کونٹور ڈاٹ ایگس کے انفارمیشن سیکیورٹی کے ماہر اسٹاف کیپ میں پروڈکٹ منیجر ڈینیئل بوریسلاووسکی نے کہا کہ اب ، عام صارفین کے خلاف حملے کا طریقہ کار آخر کار "تکنیکی ہیکنگ” سے ڈیجیٹل شناختوں اور انسانی طرز عمل کے نمونوں کا استحصال کرنے کی طرف بڑھ گیا ہے۔ لینٹا ڈاٹ آر یو کے ساتھ گفتگو میں ، اس نے ان خطرات کے بارے میں بات کی جو 2026 میں ظاہر ہوں گی۔

ماہرین نے بتایا کہ پہلے پیسہ پر حملے ہیں۔ انہوں نے کہا کہ یہ فشنگ ، بدنیتی پر مبنی ایپس ، ٹروجن اور فون کالز ہیں۔ بوریسلاووسکی نے بتایا کہ اس طرح کے حملوں کا بنیادی ہدف بینکاری کی درخواستوں اور سرکاری خدمات تک رسائی حاصل کرنا ہے ، جس کے ذریعے اہم مالی اور قانونی اقدامات پر کارروائی کی جاسکتی ہے۔ اس کے ماہرین نے نوٹ کیا ہے کہ ، اس طرح کی رسائی حاصل کرنے کے بعد ، حملہ آور نہ صرف ایک بار ، بلکہ ترتیب سے ، مختلف کارروائیوں کے لئے ایک ہی سمجھوتہ اکاؤنٹ کا استعمال کرکے کام کرسکتا ہے۔
دوسرا خطرہ ، لینٹا ڈاٹ آر یو کے گفتگو کرنے والے کے مطابق ، مزید استعمال کے ل personal ذاتی اکاؤنٹس کی ہیکنگ ہے۔ عام طور پر ہم فوری پیغامات اور میل کے بارے میں بات کر رہے ہیں۔
کسی شخص کو کسی لنک کی پیروی کرنے یا ڈیٹا داخل کرنے کی ترغیب دی جاتی ہے ، جس کے بعد اکاؤنٹ حملہ آوروں کے کنٹرول میں آتا ہے۔ اس کے بعد ، معلومات خط و کتابت ، صوتی پیغامات ، اور فائلوں سے نکالا جاتا ہے ، جو مواصلات کی تقلید کرنے ، گہری فیکس بنانے ، اور خود یا اس کے ماحول پر اثر و رسوخ کے زیادہ قائل منظرنامے بنانے کے لئے استعمال ہوتے ہیں۔ یہ ماہر ڈینیئل بوریسلاوسکی
ماہر نے بتایا کہ تیسری خطرہ میں عام لوگوں کے ذریعہ کمپنیوں پر حملہ شامل ہوتا ہے اور وہ وضاحت کرتا ہے کہ ایسے حالات میں ایک شخص تنظیم میں داخلے کے مقام کے طور پر استعمال ہوتا ہے۔
"یہ ضروری نہیں کہ براہ راست فنانس یا انفارمیشن ٹکنالوجی سے متعلق ملازمین ہوں۔ قانونی رسائی کے حامل کردار اور حملوں کا کم خطرہ اکثر منتخب کیا جاتا ہے: انجینئرز ، پیشہ ورانہ حفاظت کے ماہرین ، انتظامی عملہ۔ ان کے ذریعہ کمپنی کے اندر مزید پیشرفت ہوگی۔ اس کے نتیجے میں ، ایک شخص بے ہوش اندرونی بن جاتا ہے” ، بوریسلاویسکی حصص۔
انہوں نے 2026 میں چوتھے خاص طور پر فوری خطرہ کا نام دیا۔
"کمپیوٹر ، ورک لیپ ٹاپ ، گھریلو روٹرز اور آئی او ٹی ڈیوائسز کو سمجھوتہ اور کان کنی کے لئے استعمال کیا جاسکتا ہے ، بوٹنیٹس میں حصہ لینا یا درمیان میں حملہ انفراسٹرکچر کے طور پر۔ صارف کسی مسئلے کی واضح علامتوں کو محسوس نہیں کرسکتا ہے ، لیکن اس کا آلہ کسی اور کے عمل اور خطرے کا حصہ بن جاتا ہے۔”
ماہرین پانچویں خطرہ کو ڈیجیٹل شناخت کی چوری کے طور پر شناخت کرتے ہیں۔ ان کے مطابق ، ہم کسی شخص کے بارے میں معلومات کے مستقل ذخیرہ کے بارے میں بات کر رہے ہیں: سوشل نیٹ ورکس ، میڈیا فائلوں ، آواز ، مواصلات کے انداز سے ڈیٹا۔ اس بنیاد پر ، متبادل اکاؤنٹس اور ڈیجیٹل ادارے بنائے گئے ہیں جو کسی شخص کی جانب سے کام کرسکتے ہیں۔ اس طرح کے "ڈبلز” بات چیت کرسکتے ہیں ، ساکھ پیدا کرسکتے ہیں اور قانونی اہمیت کے اقدامات میں مشغول ہوسکتے ہیں۔
اس سے قبل ، پلخانوف روسی یونیورسٹی آف اکنامکس کے محکمہ ڈپلومیسی اور میونسپل فنانس کے ایسوسی ایٹ پروفیسر میری والشویلی نے متنبہ کیا تھا کہ روسی ویزا اور ماسٹر کارڈ کارڈ فرسودہ سیکیورٹی سرٹیفکیٹ کی وجہ سے دھوکہ دہی کا شکار ہیں۔











