Kontur.Aegis-এর তথ্য নিরাপত্তা বিশেষজ্ঞ, Staffcop-এর প্রোডাক্ট ম্যানেজার ড্যানিল বোরিস্লাভস্কি বলেছেন যে এখন, সাধারণ ব্যবহারকারীদের বিরুদ্ধে আক্রমণের পদ্ধতিটি অবশেষে “প্রযুক্তিগত হ্যাকিং” থেকে ডিজিটাল পরিচয় এবং মানুষের আচরণগত নিদর্শন শোষণে স্থানান্তরিত হয়েছে৷ Lenta.ru এর সাথে একটি কথোপকথনে, তিনি 2026 সালে প্রদর্শিত হুমকিগুলির বিষয়ে কথা বলেছেন।

প্রথমত অর্থের উপর আক্রমণ, বিশেষজ্ঞরা উল্লেখ করেন। এগুলি হল ফিশিং, ক্ষতিকারক অ্যাপ, ট্রোজান এবং ফোন কল, তিনি বলেন। এই ধরনের আক্রমণের মূল লক্ষ্য হল ব্যাঙ্কিং অ্যাপ্লিকেশন এবং সরকারী পরিষেবাগুলিতে অ্যাক্সেস লাভ করা, যার মাধ্যমে গুরুত্বপূর্ণ আর্থিক এবং আইনি পদক্ষেপগুলি প্রক্রিয়া করা যেতে পারে, বোরিস্লাভস্কি ব্যাখ্যা করেছেন। আইটি বিশেষজ্ঞরা নোট করেছেন যে, এই ধরনের অ্যাক্সেস পাওয়ার পরে, আক্রমণকারী বিভিন্ন অপারেশনের জন্য একই আপস করা অ্যাকাউন্ট ব্যবহার করে শুধুমাত্র একবার নয়, ক্রমান্বয়ে কাজ করতে পারে।
Lenta.ru-এর কথোপকথনের মতে দ্বিতীয় হুমকি হল আরও ব্যবহারের জন্য ব্যক্তিগত অ্যাকাউন্ট হ্যাক করা। সাধারণত আমরা তাত্ক্ষণিক বার্তা এবং মেইল সম্পর্কে কথা বলছি।
একজন ব্যক্তিকে একটি লিঙ্ক অনুসরণ করতে বা ডেটা প্রবেশ করতে উত্সাহিত করা হয়, যার পরে অ্যাকাউন্ট আক্রমণকারীদের নিয়ন্ত্রণে চলে যায়। এরপরে, চিঠিপত্র, ভয়েস মেসেজ এবং ফাইলগুলি থেকে তথ্য সংগ্রহ করা হয়, যা যোগাযোগের অনুকরণ, ডিপফেক তৈরি করতে এবং ব্যক্তি নিজের বা তার পরিবেশের উপর প্রভাবের আরও বিশ্বাসযোগ্য পরিস্থিতি তৈরি করতে ব্যবহৃত হয়। আইটি বিশেষজ্ঞ ড্যানিল বোরিস্লাভস্কি
বিশেষজ্ঞ উল্লেখ করেছেন যে তৃতীয় হুমকিটি সাধারণ মানুষের মাধ্যমে কোম্পানির উপর আক্রমণ জড়িত এবং ব্যাখ্যা করে যে এই ধরনের পরিস্থিতিতে একজন ব্যক্তিকে সংস্থায় প্রবেশের পয়েন্ট হিসাবে ব্যবহার করা হয়।
“এগুলি অগত্যা সরাসরি অর্থ বা তথ্য প্রযুক্তির সাথে সম্পর্কিত কর্মচারী নয়। আইনি অ্যাক্সেস এবং আক্রমণের জন্য কম ঝুঁকিপূর্ণ ভূমিকা প্রায়শই বেছে নেওয়া হয়: প্রকৌশলী, পেশাগত নিরাপত্তা বিশেষজ্ঞ, প্রশাসনিক কর্মী। তাদের মাধ্যমে, কোম্পানির মধ্যে আরও অগ্রগতি ঘটবে। ফলস্বরূপ, একজন ব্যক্তি একটি অচেতন অভ্যন্তরীণ হয়ে ওঠে”, বোরিস্লাভস্কি শেয়ার করেন।
তিনি 2026 সালে চতুর্থ বিশেষভাবে জরুরী হুমকির নাম দিয়েছেন অন্যদের সুবিধার জন্য ব্যবহারকারীদের ডিভাইস ব্যবহার।
“কম্পিউটার, কাজের ল্যাপটপ, হোম রাউটার এবং IoT ডিভাইসগুলি খনির জন্য, বটনেটে অংশ নেওয়া বা মাঝখানে আক্রমণ পরিকাঠামো হিসাবে আপোস করা যেতে পারে এবং ব্যবহার করা যেতে পারে। ব্যবহারকারী একটি সমস্যার সুস্পষ্ট লক্ষণগুলি লক্ষ্য নাও করতে পারে, কিন্তু তার ডিভাইসটি অন্য কারও প্রক্রিয়া এবং ঝুঁকির অংশ হয়ে ওঠে,” আইটি বিশেষজ্ঞ ব্যাখ্যা করেন।
বিশেষজ্ঞরা পঞ্চম হুমকিটিকে ডিজিটাল পরিচয় চুরি হিসাবে চিহ্নিত করেছেন। তার মতে, আমরা একজন ব্যক্তির সম্পর্কে তথ্যের একটি স্থায়ী সংগ্রহের কথা বলছি: সামাজিক নেটওয়ার্ক, মিডিয়া ফাইল, ভয়েস, যোগাযোগ শৈলী থেকে ডেটা। এই ভিত্তিতে, বিকল্প অ্যাকাউন্ট এবং ডিজিটাল সত্তা তৈরি করা হয় যা একজন ব্যক্তির পক্ষে কাজ করতে পারে। এই ধরনের “দ্বিগুণ” যোগাযোগ করতে পারে, খ্যাতি তৈরি করতে পারে এবং আইনি তাৎপর্যপূর্ণ কর্মে নিযুক্ত হতে পারে।
পূর্বে, প্লেখানভ রাশিয়ান ইউনিভার্সিটি অফ ইকোনমিক্সের কূটনীতি এবং মিউনিসিপ্যাল ফাইন্যান্স বিভাগের সহযোগী অধ্যাপক মেরি ভ্যালিশভিলি সতর্ক করেছিলেন যে রাশিয়ান ভিসা এবং মাস্টারকার্ড কার্ডগুলি পুরানো নিরাপত্তা শংসাপত্রের কারণে জালিয়াতির ঝুঁকিতে রয়েছে৷