കഴിഞ്ഞവര്ഷം സൈബര് കുറ്റവാളികള് മുഖ്യമായും ലക്ഷ്യംവെച്ചത് പ്രമുഖ ബാങ്കുകളെയും ധനകാര്യസ്ഥാപനങ്ങളെയും ആയിരുന്നു. ഇതിനായി ഉപയോഗിച്ചതോ താരതമ്യേന പുതിയ ആക്രമണരീതിയായ 'മാന് -ഇന് -ദി -ബ്രൗസര് ' ( Man-in-the-browser ) ആക്രമണതന്ത്രങ്ങളും.
കമ്പ്യൂട്ടറിനും ഇടപാടുകള് നടത്തുന്ന വെബ്സൈറ്റുകള്ക്കും ഇടയില് കടന്നുകയറി വിവരങ്ങള് ചോര്ത്തിയെടുക്കുന്ന 'മാന് -ഇന് -മിഡില് അറ്റാക്ക്' എന്ന പരമ്പരാഗത ആക്രമണരീതി, എസ് എസ് എല് (സെക്വേര്ഡ് സോക്കറ്റ് ലയര്) സാങ്കേതികവിദ്യയുടെ പരക്കെയുള്ള ഉപയോഗം മൂലം ഒരു പരിധിവരെ നിര്വീര്യമാക്കപ്പെട്ടു എന്നു പറയാം. ഇവിടെ വെബ് സെര്വറുകളും ബ്രൗസറുകളും തമ്മിലുള്ള ആശയവിനിമയം പൂര്ണ്ണമായും ക്രിപ്റ്റോഗ്രാഫിക് സങ്കേതങ്ങള് ഉപയോഗിച്ച് എന്ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നതിനാല് ഇടയില് കടന്നുകയറുന്നവര്ക്ക് ഉപകാരപ്രദമായ വിവരങ്ങള് ലഭിക്കാതെ വരുന്നു. എല്ലാ ബാങ്കിങ് സൈറ്റുകളും ഓണ്ലൈന് ഷോപ്പിങ് പോര്ട്ടലുകളും ഇപ്പോള് നിര്ബന്ധമായും എസ് എസ് എല് ഉപയോഗിക്കുന്നതിനാല് മാന്-ഇന്-മിഡില് ആക്രമണം കാര്യമായി കുറഞ്ഞു.
മാത്രവുമല്ല മൊബൈല് നമ്പരുകളും കാര്ഡുകളിലെ രഹസ്യകോഡുകളും എല്ലാമായി ടു സ്റ്റെപ് / ത്രീ സ്റ്റെപ് വെരിഫിക്കേഷന് മാര്ഗ്ഗങ്ങളിലൂടെ ബാങ്കുകള് ഇടപാടുകള് നടത്തുന്നത് യഥാര്ത്ഥ ഉപയോക്താവ് തന്നെയാണെന്ന് ഉറപ്പു വരുത്താന് സഹായിച്ചും. ഇതും സൈബര്കുറ്റവാളികള്ക്ക് തിരിച്ചടിയായി.
ഈ അവസരത്തിലാണ് 'മാന്-ഇന്-ബ്രൗസര് ' എന്ന പേരില് അറിയപ്പെടുന്ന ആക്രമണരീതി വ്യാപകമായത്.
'മാന്-ഇന്-ബ്രൗസര് ' ആക്രമണം എങ്ങിനെ വ്യത്യസ്തമാകുന്നു?
1. ഇതര ഫിഷിങ്/സ്പൂഫിങ്/വൈറസ് അക്രമണങ്ങളില്നിന്ന് വ്യത്യസ്തമായി ആന്റിവൈറസ് അപ്ലിക്കേഷനുകളില് നിന്നും മറഞ്ഞിരിക്കാനുള്ള കഴിവ്.
2. ബാങ്കുകള് സാധാരണയായി ഉപയോഗിക്കുന്ന മൊബൈല് നമ്പര് വെരിഫിക്കേഷന് / വണ് ടൈം പാസ്വേഡ് / എസ് എസ് എല് തുടങ്ങിയ സുരക്ഷാ മാര്ഗ്ഗങ്ങളെയെല്ലാം മറികടക്കുന്ന ആക്രമണ രീതി.
3. മാന്-ഇന്-ബ്രൗസര് ആക്രമണങ്ങള് തിരിച്ചറിയുക ദുഷ്കരമാണ്. കണക്കുകള് പ്രകാരം 25% മാത്രമാണ് ആന്റീ വൈറസ് പ്രോഗ്രാമുകളുടെ വിജയ സാദ്ധ്യത.
സ്യൂസ് ട്രോജന്
2007 ല് ഒരു റഷ്യന് സൈബര് കുറ്റവാളിയാല് നിര്മ്മിക്കപ്പെട്ടതും സൈബര് അധോലോകവിപണിയില് പൊന്വിലയ്ക്ക് ലഭ്യമായിരുന്നതുമായ ഒരു അപ്ലിക്കേഷന് ആണ് സ്യൂസ് ട്രോജന്. മാന്-ഇന്-ബ്രൗസര് ആക്രമണത്തിന്റെ സാദ്ധ്യതകള് ഫലപ്രദമായി ഉപയോഗിച്ച ആദ്യപ്രോഗ്രാം ആയിരുന്നു.
സ്യൂസ് ട്രോജന്റെ ചുവടുപിടിച്ച് 2011 ല് 'സ്പൈ ഐ'ാേ എന്ന പേരില് മറ്റൊരു പ്രോഗ്രാമും എത്തി. സ്യൂസിനെ അപേക്ഷിച്ച് താരതമ്യേന വിലക്കുറവായതും ഉപയോഗിക്കാന് എളുപ്പമായതുമായ സ്പൈ ഐ ചൂടപ്പം പോലെ വിറ്റഴിഞ്ഞു. ഇതിനിടെ എങ്ങിനെയോ സ്യൂസിന്റെ സോഴ്സ് കോഡ് പരസ്യമായി. അതായത് സ്യൂസ് ഒരു ഓപ്പണ് സോഴ്സ് ട്രോജന് ആയി മാറി. തുടര്ന്ന് പലരും സ്യൂസിന്റെ ന്യൂനതകള് പരിഹരിച്ചും പുതിയ ഫീച്ചറുകള് കൂട്ടിച്ചേര്ത്തും പരിഷ്കരിച്ച പതിപ്പുകള് ഉണ്ടാക്കാന് തുടങ്ങി.
 |
| സ്പൈ ഐ ട്രോജന് നിര്മ്മാണ പ്രോഗ്രാമിന്റെ ഒരു സ്ക്രീന് ഷോട്ട് കടപ്പാട് : ദ രജിസ്റ്റര് |
വാങ്ങുന്നവന് ആവശ്യത്തിനനുസരിച്ച് രൂപവും സ്വഭാവവും മാറ്റി എടുക്കത്തക്കവിധം പ്രത്യേക 'ട്രോജന് കിറ്റുകള്' സൈബര് അധോലോകവിപണിയില് ലഭ്യമായിത്തുടങ്ങി. ചില പ്രോഗ്രാമുകളുടെ നിര്മ്മാതാക്കള് ഒരുപടി കൂടി കടന്ന്, വാങ്ങുന്നവര്ക്ക് വില്പ്പനാനന്തര സേവനവും കാലോചിതമായ പരിഷ്കരണ സൗകര്യങ്ങളുംകൂടി ഉള്ക്കൊള്ളുന്ന പാക്കേജുകളുമായി രംഗത്തു വന്നു.
അതായത് പ്രത്യേക സാങ്കേതിക പരിജ്ഞാനമൊന്നും ഇല്ലാത്ത സൈബര് കുറ്റവാളികള്ക്ക് പോലും ഇത്തരം സോഫ്റ്റ്വേറുകള് വാങ്ങി യഥേഷ്ടം ഉപയോഗിക്കാവുന്ന തരത്തിലേക്ക് കാര്യങ്ങള് എത്തി.
ബാങ്കുകള്ക്ക് തലവേദനയായ സ്പൈ ഐ ട്രോജനെ പിന്തുടര്ന്ന അമേരിക്കന് കുറ്റാന്വേഷകര് ചെന്നെത്തിയത് അള്ജീരിയക്കാരനായ 'ഹംസ ബെന് ഡലഡ്ജ്' എന്ന ഇരുപത്തിനാലുകാരനില് ആയിരുന്നു. 2013 ജനുവരി 5 ന് ബെന് ഡലഡ്ജ് ബാങ്കോക്കില്വെച്ച് പിടിയിലായി.
 |
| സ്പൈ ഐ/ സ്യൂസ് ബോട്ട് നെറ്റുകള്ക്ക് പിറകിലെ ബുദ്ധികേന്ദ്രം- ഹംസ ബെന് ഡലഡ്ജ്. ചിത്രം കടപ്പാട് : ബാങ്കോക്ക് പോസ്റ്റ് |
'സ്മൈലിങ് ഹാക്കര്' എന്ന പേരില് അറിയപ്പെടുന്ന, സദാ പ്രസന്നവദനനായ ബെന് ഡലഡ്ജ് നൂറു കണക്കിന് ഉപയോക്താക്കളുടെ ബാങ്ക് അക്കൗണ്ട് വിവരങ്ങളിലൂടെ കോടികള് തട്ടിയെടുത്തതായി കണക്കാക്കപ്പെടുന്നു. ഇതിനുപുറമേ 2009 മുതല് 2011 വരെ സ്യൂസിന്റെയും സ്പൈ ഐയുടേയും വിവിധ പതിപ്പുകള് ഇന്റര്നെറ്റ് അധോലോക വിപണിയിലൂടെ വിറ്റഴിച്ചതിന്റെ പേരിലും ബെന് ഡലഡ്ജ് നിയമനടപടികള് നേരിടുന്നു.
എങ്ങിനെയാണ് ഇത്തരം പ്രോഗ്രാമുകള് കമ്പ്യൂട്ടറുകളില് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നത്?
ഏറ്റവും പ്രചാരമുള്ളതും ഏറ്റവും കൂടുതല് വ്യാജപതിപ്പുകള് ഉപയോഗിക്കപ്പെടുന്നതുമായ ഓപ്പറേറ്റിങ് സിസ്റ്റം ആയ മൈക്രോസോഫ്റ്റ് വിന്ഡോസ് തന്നെയാണ് ഇത്തരം ട്രോജനുകളുടേയും ഇഷ്ടതാവളം. ഇവിടെ വിന്ഡോസിന്റെ പഴുതുകളേക്കാള് കൂടുതല് ഉപയോക്താക്കളുടെ അജ്ഞതയും അശ്രദ്ധയും ചൂഷണം ചെയ്താണ് ദുഷ്ടപ്രോഗ്രാമുകള് കമ്പ്യൂട്ടറുകളില് കയറിക്കൂടുന്നത്. ഇവയില് എടുത്തുപറയേണ്ട രണ്ടെണ്ണമാണ് ഫിഷിങും െ്രെഡവ്-ബൈ ഡൗണ്ലോഡും.
2009 ല് ഏകദേശം പതിനഞ്ച് ലക്ഷത്തോളം സന്ദേശങ്ങളാണ് ഫെയ്സ്ബുക്കിലൂടെ മാത്രം സ്യൂസ് ട്രോജന് പരത്താനായി അയയ്ക്കപ്പെട്ടത് .
െ്രെഡവ്-ബൈ ഡൗണ്ലോഡ് : കബളിപ്പിക്കപ്പെട്ട ഉപയോക്താവിന്റെ പൂര്ണ്ണസമ്മതത്തോടെയോ വെബ്ബ്രൗസറുകളുടെ സുരക്ഷാപഴുതുകള് മുതലെടുത്തോ ദുഷ്ട പ്രോഗ്രാമുകള് കമ്പ്യൂട്ടറില് കടന്നുകൂടുന്ന മാര്ഗമാണ് െ്രെഡവ്-ബൈ ഡൌണ്ലോഡ്.
പ്രധാനമായി രണ്ടു രീതികളാണ് െ്രെഡവ്-ബൈ ഡൗണ്ലോഡ് ആക്രമണത്തിനായി ഉപയോഗപ്പെടുത്തുന്നത് -
1. വ്യാജ വെബ്സൈറ്റുകളും, മറ്റു ക്ഷുദ്രപ്രോഗ്രാമുകള് ഉള്ക്കൊള്ളുന്ന വെബ്സൈറ്റുകളും സന്ദര്ശിക്കുമ്പോള് പ്രത്യക്ഷപ്പെടുന്ന പോപ്പ് അപ്പ് വിന്ഡോകള്. ഇവ അടയ്ക്കാനുള്ള ക്ലോസ്ബട്ടണ് വരെ സോഫ്റ്റ്വേറുകള് ഇന്സ്റ്റാള് ചെയ്യാന് ബ്രൗസറിനെ അനുവദിക്കുന്ന തരത്തിലുള്ളതായിരിക്കും. ചില ഫയല്ഷെയറിങ് വെബ് സൈറ്റുകളിലും വ്യാജ സോഫ്റ്റ്വേറുകള് വിതരണം ചെയ്യുന്ന വെബ്സൈറ്റുകളിലും കാണപ്പെടുന്ന എളുപ്പം ശ്രദ്ധയാകര്ഷിക്കുന്ന ഡൗണ്ലോഡ് ബട്ടണുകളാല് കബളിപ്പിക്കപ്പെട്ടും ഉപയോക്താക്കള് ദുഷ്ടപ്രോഗ്രാമുകളുടെ വലയില് കുരുങ്ങാറുണ്ട്.
2. ബ്രൗസറുകളുടെയും ഫ് ളാഷ് പ്ലയര്, ജാവ തുടങ്ങിയ പ്ലഗ്ഗിനുകളുടെയും സുരക്ഷാപഴുതുകള് മുതലെടുത്ത് കമ്പ്യൂട്ടറിലേക്ക് നുഴഞ്ഞുകയറ്റം നടത്തുക.
ആധുനിക ബ്രൗസറുകളിലെല്ലാം പ്രോഗ്രാമുകള് കമ്പ്യൂട്ടറുകളിലേയ്ക്ക് സ്വയം ഇന്സ്റ്റാള് ചെയ്യപ്പെടാതിരിക്കത്തക്ക രീതിയിലുള്ള സുരക്ഷാക്രമീകരണങ്ങള് ഉള്ക്കൊള്ളിച്ചിട്ടുണ്ട്. പക്ഷേ ഇവിടെ മിക്കപ്പോഴും ഉപയോക്താക്കളുടെ അജ്ഞതയും അശ്രദ്ധയും മുതലെടുത്താണ് ട്രോജനുകള് നുഴഞ്ഞുകയറ്റം നടത്തുന്നത്.
മാന്-ഇന്-ബ്രൌസര് ആക്രമണ രീതി
മേല്പ്പറഞ്ഞ മാര്ഗങ്ങളില് ഏതെങ്കിലും രീതിയില് കമ്പ്യൂട്ടറില് കടന്നുകയറുന്ന ട്രോജന് , സാധാരണ കമ്പ്യൂട്ടര് പ്രവര്ത്തനങ്ങളെയൊന്നും ബാധിക്കുകയില്ല. അതിനാല് ഇവയെ തിരിച്ചറിയുക പ്രയാസമാണ്.
ഒന്നോ അതിലധികമോ ബാങ്കിങ് സൈറ്റുകളെ ലക്ഷ്യമാക്കി നിര്മ്മിക്കപ്പെട്ട ഇത്തരം ട്രോജനുകള് , ഉപയോക്താവ് പ്രസ്തുത വെബ്സൈറ്റ് സന്ദര്ശിക്കുന്നതുവരെ ഉറക്കം നടിക്കുന്നു. ഇത്തരം ഒരു വെബ്സൈറ്റ് തുറക്കുന്നതോടെ അത് ജോലി തുടങ്ങുകയായി.
ബാങ്കുകളുടെ വെബ്സൈറ്റുകളും മറ്റും ഉപയോഗിക്കുമ്പോള് ഇപ്പോള് കൂടുതല് ജാഗ്രത പാലിക്കുന്ന ഉപയോക്താക്കള് , അഡ്രസ്സ്ബാറിലെ ' വേേു െ' സ്റ്റാറ്റസ് ബാറിലെ 'താഴ് അടയാളം' തുടങ്ങിയവയെല്ലാം ശ്രദ്ധിക്കാറുണ്ട്.
ഇവിടെ ഇത്തരം എല്ലാ സുരക്ഷാഅടയാളങ്ങളും ഉണ്ടെന്നാകിലും പ്രസ്ത്റ്റുത ബാങ്കിന്റെ സൈറ്റില് നിന്നുതന്നെ വരുന്നുവെന്നു തോന്നിക്കുന്ന പോപ് അപ് വിന്ഡോകളും ഉപയോക്താവിന്റെ യൂസര് നേം, ക്രഡിറ്റ്കാര്ഡ് നമ്പര്, പാസ്വേഡ് തുടങ്ങിയ വിവരങ്ങള് നല്കാന് ആവശ്യപ്പെട്ടുകൊണ്ടുള്ള പേജുകളും ട്രോജനുകള് വെബ്പേജുകളിലേക്ക് കുത്തിവക്കുന്നു. വെബ്സൈറ്റിന്റെ യു ആര് എല്ലിലോ മറ്റു സുരക്ഷാ അടയാളങ്ങളിലോ കുഴപ്പമൊന്നും കാണാത്ത ഉപയോക്താക്കള് , ഇത്തരത്തില് നല്കുന്ന വിവരങ്ങള് പോവുക മറ്റൊരിടത്തായിരിക്കും.
മറ്റൊരു തരത്തിലും ഇത്തരം ട്രോജനുകള് അക്രമണം നടത്താറുണ്ട്. ഇവിടെ ബാങ്കിങ് ഇടപാടുകളില് ഉപയോക്താവ് നല്കുന്ന വിവരങ്ങളില് നിന്നും വ്യത്യസ്തമായ വിവരങ്ങള് ബാങ്കിങ് സെര്വറിലേക്ക് നല്കുന്നു. അതായത് 'രാമന്റെ അക്കൗണ്ടിലേക്ക് 10000 രൂപ അയയ്ക്കുക' എന്ന് ബാങ്കിനു നല്കുന്ന നിര്ദ്ദേശം ബ്രൗസറിനകത്തിരുന്നുകൊണ്ട് ' ക്രുഷ്ണന്റെ അക്കൗണ്ടിലേക്ക് 50000 രൂപ അയയ്ക്കുക' എന്നു തിരുത്താന് ഇത്തരം ട്രോജനുകള്ക്ക് കഴിയുന്നു. മാത്രവുമല്ല ഇങ്ങനെ മാറ്റിയ വിവരം ഉപയോക്താവ് അറിയാതിരിക്കാനുള്ള വിദ്യയും ഇവയില് ഉള്ക്കൊള്ളിച്ചിരിക്കും.
അതായത് വൈറസ്ബാധയേറ്റ കമ്പ്യൂട്ടറില്നിന്നും ബാങ്ക് അക്കൗണ്ട് പരിശോധിക്കുന്ന ഉപയോക്താവിന് എന്തെങ്കിലും കള്ളക്കളി നടന്നതായി അറിയാന് കഴിഞ്ഞെന്നും വരില്ല.
ബാങ്കിങ് ട്രോജനുകളെല്ലാംതന്നെ ഓരോ ബാങ്കിങ് സൈറ്റുകളുടേയും പ്രവര്ത്തനരീതി വ്യക്തമായി പഠിച്ചതിനുശേഷം നിര്മ്മിക്കപ്പെട്ടതായതിനാല് , തുറക്കുന്ന വിന്ഡോകളില് എന്തെങ്കിലും മാറ്റങ്ങള് സംഭവിക്കുന്നുണ്ടോയെന്ന് പ്രത്യക്ഷത്തില് അറിയാന് ഉപയോക്താക്കള്ക്ക് കഴിയുന്നില്ല. മാത്രവുമല്ല ബ്രൗസര് എക്സ്റ്റന്ഷനുകളായി പ്രവര്ത്തിക്കുന്ന ഇവയെ ആന്റിവൈറസ് സോഫ്റ്റ്വേറുകള്ക്കും കണ്ടെത്താന് പ്രയാസമാണ്.
ആന്റിവൈറസ് പ്രോഗ്രാമുകളുടെ സുരക്ഷാ ക്രമീകരണങ്ങള് അതിന്റെ പരമാവധി ആക്കിയാല് ആവശ്യമുള്ള പല പ്രോഗ്രാമുകളും തുറക്കാതെ വരുന്ന അവസ്ഥ ഉള്ളതിനാല് ഉപയോക്താക്കള് മിക്കവാറും മധ്യതലത്തിലുള്ള സുരക്ഷാക്രമീകരണങ്ങളാണ് പൊതുവെ ഉപയോഗിക്കാറ്. ഇത് ട്രോജന് നിര്മ്മാതാക്കള് മുതലെടുക്കുന്നു.
സ്പിറ്റ്മോ- സ്പൈ ഐയുടെ ആന്ഡ്രോയ്ഡ് പതിപ്പ്
സ്പൈ ഐ യുടെ ഒരു മൊബൈല് പതിപ്പ് സ്പിറ്റ്മോ എന്ന പേരില് കണ്ടെത്തിയിട്ടുണ്ട് (സ്പൈ ഐ ഫോര് മൊബൈല്). ഇത് സ്പൈ ഐ ട്രോജന് ശൃംഖലയുമായി ബന്ധപ്പെട്ട് പ്രവര്ത്തിക്കുന്നു. സ്പിറ്റ്മോ ഇന്സ്റ്റാള് ചെയ്യപ്പെട്ട ഒരു ആന്ഡ്രോയ്ഡ് മൊബൈല് ഫോണിലെ എസ് എം എസുകള് ചോര്ത്തപ്പെടുന്നു. ഇത്തരത്തില് ബാങ്കുകള് ഇടപാടുകള് ഉറപ്പുവരുത്താന് ഉപയോഗിക്കുന്ന ടു-സ്റ്റെപ്പ് വെരിഫിക്കേഷന് എസ് എം എസ്സുകളും വണ് ടൈം പാസ്വേഡുകളും (OTP) കുറ്റവാളികളിലേയ്ക്ക് രഹസ്യമായി കൈമാറ്റം ചെയ്യപ്പെടുന്നു.
മാന്-ഇന്-ബ്രൗസര് ആക്രമണങ്ങള് എങ്ങനെയെല്ലാം പ്രതിരോധിക്കാം
1. വിന്ഡോസ് ഓപ്പറേറ്റിങ് സിസ്റ്റം ഇന്സ്റ്റാള് ചെയ്ത കമ്പ്യൂട്ടറുകളാണ് ഈ ആക്രമണത്തിന് ഇരയാകുന്നത് എന്നതിനാല് ലിനക്സ്, മാക് തുടങ്ങിയ മറ്റു ഓപ്പറേറ്റിങ് സിസ്റ്റങ്ങള് ഉപയോഗിക്കുക. ഇത് വിന്ഡോസ് ഉപയോഗിച്ചു ശീലിച്ചവര്ക്ക് പ്രായോഗികമായിക്കൊള്ളണം എന്നില്ല. എന്നിരുന്നാലും ബാങ്കിങ് ഇടപാടുകള് ബൂട്ട് ചെയ്ത് ഉപയോഗിക്കാവുന്ന ലിനക്സ് 'ലൈവ് സി ഡി'യിലെ ബ്രൗസറുകളിലൂടെയാകുന്നത് കൂടൂതല് സുരക്ഷിതത്വം നല്കും. പ്രത്യേകിച്ച് സുരക്ഷയുടെ കാര്യത്തില് ഉറപ്പില്ലാത്ത കമ്പ്യൂട്ടറുകളിലൂടെ സാമ്പത്തിക ഇടപാടുകള് നടത്തുമ്പോള്.
2. സൗജ്യന്യ സോഫ്റ്റ്വേറുകള് വിശ്വാസയോഗ്യമായ വെബ്സൈറ്റുകളില്നിന്ന് മാത്രം ഡൗണ്ലോഡ് ചെയ്ത് ഉപയോഗിക്കുക. ഫയല് ഷെയറിങ് സൈറ്റുകളില് സാധാരണ കാണുന്ന വ്യാജഡൗണ്ലോഡ് ബട്ടനുകളെ ശ്രദ്ധിക്കുക.
3. ഫയര്ഫോക്സ്, ക്രോം തുടങ്ങിയ ബ്രൗസറുകളില് ആഡ് ബ്ലോക്ക് എന്ന എക്സ്റ്റന്ഷന് ഉപയോഗിച്ചാല് അനാവശ്യമായ പോപ് അപ്പുകളില് നിന്നും വ്യാജ പരസ്യങ്ങളില് നിന്നും രക്ഷനേടാം.
5. ബ്രൗസര് എക്സ്റ്റന്ഷനുകള് അതാത് ബ്രൗസറുകളുടെ എക്സ്റ്റന്ഷന് ഗാലറിയില് നിന്നുമാത്രം ഇന്സ്റ്റാള് ചെയ്ത് ഉപയോഗിക്കാന് ശ്രദ്ധിക്കുക. ഇന്റര്നെറ്റില് പരതുമ്പോഴോ ഏതെങ്കിലും സോഫ്റ്റ്വേറുകള് ഇന്സ്റ്റാള് ചെയ്യുമ്പോഴോ ബ്രൗസര് എക്സ്റ്റന്ഷനുകള് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നില്ല എന്ന് ഉറപ്പുവരുത്തുക.
6. മിക്കവാറും എല്ലാ ബാങ്കുകളും സ്മാര്ട്ട്ഫോണുകള്ക്കായി അപ്ലിക്കേഷനുകള് വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്. ഇത്തരം അപ്ലിക്കേഷനുകളിലൂടെ ഇടപാടുകള് നടത്തുന്നത് വെബ്ബ്രൗസറുകളിലൂടെ നടത്തുന്ന ഇടപാടുകളേക്കാള് താരതമ്യേന സുരക്ഷിതമായിരിക്കും.
7. സ്മാര്ട്ട്ഫോണുകളില് അപ്ലിക്കേഷനുകള് ഇന്സ്റ്റാള് ചെയ്യുമ്പോള് പ്രത്യേകം ശ്രദ്ധിക്കുക. അപ്ലിക്കേഷനുകള് അതാത് ഓപ്പറേറ്റിങ് സിസ്റ്റം അപ്ലിക്കേഷന് സ്റ്റോറുകളില്നിന്ന് മാത്രം ഇന്സ്റ്റാള് ചെയ്യുക.