फ़िशिंग हमले बेहद परिष्कृत होते जा रहे हैं। यहाँ क्या देखना है

ए-मैन-लुकिंग-एट-ए-लैपटॉप-विद-चिंता-गेटी-इमेज

छवि: गेट्टी / जॉन फेडेल

पीड़ितों को फ़िशिंग लिंक पर क्लिक करने और उपयोगकर्ता नाम और पासवर्ड सौंपने के लिए हैकर्स वास्तविक लोगों की नकल करने और नकली सोशल मीडिया प्रोफाइल बनाने और अपडेट करने सहित बड़ी लंबाई में जा रहे हैं। 

RSI यूके के राष्ट्रीय साइबर सुरक्षा केंद्र से अलर्ट (NCSC) - खुफिया सेवा GCHQ की साइबर सुरक्षा शाखा - चेतावनी देती है कि फ़िशिंग हमले कई क्षेत्रों में व्यक्तियों और संगठनों को लक्षित कर रहे हैं। 

फ़िशिंग हमलों का अंतिम लक्ष्य शिकार को दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए धोखा देना है जो नकली, लेकिन यथार्थवादी-दिखने वाले, लॉगिन पृष्ठों पर जाता है, जहां पीड़ित अपने लॉगिन क्रेडेंशियल दर्ज करेगा, हमलावरों को उनके खाते तक पहुंच प्रदान करेगा, जिसका हैकर दुरुपयोग करते हैं। सीधे या अन्य पीड़ितों तक पहुंच प्राप्त करने के लिए उपयोग करें। 

कई दुर्भावनापूर्ण लिंक आमतौर पर उपयोग किए जाने वाले क्लाउड सॉफ़्टवेयर और सहयोग टूल जैसे दिखने के लिए डिज़ाइन किए गए हैं, जिनमें OneDrive, Google ड्राइव और अन्य फ़ाइल-साझाकरण प्लेटफ़ॉर्म शामिल हैं। एक मामले में, हमलावरों ने पीड़ित के साथ जूम कॉल भी की और फिर कॉल के दौरान चैट बार में एक दुर्भावनापूर्ण URL भेजा। उन्होंने वैधता की उपस्थिति जोड़ने के लिए फ़िशिंग थ्रेड (सभी हमलावरों द्वारा नियंत्रित) में कई वर्ण भी बनाए हैं।

इसके अलावा: फ़िशिंग क्या है? स्कैम ईमेल से बचाव के लिए वह सब कुछ जो आपको जानने की आवश्यकता है - और इससे भी बदतर

भाला-फ़िशिंग हमलों का पहला चरण अनुसंधान और तैयारी है, जिसमें हमलावर सार्वजनिक रूप से उपलब्ध प्रोफाइल, जैसे कि सोशल मीडिया और नेटवर्किंग प्लेटफ़ॉर्म का उपयोग करते हैं, ताकि लक्ष्यों के बारे में जितना संभव हो सके, उनके वास्तविक दुनिया के पेशेवर और व्यक्तिगत संपर्कों का पता लगाया जा सके। . 

हमलावरों के लिए वास्तविक लोगों के आधार पर नकली सोशल मीडिया और नेटवर्किंग प्रोफाइल बनाना भी आम बात है, ताकि दृष्टिकोणों को विश्वसनीय बनाने में मदद मिल सके, जबकि कुछ दृष्टिकोणों को ऐसा दिखने के लिए डिज़ाइन किया गया है कि वे वास्तविक घटनाओं से संबंधित हैं, लेकिन झूठे हैं। 

एनसीएससी के अनुसार, ये अभियान रूस और ईरान स्थित साइबर हमलावरों का काम है। रूसी और ईरानी अभियान आपस में संबंधित नहीं हैं, लेकिन कार्यनीतियां ओवरलैप करती हैं क्योंकि वे लोगों को फ़िशिंग हमलों का शिकार बनाने के लिए बहकाने में प्रभावी हैं। इससे कोई फर्क नहीं पड़ता कि हमलावर किसका प्रतिरूपण कर रहे हैं, या वे किस लालच का उपयोग कर रहे हैं, स्पीयर-फ़िशिंग अभियानों में से एक विशेषता यह है कि वे व्यक्तिगत ईमेल पतों को कैसे लक्षित करते हैं।

इस बात की संभावना है कि कॉर्पोरेट खातों और नेटवर्क पर किसी भी साइबर सुरक्षा नियंत्रण को प्राप्त करने में मदद करने के लिए इस रणनीति का उपयोग किया जा रहा है, हालांकि कॉर्पोरेट या व्यावसायिक ईमेल पते भी लक्षित किए गए हैं।  

इन फ़िशिंग अभियानों के पीछे एक अन्य महत्वपूर्ण तकनीक हमलावरों का धैर्य है, जो अपने लक्ष्यों के साथ तालमेल बनाने में समय लगाते हैं। ये हमलावर अपने लक्ष्य को किसी दुर्भावनापूर्ण लिंक पर क्लिक करने या दुर्भावनापूर्ण अटैचमेंट खोलने के लिए कहते हुए तुरंत अंदर नहीं जाते हैं। इसके बजाय, वे धीरे-धीरे भरोसा बढ़ाते हैं। 

साथ ही: ईमेल हमारा सबसे बड़ा उत्पादकता उपकरण है। इसलिए फ़िशिंग सभी के लिए बहुत खतरनाक है

यह प्रक्रिया आम तौर पर एक पहले ईमेल से शुरू होती है जो सौम्य दिखती है, अक्सर एक विषय से संबंधित होती है - सावधानीपूर्वक तैयारी के लिए धन्यवाद - दिलचस्प होने और अपने लक्ष्य के लिए आकर्षक होने का एक उच्च मौका है।  

हमलावर तब अपने लक्ष्य के साथ ईमेल भेजेंगे, कभी-कभी एक विस्तारित अवधि के लिए, जब तक कि वे पीड़ित के लिए आवश्यक विश्वास के स्तर का निर्माण नहीं कर लेते हैं, लिंक या अटैचमेंट खोलने के बारे में कोई योग्यता नहीं रखते हैं। 

दुर्भावनापूर्ण लिंक एक दस्तावेज़ या एक वेबसाइट की आड़ में भेजा जाएगा जो पीड़ित के लिए दिलचस्प और प्रासंगिक है - उदाहरण के लिए, एक सम्मेलन आमंत्रण या एजेंडा - जो पीड़ित को हमलावर द्वारा नियंत्रित सर्वर पर पुनर्निर्देशित करता है।  

जब पीड़ित दुर्भावनापूर्ण लिंक तक पहुंचने के लिए अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करता है, तो ये विवरण हमलावरों को भेजे जाते हैं, जो अब पीड़ित के ईमेल और अतिरिक्त खातों का फायदा उठा सकते हैं। 

एनसीएससी के अनुसार, इस शोषण में खातों से जानकारी और फाइलों को चुराना शामिल है, साथ ही पीड़ित द्वारा भेजे और प्राप्त किए जाने वाले भविष्य के ईमेल और अटैचमेंट की निगरानी करना भी शामिल है। 

इसके अलावा: एक सुरक्षा शोधकर्ता ने आसानी से मेरे पासवर्ड और बहुत कुछ पाया: कैसे मेरे डिजिटल पदचिह्नों ने मुझे आश्चर्यजनक रूप से अति-उजागर कर दिया

हमलावरों ने मेलिंग-सूची डेटा और संपर्क सूचियों में प्रवेश करने के लिए पीड़ित के ईमेल खाते तक पहुंच का भी उपयोग किया है, जो कि ऐसी जानकारी है जिसका बाद में फॉलो-ऑन अभियानों के लिए शोषण किया जाता है, हमलावरों के साथ समझौता किए गए ईमेल पते का उपयोग दूसरों के खिलाफ फ़िशिंग हमले करने के लिए किया जाता है। 

एनसीएससी के संचालन निदेशक पॉल चिचस्टर ने कहा, "रूस और ईरान में स्थित खतरे वाले अभिनेताओं द्वारा ऑनलाइन क्रेडेंशियल्स को चुराने और संभावित संवेदनशील प्रणालियों से समझौता करने के प्रयास में अपने लक्ष्यों का बेरहमी से पीछा करना जारी है।" 

उन्होंने कहा, "हम संगठनों और व्यक्तियों को संभावित दृष्टिकोणों के प्रति सतर्क रहने और खुद को ऑनलाइन सुरक्षित रखने के लिए सलाह में शमन सलाह का पालन करने के लिए दृढ़ता से प्रोत्साहित करते हैं।" 

एनसीएससी उपयोगकर्ताओं को सतर्क रहने और अलर्ट में विस्तृत तकनीकों की तलाश करने की चेतावनी देता है, जैसे कि पेशेवर परिस्थितियों से संबंधित ईमेल, जो व्यक्तिगत ईमेल पते पर भेजे जाते हैं। 

यह अनुशंसा की जाती है कि आप अपने ईमेल खाते को सुरक्षित करने के लिए एक मजबूत पासवर्ड का उपयोग करें, जो आपके किसी अन्य खाते के पासवर्ड से अलग है, ताकि हमलावरों द्वारा किसी तरह आपका ईमेल पासवर्ड चुराने की स्थिति में, वे इसका उपयोग प्राप्त करने के लिए न कर सकें आपके अन्य खातों तक पहुंच। 

फ़िशिंग हमलों से अपने खाते को सुरक्षित रखने में मदद करने का एक और तरीका बहु-कारक प्रमाणीकरण चालू करना है, जो हैकर्स को आपका खाता एक्सेस करने से रोक सकता है, भले ही वे आपका पासवर्ड जानते हों, साथ ही आपको एक चेतावनी भी प्रदान करते हैं कि आपकी साख से समझौता किया जा सकता है . 

आपको नवीनतम सुरक्षा अपडेट लागू करके अपने डिवाइस और नेटवर्क को भी सुरक्षित रखना चाहिए, जो कुछ ऐसा है जो हमलावरों को हमले करने या आपके खाते तक पहुंच प्राप्त करने के लिए ज्ञात सॉफ़्टवेयर कमजोरियों का फायदा उठाने से रोक सकता है।

CYBERSECURITY पर अधिक

स्रोत