SloppyMIO Backdoor

ਇੱਕ ਫਾਰਸੀ ਬੋਲਣ ਵਾਲੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਵਿਅਕਤੀ ਨੂੰ ਈਰਾਨੀ ਰਾਜ ਦੇ ਹਿੱਤਾਂ ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਸ 'ਤੇ ਗੈਰ-ਸਰਕਾਰੀ ਸੰਗਠਨਾਂ ਅਤੇ ਹਾਲੀਆ ਮਨੁੱਖੀ ਅਧਿਕਾਰਾਂ ਦੀਆਂ ਉਲੰਘਣਾਵਾਂ ਦੇ ਦਸਤਾਵੇਜ਼ੀਕਰਨ ਵਿੱਚ ਸ਼ਾਮਲ ਵਿਅਕਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ ਇੱਕ ਨਵੀਂ ਸਾਈਬਰ-ਜਾਸੂਸੀ ਮੁਹਿੰਮ ਚਲਾਉਣ ਦਾ ਸ਼ੱਕ ਹੈ। ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਜਨਵਰੀ 2026 ਵਿੱਚ ਇਸ ਗਤੀਵਿਧੀ ਦੀ ਪਛਾਣ ਕੀਤੀ ਅਤੇ ਇਸਨੂੰ ਕੋਡਨੇਮ ਰੈੱਡਕਿਟਨ ਦਿੱਤਾ।

ਰਾਜਨੀਤਿਕ ਸੰਦਰਭ ਅਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਦੀ ਰਣਨੀਤੀ

ਇਹ ਮੁਹਿੰਮ ਈਰਾਨ ਵਿੱਚ 2025 ਦੇ ਅਖੀਰ ਵਿੱਚ ਸ਼ੁਰੂ ਹੋਈ ਵਿਆਪਕ ਅਸ਼ਾਂਤੀ ਨਾਲ ਨੇੜਿਓਂ ਮਿਲਦੀ ਹੈ, ਜੋ ਕਿ ਤੇਜ਼ ਮੁਦਰਾਸਫੀਤੀ, ਵਧਦੀਆਂ ਖੁਰਾਕੀ ਕੀਮਤਾਂ ਅਤੇ ਮੁਦਰਾ ਦੇ ਗੰਭੀਰ ਮੁੱਲ ਵਿੱਚ ਗਿਰਾਵਟ ਕਾਰਨ ਸ਼ੁਰੂ ਹੋਈ ਸੀ। ਬਾਅਦ ਵਿੱਚ ਸਰਕਾਰੀ ਕਾਰਵਾਈਆਂ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਕਾਫ਼ੀ ਜਾਨੀ ਨੁਕਸਾਨ ਹੋਇਆ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਇੰਟਰਨੈੱਟ ਵਿਘਨ ਪਿਆ। ਇਹ ਕਾਰਵਾਈ ਲਾਪਤਾ ਜਾਂ ਮ੍ਰਿਤਕ ਪ੍ਰਦਰਸ਼ਨਕਾਰੀਆਂ ਬਾਰੇ ਜਾਣਕਾਰੀ ਦੀ ਭਾਲ ਕਰ ਰਹੇ ਲੋਕਾਂ ਨੂੰ ਆਪਣਾ ਸ਼ਿਕਾਰ ਬਣਾ ਕੇ, ਭਾਵਨਾਤਮਕ ਪ੍ਰੇਸ਼ਾਨੀ ਦਾ ਫਾਇਦਾ ਉਠਾ ਕੇ, ਜ਼ਰੂਰੀਤਾ ਅਤੇ ਸ਼ੱਕ ਨੂੰ ਘਟਾਉਣ ਲਈ ਇਸ ਵਾਤਾਵਰਣ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਜਾਪਦੀ ਹੈ।

ਸ਼ੁਰੂਆਤੀ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ ਅਤੇ LLM-ਸੰਚਾਲਿਤ ਵਿਕਾਸ

ਘੁਸਪੈਠ ਦੀ ਲੜੀ ਇੱਕ 7-ਜ਼ਿਪ ਆਰਕਾਈਵ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਫਾਰਸੀ-ਭਾਸ਼ਾ ਫਾਈਲ ਨਾਮ ਹੁੰਦਾ ਹੈ। ਅੰਦਰ ਮਾਈਕ੍ਰੋਸਾਫਟ ਐਕਸਲ ਸਪ੍ਰੈਡਸ਼ੀਟ ਹਨ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਮੈਕਰੋ ਹਨ। ਇਹ XLSM ਫਾਈਲਾਂ 22 ਦਸੰਬਰ, 2025 ਅਤੇ 20 ਜਨਵਰੀ, 2026 ਦੇ ਵਿਚਕਾਰ ਤਹਿਰਾਨ ਵਿੱਚ ਮਾਰੇ ਗਏ ਪ੍ਰਦਰਸ਼ਨਕਾਰੀਆਂ ਦੀ ਸੂਚੀ ਬਣਾਉਣ ਦਾ ਦਾਅਵਾ ਕਰਦੀਆਂ ਹਨ; ਹਾਲਾਂਕਿ, ਬੇਮੇਲ ਉਮਰਾਂ ਅਤੇ ਜਨਮ ਤਾਰੀਖਾਂ ਵਰਗੀਆਂ ਅਸੰਗਤੀਆਂ ਦਰਸਾਉਂਦੀਆਂ ਹਨ ਕਿ ਡੇਟਾ ਮਨਘੜਤ ਹੈ। ਜਦੋਂ ਮੈਕਰੋ ਸਮਰੱਥ ਹੁੰਦੇ ਹਨ, ਤਾਂ ਇੱਕ VBA-ਅਧਾਰਿਤ ਡਰਾਪਰ AppDomainManager ਇੰਜੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ 'AppVStreamingUX_Multi_User.dll' ਨਾਮਕ ਇੱਕ C# ਇਮਪਲਾਂਟ ਤੈਨਾਤ ਕਰਦਾ ਹੈ।

ਕੋਡ ਵਿਸ਼ਲੇਸ਼ਣ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ ਕਿ ਮੈਕਰੋ ਦੀ ਬਣਤਰ, ਨਾਮਕਰਨ ਪਰੰਪਰਾਵਾਂ, ਅਤੇ ਸਵੈਚਾਲਿਤ ਜਾਂ ਨਿਰਦੇਸ਼ਕ ਪ੍ਰੋਂਪਟ ਵਰਗੀਆਂ ਏਮਬੈਡਡ ਟਿੱਪਣੀਆਂ ਦੇ ਅਧਾਰ ਤੇ, ਵਿਕਾਸ ਵਿੱਚ ਵੱਡੇ ਭਾਸ਼ਾ ਮਾਡਲਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਸੀ।

ਸਲੋਪੀਐਮਆਈਓ ਬੈਕਡੋਰ ਆਰਕੀਟੈਕਚਰ ਅਤੇ ਸਮਰੱਥਾਵਾਂ

ਇਮਪਲਾਂਟ ਕੀਤਾ ਗਿਆ ਬੈਕਡੋਰ, ਜਿਸਨੂੰ ਸਲੋਪੀਐਮਆਈਓ ਵਜੋਂ ਟਰੈਕ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਾਇਜ਼ ਕਲਾਉਡ ਅਤੇ ਸਹਿਯੋਗ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਨਿਰਭਰ ਕਰਦਾ ਹੈ। ਗੀਟਹਬ ਨੂੰ ਸਟੈਗਨੋਗ੍ਰਾਫੀ ਰਾਹੀਂ ਸੰਰਚਨਾ ਡੇਟਾ ਨੂੰ ਛੁਪਾਉਣ ਵਾਲੀਆਂ ਤਸਵੀਰਾਂ ਨੂੰ ਹੋਸਟ ਕਰਨ ਵਾਲੇ ਗੂਗਲ ਡਰਾਈਵ URL ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਡੈੱਡ ਡ੍ਰੌਪ ਰੈਜ਼ੋਲਵਰ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਐਕਸਟਰੈਕਟ ਕੀਤੀਆਂ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਟੈਲੀਗ੍ਰਾਮ ਬੋਟ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਚੈਟ ਪਛਾਣਕਰਤਾ, ਅਤੇ ਵਾਧੂ ਪੇਲੋਡਾਂ ਦੇ ਲਿੰਕ ਸ਼ਾਮਲ ਹਨ।

ਸਲੋਪੀਐਮਆਈਓ ਕਈ ਫੰਕਸ਼ਨਲ ਮਾਡਿਊਲਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ ਜੋ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਫਾਈਲ ਕਲੈਕਸ਼ਨ ਅਤੇ ਐਕਸਫਿਲਟਰੇਸ਼ਨ, ਪੇਲੋਡ ਡਿਪਲਾਇਮੈਂਟ, ਸ਼ਡਿਊਲਡ ਟਾਸਕ ਦੁਆਰਾ ਸਥਿਰਤਾ, ਅਤੇ ਪ੍ਰਕਿਰਿਆ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹਨ। ਮਾਲਵੇਅਰ ਮੰਗ 'ਤੇ ਇਹਨਾਂ ਮਾਡਿਊਲਾਂ ਨੂੰ ਡਾਊਨਲੋਡ, ਕੈਸ਼ ਅਤੇ ਚਲਾ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਓਪਰੇਟਰਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਵਿਆਪਕ ਨਿਯੰਤਰਣ ਮਿਲਦਾ ਹੈ।

ਸਮਰਥਿਤ ਕਾਰਜਸ਼ੀਲ ਮੋਡੀਊਲਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਵਿੰਡੋਜ਼ ਕਮਾਂਡ ਇੰਟਰਪ੍ਰੇਟਰ ਰਾਹੀਂ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ
  • ਫਾਈਲ ਸੰਗ੍ਰਹਿ ਅਤੇ ਜ਼ਿਪ-ਅਧਾਰਤ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਨੂੰ ਟੈਲੀਗ੍ਰਾਮ API ਸੀਮਾਵਾਂ ਦੇ ਆਕਾਰ ਵਿੱਚ
  • ਚਿੱਤਰ-ਏਨਕੋਡ ਕੀਤੇ ਪੇਲੋਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਥਾਨਕ ਐਪਲੀਕੇਸ਼ਨ ਡੇਟਾ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਫਾਈਲ ਲਿਖਣਾ
  • ਆਵਰਤੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਲਈ ਸ਼ਡਿਊਲਡ-ਟਾਸਕ ਰਚਨਾ
  • ਮਨਮਾਨੀ ਪ੍ਰਕਿਰਿਆ ਦੀ ਸ਼ੁਰੂਆਤ
  • ਟੈਲੀਗ੍ਰਾਮ ਰਾਹੀਂ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ

ਮਾਡਿਊਲਰ ਪੇਲੋਡ ਡਿਲੀਵਰੀ ਤੋਂ ਇਲਾਵਾ, ਸਲੋਪੀਐਮਆਈਓ ਟੈਲੀਗ੍ਰਾਮ ਬੋਟ API ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਆਪਣੇ ਆਪਰੇਟਰਾਂ ਨਾਲ ਨਿਰੰਤਰ ਸੰਚਾਰ ਬਣਾਈ ਰੱਖਦਾ ਹੈ। ਇਮਪਲਾਂਟ ਸਿਸਟਮ ਸਥਿਤੀ ਨੂੰ ਬੀਕਨ ਕਰਦਾ ਹੈ, ਨਿਰਦੇਸ਼ਾਂ ਲਈ ਪੋਲ ਕਰਦਾ ਹੈ, ਅਤੇ ਟੈਲੀਗ੍ਰਾਮ ਚੈਟਾਂ ਰਾਹੀਂ ਇਕੱਤਰ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਸੰਚਾਰਿਤ ਕਰਦਾ ਹੈ, ਜਦੋਂ ਕਿ ਇੱਕ ਵੱਖਰੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਐਂਡਪੁਆਇੰਟ ਤੋਂ ਸਿੱਧੇ ਟਾਸਕਿੰਗ ਦਾ ਸਮਰਥਨ ਵੀ ਕਰਦਾ ਹੈ।

ਨਿਰੀਖਣ ਕੀਤੇ ਓਪਰੇਟਰ ਕਮਾਂਡਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਫਾਈਲ ਕਲੈਕਸ਼ਨ ਅਤੇ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਨੂੰ ਚਾਲੂ ਕਰਨਾ
  • ਆਰਬਿਟਰੇਰੀ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ
  • ਨਿਰਧਾਰਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਜਾਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਲਾਂਚ ਕਰਨਾ

ਵਿਸ਼ੇਸ਼ਤਾ ਅਤੇ ਇਤਿਹਾਸਕ ਸਮਾਨਤਾਵਾਂ

ਈਰਾਨੀ-ਸਹਿਯੋਗੀ ਅਦਾਕਾਰਾਂ ਨੂੰ ਵਿਸ਼ੇਸ਼ਤਾ ਕਈ ਸੂਚਕਾਂ 'ਤੇ ਅਧਾਰਤ ਹੈ: ਫਾਰਸੀ-ਭਾਸ਼ਾ ਦੀਆਂ ਕਲਾਕ੍ਰਿਤੀਆਂ, ਘਰੇਲੂ ਅਸ਼ਾਂਤੀ ਨਾਲ ਜੁੜੇ ਲਾਲਚ ਥੀਮ, ਅਤੇ ਪਹਿਲਾਂ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਨਾਲ ਰਣਨੀਤਕ ਓਵਰਲੈਪ। ਖਾਸ ਤੌਰ 'ਤੇ, ਟੋਰਟੋਇਸੇਸ਼ੈਲ ਨਾਲ ਸੰਬੰਧਿਤ ਓਪਰੇਸ਼ਨਾਂ ਨਾਲ ਸਮਾਨਤਾਵਾਂ ਮੌਜੂਦ ਹਨ, ਜਿਸਨੇ ਪਹਿਲਾਂ ਖਤਰਨਾਕ ਐਕਸਲ ਫਾਈਲਾਂ ਅਤੇ ਐਪਡੋਮੇਨਮੈਨੇਜਰ ਇੰਜੈਕਸ਼ਨ ਦੀ ਦੁਰਵਰਤੋਂ ਕੀਤੀ ਸੀ, ਅਤੇ ਨਾਲ ਹੀ 2022 ਦੀ ਇੱਕ ਮੁਹਿੰਮ ਜੋ ਕਿ ਨੇਮੇਸਿਸ ਕਿਟਨ ਸਬ-ਕਲੱਸਟਰ ਨਾਲ ਜੁੜੀ ਹੋਈ ਸੀ ਜਿਸਨੇ ਡ੍ਰੋਕਬਕ ਬੈਕਡੋਰ ਨੂੰ ਵੰਡਣ ਲਈ GitHub ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਸੀ। AI-ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਟੂਲਿੰਗ ਦੀ ਵਧਦੀ ਵਰਤੋਂ ਅਦਾਕਾਰਾਂ ਦੇ ਭਿੰਨਤਾ ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾ ਵਿਸ਼ਵਾਸ ਨੂੰ ਹੋਰ ਵੀ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦੀ ਹੈ।

ਸਮਾਨਾਂਤਰ ਫਿਸ਼ਿੰਗ ਕਾਰਜ ਅਤੇ ਵਿਆਪਕ ਪ੍ਰਭਾਵ

ਵੱਖਰੇ ਤੌਰ 'ਤੇ, ਜਾਂਚਕਰਤਾਵਾਂ ਨੇ WhatsApp ਰਾਹੀਂ ਦਿੱਤੀ ਗਈ ਇੱਕ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਜੋ ਇੱਕ DuckDNS ਡੋਮੇਨ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਗਏ ਇੱਕ ਨਕਲੀ WhatsApp ਵੈੱਬ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। ਇਹ ਪੰਨਾ ਵਿਰੋਧੀ ਦੇ ਆਪਣੇ WhatsApp ਵੈੱਬ ਸੈਸ਼ਨ ਨਾਲ ਜੁੜੇ ਇੱਕ ਲਾਈਵ QR ਕੋਡ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਇੱਕ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਅੰਤਮ ਬਿੰਦੂ ਦੀ ਲਗਾਤਾਰ ਪੋਲ ਕਰਦਾ ਹੈ। ਕੋਡ ਨੂੰ ਸਕੈਨ ਕਰਨ ਵਾਲੇ ਪੀੜਤ ਅਣਜਾਣੇ ਵਿੱਚ ਹਮਲਾਵਰ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਦੇ ਹਨ, ਪੂਰੀ ਖਾਤਾ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਫਿਸ਼ਿੰਗ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਕੈਮਰਾ, ਮਾਈਕ੍ਰੋਫੋਨ ਅਤੇ ਭੂ-ਸਥਾਨ ਪਹੁੰਚ ਲਈ ਬ੍ਰਾਊਜ਼ਰ ਅਨੁਮਤੀਆਂ ਦੀ ਵੀ ਮੰਗ ਕਰਦਾ ਹੈ, ਜੋ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਅਸਲ-ਸਮੇਂ ਦੀ ਨਿਗਰਾਨੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।

ਵਾਧੂ ਖੋਜਾਂ ਤੋਂ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ ਨਕਲੀ ਲੌਗਇਨ ਪੰਨਿਆਂ ਰਾਹੀਂ ਜੀਮੇਲ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ, ਜਿਸ ਵਿੱਚ ਪਾਸਵਰਡ ਅਤੇ ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣੀਕਰਨ ਕੋਡ ਸ਼ਾਮਲ ਹਨ, ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਸੰਬੰਧਿਤ ਗਤੀਵਿਧੀ ਹੈ। ਲਗਭਗ 50 ਵਿਅਕਤੀ ਪ੍ਰਭਾਵਿਤ ਹੋਏ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਕੁਰਦਿਸ਼ ਭਾਈਚਾਰੇ ਦੇ ਮੈਂਬਰ, ਸਿੱਖਿਆ ਸ਼ਾਸਤਰੀ, ਸਰਕਾਰੀ ਕਰਮਚਾਰੀ, ਵਪਾਰਕ ਨੇਤਾ ਅਤੇ ਹੋਰ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਸ਼ਖਸੀਅਤਾਂ ਸ਼ਾਮਲ ਹਨ। ਇਹਨਾਂ ਫਿਸ਼ਿੰਗ ਯਤਨਾਂ ਦੇ ਪਿੱਛੇ ਸੰਚਾਲਕ ਅਤੇ ਉਹਨਾਂ ਦੀਆਂ ਸਹੀ ਪ੍ਰੇਰਣਾਵਾਂ ਦੀ ਪੁਸ਼ਟੀ ਨਹੀਂ ਹੋਈ ਹੈ।

ਸੰਚਾਲਨ ਵਪਾਰ ਅਤੇ ਰੱਖਿਆਤਮਕ ਪ੍ਰਭਾਵ

GitHub, Google Drive, ਅਤੇ Telegram ਵਰਗੇ ਵਸਤੂਗਤ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਵਿਆਪਕ ਵਰਤੋਂ ਰਵਾਇਤੀ ਬੁਨਿਆਦੀ ਢਾਂਚਾ-ਅਧਾਰਤ ਟਰੈਕਿੰਗ ਨੂੰ ਰੋਕਦੀ ਹੈ ਜਦੋਂ ਕਿ ਹਮਲਾਵਰਾਂ ਲਈ ਸ਼ੋਸ਼ਣਯੋਗ ਮੈਟਾਡੇਟਾ ਅਤੇ ਸੰਚਾਲਨ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਨੂੰ ਇੱਕੋ ਸਮੇਂ ਪੇਸ਼ ਕਰਦੀ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਦੁਆਰਾ AI ਨੂੰ ਵੱਧ ਰਹੇ ਅਪਣਾਉਣ ਦੇ ਨਾਲ, RedKitten ਵਰਗੀਆਂ ਮੁਹਿੰਮਾਂ ਡਿਫੈਂਡਰਾਂ ਨੂੰ ਸਿਰਫ਼ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਸੂਚਕਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਦੀ ਬਜਾਏ ਵਿਵਹਾਰਕ ਵਿਸ਼ਲੇਸ਼ਣ, ਸਮੱਗਰੀ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦੀਆਂ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...