Home » Pretexting Attack Explained: মিথ্যা পরিচয়ের আড়ালে তথ্য হাতিয়ে নেওয়ার পদ্ধতি

Pretexting Attack Explained: মিথ্যা পরিচয়ের আড়ালে তথ্য হাতিয়ে নেওয়ার পদ্ধতি

by ITAB Content Team

Pretexting Attack হলো এমন একটি সোশ্যাল ইঞ্জিনিয়ারি কৌশল যেখানে আক্রমণকারী একটি নির্দিষ্ট গল্প বা অজুহাত (Pretext) তৈরি করে ভুক্তভোগীর বিশ্বাস অর্জন করে এবং সেই বিশ্বাসের সুযোগ নিয়ে সংবেদনশীল তথ্য বের করে নেয়। এখানে আক্রমণকারী সরাসরি ভয় দেখায় না, বরং ধীরে ধীরে সম্পর্ক তৈরি করে।

Pretexting attack এ আক্রমণকারী একটি বিশ্বাসযোগ্য গল্প তৈরি করে, যা অনেক ক্ষেত্রে Phishing আক্রমণের অংশ হিসেবে ব্যবহৃত হয়।

কীভাবে Pretexting Attack তৈরি হয়

এই আক্রমণে সবচেয়ে গুরুত্বপূর্ণ হলো বিশ্বাসযোগ্য গল্প। আক্রমণকারী আগে থেকেই টার্গেট সম্পর্কে তথ্য জোগাড় করে। যেমন: অফিস, পদবি, সহকর্মীর নাম, চলমান প্রজেক্ট ইত্যাদি। তারপর সেই তথ্য ব্যবহার করে নিজেকে HR, IT টিম, অডিটর বা নতুন কর্মী হিসেবে পরিচয় দেয়। Targeted তথ্য সংগ্রহ করে Spear Phishing আরও কার্যকর করা হয়।

Attack Scenario (Pretexting Attack)

একটি কোম্পানির একাউন্টেন্টের কাছে ফোন করে বলা হলোঃ
আমি হেড অফিসের অডিট টিম থেকে বলছি। আমাদের আজই ফাইন্যান্স রিপোর্ট সাবমিট করতে হবে। আপনি কি গত মাসের vendor payment details পাঠাতে পারবেন?”

ভুক্তভোগী মনে করল এটা অফিসিয়াল কাজ এবং তথ্য শেয়ার করে দিল।

কেন Pretexting Attack এতটা ভয়ংকর

Pretexting বিপজ্জনক কারণ এখানে আক্রমণটি খুব ধীরে এবং পরিকল্পিতভাবে ঘটে। ভুক্তভোগী বুঝতেই পারে না যে সে প্রতারিত হচ্ছে। বড় কর্পোরেট ডাটা লিকের পেছনে এই ধরনের আক্রমণ প্রায়ই দায়ী।

সাধারণ জিজ্ঞাসা / FAQ (Frequently Asked Questions)

1. Pretexting Attack কী?

Pretexting হলো এমন একটি Social Engineering আক্রমণ যেখানে প্রতারক ভুয়া পরিচয় বা গল্প তৈরি করে টার্গেটের কাছ থেকে গোপন তথ্য আদায় করে।

2. Pretexting কীভাবে কাজ করে?

হ্যাকার আগে বিশ্বাসযোগ্য একটি প্রেক্ষাপট তৈরি করে, যেমন ব্যাংক কর্মকর্তা বা সহকর্মী পরিচয়। তারপর ধাপে ধাপে তথ্য সংগ্রহ করে।

3. Pretexting এবং Phishing এর মধ্যে পার্থক্য কী?

Phishing সাধারণত ইমেইল বা লিংকের মাধ্যমে হয়, কিন্তু Pretexting সরাসরি কথোপকথন বা পরিকল্পিত গল্পের মাধ্যমে করা হয়।

4. Pretexting এ কী ধরনের তথ্য চুরি করা হয়?

ব্যক্তিগত তথ্য, লগইন ডিটেইলস, ব্যাংক তথ্য বা প্রতিষ্ঠানের গোপন ডেটা লক্ষ্য করা হয়।

5. এটি কেন কার্যকর?

কারণ মানুষ বাস্তবসম্মত গল্প ও পরিচয় সহজে বিশ্বাস করে। সঠিকভাবে পরিকল্পিত হলে সন্দেহ কম হয়।

6. Pretexting কি ফোন বা সরাসরি সাক্ষাতে হতে পারে?

হ্যাঁ, এটি ফোন কল, ইমেইল, এমনকি অফিসে সরাসরি উপস্থিত হয়েও ঘটতে পারে।

7. Pretexting আক্রমণের সাধারণ উদাহরণ কী?

ভুয়া HR পরিচয়ে কর্মীর তথ্য চাওয়া, টেক সাপোর্ট সেজে পাসওয়ার্ড চাওয়া বা ব্যাংক প্রতিনিধি পরিচয়ে তথ্য নেওয়া।

8. প্রতিষ্ঠানগুলোর জন্য ঝুঁকি কতটা?

খুব বেশি। একটি সফল Pretexting আক্রমণে কোম্পানির গোপন তথ্য ফাঁস বা আর্থিক ক্ষতি হতে পারে।

9. Pretexting কীভাবে শনাক্ত করা যায়?

অপ্রত্যাশিত তথ্য চাওয়া, অতিরিক্ত জরুরি চাপ বা পরিচয় যাচাই এড়িয়ে যাওয়া সন্দেহজনক লক্ষণ।

10. Pretexting থেকে কীভাবে সুরক্ষিত থাকা যায়?

কোনো সংবেদনশীল তথ্য দেওয়ার আগে পরিচয় যাচাই করা উচিত। সন্দেহ হলে সরাসরি অফিসিয়াল চ্যানেলে যোগাযোগ করতে হবে।

11. Pretexting কি অন্য সাইবার আক্রমণের সাথে যুক্ত?

হ্যাঁ, অনেক সময় এটি বড় আক্রমণের প্রথম ধাপ। পরে ম্যালওয়্যার বা র‍্যানসমওয়্যার ইনস্টল করা হতে পারে।

12. কর্মীদের সচেতনতা কেন গুরুত্বপূর্ণ?

কারণ প্রযুক্তিগত সুরক্ষার পাশাপাশি মানুষের সচেতনতাই Pretexting প্রতিরোধের সবচেয়ে কার্যকর উপায়।

Was this article helpful?
Yes0No0

You may also like

Leave a Comment