອບແວທີ່ເປັນອັນຕະລາຍຖ້າພວກເຂົາຕ້ອງການການຍົກລະດັບ. 

8. ການຕັດຕໍ່

ການໂຈມຕີທາງຫາງແມ່ນຍັງເອີ້ນວ່າ piggybacking. ມັນກ່ຽວຂ້ອງກັບການເຂົ້າຫາຄະດີອາຍາພາຍໃນສະຖານທີ່ຖືກຈໍາກັດທີ່ບໍ່ມີມາດຕະການການຢັ້ງຢືນທີ່ຖືກຕ້ອງ. ຄະດີອາຍາສາມາດເຂົ້າໄປໄດ້ໂດຍການຍ່າງເຂົ້າໄປທາງຫຼັງຜູ້ອື່ນທີ່ໄດ້ຮັບອະນຸຍາດໃຫ້ເຂົ້າໄປໃນພື້ນທີ່.  

ສໍາລັບຕົວຢ່າງ, ຄະດີອາຍາອາດຈະປອມຕົວເປັນຄົນຂັບລົດຂົນສົ່ງທີ່ມີມືຂອງລາວທີ່ເຕັມໄປດ້ວຍແພັກເກັດ. ລາວລໍຖ້າພະນັກງານທີ່ໄດ້ຮັບອະນຸຍາດເຂົ້າປະຕູ. ຫຼັງຈາກນັ້ນ, ຜູ້ຊາຍສົ່ງ imposter ຂໍໃຫ້ພະນັກງານຖືປະຕູສໍາລັບລາວ, ດັ່ງນັ້ນຈຶ່ງປ່ອຍໃຫ້ລາວເຂົ້າເຖິງໂດຍບໍ່ມີການອະນຸຍາດໃດໆ.

9. Honeytrap

ເຄັດລັບນີ້ກ່ຽວຂ້ອງກັບຄະດີອາຍາທີ່ທຳທ່າວ່າເປັນຄົນທີ່ໜ້າສົນໃຈທາງອິນເຕີເນັດ. ບຸກຄົນທີ່ເປັນມິດກັບເປົ້າຫມາຍຂອງພວກເຂົາແລະປອມແປງຄວາມສໍາພັນທາງອອນໄລນ໌ກັບພວກເຂົາ. ຄະດີອາຍາຫຼັງຈາກນັ້ນໃຊ້ປະໂຫຍດຈາກຄວາມສໍາພັນນີ້ເພື່ອສະກັດລາຍລະອຽດສ່ວນຕົວຂອງຜູ້ຖືກເຄາະຮ້າຍຂອງພວກເຂົາ, ກູ້ຢືມເງິນຈາກພວກເຂົາ, ຫຼືເຮັດໃຫ້ພວກເຂົາຕິດຕັ້ງ malware ເຂົ້າໄປໃນຄອມພິວເຕີຂອງພວກເຂົາ.  

ຊື່ 'honeytrap' ແມ່ນມາຈາກກົນລະຍຸດ spy ເກົ່າທີ່ແມ່ຍິງຖືກນໍາໃຊ້ເພື່ອເປົ້າຫມາຍຜູ້ຊາຍ.

10. Rogue

ຊອບແວ Rogue ອາດຈະປາກົດຢູ່ໃນຮູບແບບຂອງ rogue ຕ້ານ malware, ເຄື່ອງສະແກນ rogue, rogue scareware, ຕ້ານ spyware, ແລະອື່ນໆ. ປະເພດຂອງ malware ຄອມພິວເຕີນີ້ເຮັດໃຫ້ຜູ້ໃຊ້ເຂົ້າໃຈຜິດໃນການຈ່າຍເງິນສໍາລັບຊອບແວຈໍາລອງຫຼືປອມທີ່ສັນຍາວ່າຈະເອົາ malware. ຊອບແວຄວາມປອດໄພ Rogue ໄດ້ກາຍເປັນຄວາມກັງວົນທີ່ເພີ່ມຂຶ້ນໃນຊຸມປີທີ່ຜ່ານມາ. ຜູ້ໃຊ້ທີ່ບໍ່ສົງໃສອາດຈະຕົກເປັນເຫຍື່ອຂອງຊອບແວດັ່ງກ່າວໄດ້ຢ່າງງ່າຍດາຍ, ເຊິ່ງມີຢູ່ໃນຈໍານວນຫລາຍ.

11. ມັນແວ

ຈຸດປະສົງຂອງການໂຈມຕີ malware ແມ່ນເພື່ອໃຫ້ຜູ້ຖືກເຄາະຮ້າຍຕິດຕັ້ງ malware ເຂົ້າໄປໃນລະບົບຂອງພວກເຂົາ. ຜູ້ໂຈມຕີໃຊ້ອາລົມຂອງມະນຸດເພື່ອເຮັດໃຫ້ຜູ້ເຄາະຮ້າຍອະນຸຍາດໃຫ້ malware ເຂົ້າໄປໃນຄອມພິວເຕີຂອງພວກເຂົາ. ເຕັກນິກນີ້ກ່ຽວຂ້ອງກັບການນໍາໃຊ້ຂໍ້ຄວາມທັນທີ, ຂໍ້ຄວາມ, ສື່ມວນຊົນສັງຄົມ, ອີເມວ, ແລະອື່ນໆ, ເພື່ອສົ່ງຂໍ້ຄວາມ phishing. ຂໍ້ຄວາມເຫຼົ່ານີ້ຫຼອກລວງຜູ້ເຄາະຮ້າຍໃຫ້ຄລິກລິ້ງທີ່ຈະເປີດເວັບໄຊທ໌ທີ່ມີ malware.  

ມີສິດເທົ່າທຽມຢ້ານມັກຈະຖືກໃຊ້ສໍາລັບຂໍ້ຄວາມ. ພວກເຂົາເຈົ້າອາດຈະເວົ້າວ່າມີບາງສິ່ງບາງຢ່າງຜິດພາດກັບບັນຊີຂອງທ່ານແລະວ່າທ່ານທັນທີທັນໃດຕ້ອງຄລິກໃສ່ການເຊື່ອມຕໍ່ສະຫນອງໃຫ້ເພື່ອເຂົ້າສູ່ລະບົບບັນຊີຂອງທ່ານ. ການເຊື່ອມຕໍ່ຫຼັງຈາກນັ້ນຈະເຮັດໃຫ້ທ່ານດາວໂຫລດໄຟລ໌ທີ່ malware ຈະຖືກຕິດຕັ້ງຢູ່ໃນຄອມພິວເຕີຂອງທ່ານ.

malware

ຢູ່​ໃນ​ຄວາມ​ຮູ້​, ຢູ່​ທີ່​ປອດ​ໄພ​

ການໃຫ້ຂໍ້ມູນແກ່ຕົວເຈົ້າເອງແມ່ນບາດກ້າວທຳອິດເພື່ອປົກປ້ອງຕົນເອງຈາກ ການໂຈມຕີທາງວິສະວະກໍາສັງຄົມ. ຄໍາແນະນໍາຂັ້ນພື້ນຖານແມ່ນການບໍ່ສົນໃຈຂໍ້ຄວາມໃດໆທີ່ຖາມຫາລະຫັດຜ່ານຫຼືຂໍ້ມູນທາງດ້ານການເງິນຂອງທ່ານ. ທ່ານ​ສາ​ມາດ​ນໍາ​ໃຊ້​ຕົວ​ກັ່ນ​ຕອງ spam ທີ່​ມາ​ພ້ອມ​ກັບ​ການ​ບໍ​ລິ​ການ​ອີ​ເມວ​ຂອງ​ທ່ານ​ເພື່ອ​ທຸງ​ອີ​ເມວ​ດັ່ງ​ກ່າວ​. ການໄດ້ຮັບຊອບແວຕ້ານໄວຣັສທີ່ເຊື່ອຖືໄດ້ຍັງຈະຊ່ວຍເຮັດໃຫ້ລະບົບຂອງທ່ານປອດໄພຕື່ມອີກ.