১২। লেনদেনজনিত সমস্যা।
হ্যাকার এবং ক্র্যাকার (State hacker and cracker)
হ্যাকার ও হ্যাকার হলাে ঐ ব্যক্তির যে কম্পিউটারের মাধ্যমে ক্ষমতা অর্পিত হয় নি এমন ডাটাতে প্রবেশ করে কাজ করার ক্ষমতা
অর্জন করে। হ্যাকার তিন ধরনের যেমন- হােয়াইট হ্যাট হ্যাকার, গ্রে হ্যাট হ্যাকার এবং ব্ল্যাক হ্যাট হ্যাকার। প্রত্যেকেরই তাদের মিশনটি সম্পন্ন করার জন্য প্রয়ােজনীয় দক্ষতা রয়েছে।
ক্র্যাকার ঃ ক্র্যাকারও এক ধরনের হ্যাকার কিন্তু তারা তাদের ক্ষমতাকে অপরাধমূলক কাজ করার জন্য ব্যবহার করে। এ কারণে
ক্র্যাকারকে “দূষিত হ্যাকার” বা “ব্ল্যাক-হ্যাট হ্যাকার” বলা হয়। উদাহরণস্বরূপ, ক্র্যাকাররা ভাইরাস পাঠাতে, ব্যক্তিগত তথ্য চুরিসহ কেবল তাদের দক্ষতা ও একটি কম্পিউটার ব্যবহার করে অন্যান্য অপরাধ করতে পারে।
গােপনীয়তার হুমকিস্বরূপ ই-কমার্স প্রতিষ্ঠানগুলাের কার্যক্রম (State practices of e-commerce companies that threaten privacy) :
(ক) আর্থিক জালিয়াতি ও প্রতারকরা প্রায় সময়ই চুরি হওয়া ক্রেডিট কার্ডের মাধ্যমে অনলাইনে কেনাকাটা করে। তারা বিভিন্ন উপায় অবলম্বন করে কার্ডের তথ্য সংগ্রহ করতে সক্ষম হয়। আবার কোননা ক্রেতা যদি ক্রেডিট কার্ডের মাধ্যমে অর্থ প্রদান করে, তবে বিক্রেতা তার নাম এবং ক্রেডিট কার্ড নম্বরটি গ্রহণ করে এই ডাটাকে জালিয়াতি হিসেবে ব্যবহার করে।
আরও পড়ুন,
(খ) স্প্যামিং ও স্প্যামিংয়ের জন্য ই-মেইল ব্যবহৃত হয়ে থাকে। স্প্যামাররা আপনার ব্লগ বা বিভিন্ন ফর্ম বা মন্তব্যের ফর্মগুলােতে ক্ষতি করার জন্য, সংক্রামিত লিঙ্কগুলাে ছেড়ে দেয়। অনেক সময় তারা সােশ্যাল মিডিয়ার ইনবক্সের মাধ্যমেও প্রেরণ করে এবং এই জাতীয় লিঙ্কগুলােতে ক্লিক করার জন্য অপেক্ষা করে। তাই স্প্যামিং কেবল আপনার ওয়েবসাইটের সুরক্ষাকেই প্রভাবিত করে না, এটি আপনার ওয়েবসাইটের গতিকেও ক্ষতিগ্রস্ত করে।
(গ) ফিশিং ৪ হ্যাকাররা ক্লায়েন্টের কাছে ছদ্মবেশে এমন কিছু উপস্থাপন করে যা গ্রাহককে বিশ্বাস করতে বাধ্য করে যে, অনুরােধটি বৈধ ব্যবসা থেকে আসছে এবং সংবেদনশীল তথ্যগুলাে প্রকাশ করার জন্য তাদের ই-মেইল প্রেরণ করে। ই-মেইলে “আপনাকে অবশ্যই করতে হবে” এ ধরনের লিঙ্ক অন্তর্ভুক্ত থাকে এবং কৌশলে লগইন তথ্য বা অন্যান্য ব্যক্তিগত ডাটা, যা হ্যাকার তার সুবিধা অনুযায়ী কাজে লাগাতে পারে সেগুলাে নিয়ে নেয়।
(ঘ) DDoS Attacks & Distributed Denial of Service আক্রমণ হলাে কোনাে দূষিত ট্রাফিকের সাথে লক্ষ্যবস্তু বয়ে আনতে একটি একক ইন্টারনেট সংযুক্ত ডিভাইস (একটি নেটওয়ার্ক সংযােগ) ব্যবহার করা।
(ঙ) Brute Force Attacks ঃ ব্রুট-ফোর্স দ্বারা আপনার অনলাইন স্টোরের অ্যাডমিন প্যানেলটিকে লক্ষ করে আক্রমণ করা হয়। এটি এমন প্রােগ্রামগুলাে ব্যবহার করে, যা আপনার ওয়েবসাইটে সংযােগ স্থাপন করে এবং আপনার পাসওয়ার্ড ক্র্যাক করার জন্য প্রতিটি সম্ভাব্য সংমিশ্রণ ব্যবহার করে।
(চ) sQL Injection ও এসকিউএল ইঞ্জেকশন হলাে আপনার কুয়েরি জমা দেওয়ার ফর্মগুলােকে লক্ষ করে আপনার ডাটাবেস অ্যাক্সেস করার উদ্দেশ্যে সাইবার আক্রমণ। তারা আপনার ডাটাবেসে দূষিত কোডটি ইঞ্জেক্ট করে, ডাটা সংগ্রহ করে এবং তারপর এটি মুছে দেয়।
(ছ) xss (Cross-site scripting) ঃ হ্যাকাররা ক্ষতিকর কোডের মাধ্যমে আপনার অনলাইন স্টোরকে সংক্রামিত করে ওয়েবসাইট ক্লায়েন্টদের লক্ষ্যবস্তুতে পরিণত করে। আপনি Content Security Policy প্রয়ােগ করে এর বিরুদ্ধে নিজেকে রক্ষা করতে পারেন।
(জ) Trojan Horses ঃ এটি একটি প্রােগ্রাম, যা কম্পিউটার সিস্টেমের সুরক্ষা লঙ্ন করার জন্য ডিজাইন করা হয়েছে।
Post a Comment