कॉन्टूर.एजिस के सूचना सुरक्षा विशेषज्ञ, स्टाफ़कॉप के उत्पाद प्रबंधक डेनियल बोरिस्लाव्स्की ने कहा कि अब, आम उपयोगकर्ताओं के खिलाफ हमले का तरीका अंततः “तकनीकी हैकिंग” से डिजिटल पहचान और मानव व्यवहार पैटर्न का शोषण करने के लिए स्थानांतरित हो गया है। लेंटा.आरयू से बातचीत में उन्होंने 2026 में सामने आने वाले खतरों के बारे में बात की.

विशेषज्ञों का कहना है कि सबसे पहले पैसे पर हमले होते हैं। उन्होंने कहा, ये फ़िशिंग, दुर्भावनापूर्ण ऐप्स, ट्रोजन और फ़ोन कॉल हैं। बोरिस्लावस्की ने बताया कि ऐसे हमलों का मुख्य लक्ष्य बैंकिंग अनुप्रयोगों और सरकारी सेवाओं तक पहुंच प्राप्त करना है, जिसके माध्यम से महत्वपूर्ण वित्तीय और कानूनी कार्रवाइयां संसाधित की जा सकती हैं। आईटी विशेषज्ञ ध्यान देते हैं कि, इस तरह की पहुंच प्राप्त करने के बाद, हमलावर अलग-अलग ऑपरेशनों के लिए एक ही समझौता किए गए खाते का उपयोग करके न केवल एक बार, बल्कि क्रमिक रूप से कार्य कर सकता है।
लेंटा.आरयू के वार्ताकार के अनुसार दूसरा खतरा, आगे उपयोग के लिए व्यक्तिगत खातों की हैकिंग है। आमतौर पर हम त्वरित संदेशों और मेल के बारे में बात कर रहे हैं।
किसी व्यक्ति को किसी लिंक का अनुसरण करने या डेटा दर्ज करने के लिए प्रोत्साहित किया जाता है, जिसके बाद खाता हमलावरों के नियंत्रण में आ जाता है। इसके बाद, पत्राचार, ध्वनि संदेशों और फ़ाइलों से जानकारी निकाली जाती है, जिसका उपयोग संचार का अनुकरण करने, डीपफेक बनाने और व्यक्ति या उसके वातावरण पर प्रभाव के अधिक ठोस परिदृश्य बनाने के लिए किया जाता है। आईटी विशेषज्ञ डेनियल बोरिसलाव्स्की
विशेषज्ञ बताते हैं कि तीसरे खतरे में आम लोगों के माध्यम से कंपनियों पर हमले शामिल हैं और बताते हैं कि ऐसी स्थितियों में एक व्यक्ति को संगठन में प्रवेश बिंदु के रूप में उपयोग किया जाता है।
“जरूरी नहीं कि ये सीधे तौर पर वित्त या सूचना प्रौद्योगिकी से संबंधित कर्मचारी हों। कानूनी पहुंच वाली और हमलों के प्रति कम संवेदनशील भूमिकाएं अक्सर चुनी जाती हैं: इंजीनियर, व्यावसायिक सुरक्षा विशेषज्ञ, प्रशासनिक कर्मचारी। उनके माध्यम से, कंपनी के भीतर आगे की प्रगति होगी। नतीजतन, एक व्यक्ति एक अचेतन अंदरूनी सूत्र बन जाता है”, बोरिस्लाव्स्की साझा करते हैं।
उन्होंने 2026 में चौथे विशेष रूप से जरूरी खतरे को दूसरों के लाभ के लिए उपयोगकर्ताओं के उपकरणों के उपयोग का नाम दिया।
“कंप्यूटर, काम के लैपटॉप, होम राउटर और IoT डिवाइस से समझौता किया जा सकता है और खनन के लिए, बॉटनेट में भाग लेने या बीच में हमले के बुनियादी ढांचे के रूप में उपयोग किया जा सकता है। उपयोगकर्ता को किसी समस्या के स्पष्ट संकेत नहीं दिख सकते हैं, लेकिन उसका डिवाइस किसी और की प्रक्रिया और जोखिम का हिस्सा बन जाता है,” आईटी विशेषज्ञ बताते हैं।
विशेषज्ञ पांचवें खतरे को डिजिटल पहचान की चोरी के रूप में पहचानते हैं। उनके अनुसार, हम किसी व्यक्ति के बारे में जानकारी के स्थायी संग्रह के बारे में बात कर रहे हैं: सामाजिक नेटवर्क से डेटा, मीडिया फ़ाइलें, आवाज़, संचार शैली। इस आधार पर, वैकल्पिक खाते और डिजिटल संस्थाएँ बनाई जाती हैं जो किसी व्यक्ति की ओर से कार्य कर सकती हैं। ऐसे “युगल” संवाद कर सकते हैं, प्रतिष्ठा बना सकते हैं और कानूनी महत्व के कार्यों में संलग्न हो सकते हैं।
इससे पहले, प्लेखानोव रूसी अर्थशास्त्र विश्वविद्यालय के कूटनीति और नगर वित्त विभाग के एसोसिएट प्रोफेसर, मेरी वालिश्विली ने चेतावनी दी थी कि पुराने सुरक्षा प्रमाणपत्रों के कारण रूसी वीज़ा और मास्टरकार्ड कार्ड धोखाधड़ी के प्रति संवेदनशील हैं।




