27 C
Mumbai
Saturday, July 27, 2024

आपका भरोसा ही, हमारी विश्वसनीयता !

ईमेल स्पूफिंग में क्लोन फिशिंग का जानें क्या रोल होता है? साईबर अपराधी इसका कैसे इस्तेमाल करते है?

स्पूफिंग में क्लोन फिशिंग क्या है?

जैसे-जैसे अधिक संगठन (organisation) उपयोगकर्ताओं (users) को फ़िशिंग के बारे में शिक्षित करते हैं , हमलावर उनके प्रशिक्षण (Training) को दरकिनार (Bypassing) करने और उपयोगकर्ताओं को क्रेडेंशियल (crediential) चोरी के जाल में फंसाने के लिए नए तरीके खोजते हैं। स्पूफिंग में क्लोन फिशिंग (clone phishing), थ्रेड हाइजैकिंग (thread hijacking) के समान , एक नए प्रकार का ईमेल-आधारित खतरा है जहां हमलावर अनुलग्नकों (attachments) के साथ एक वास्तविक ईमेल संदेश को क्लोन करते हैं और मूल प्रेषक (sender) होने का दिखावा करके इसे फिर से भेजते हैं। अनुलग्नकों (attachments) को मैलवेयर (malware) से बदल दिया गया है लेकिन वे मूल दस्तावेज़ों (original documents) की तरह दिखते हैं।

क्लोन फिशिंग कैसे काम करती है ?

क्लोन फिशिंग में साइबर क्रिमिनल (cyber criminal) एक वैध ईमेल (Email), टेक्स्ट (Text), सोशल मीडिया अकाउंट (Social media accounts) या वेबसाइट की लगभग सामान्य क्लोन बनता है ।

हमलावर (cyber criminal) किसी वैध स्रोत उदाहरण के लिए, एक बैंक, ग्राहक सहायता सेवा( customer support service) धन हस्तांतरण साइट (Money transfer site) से भेजे गए संदेश को पकड़ लेता है ।

साइबर क्रिमिनल ईमेल को रोकने के लिए DNS जैसे कई तरीकों का इस्तेमाल करते हैं । हैकर को क्लोन फिशिंग हमलों को अंजाम देने के लिए हमेशा ईमेल इंटरसेप्ट (Email intercept) करने की आवश्यकता नहीं होगी। इन क्लोन को पहचानना कठिन होता है क्योंकि यह बिल्कुल असली जैसे दिखते हैं ।
हमलावर कभी-कभी सोशल मीडिया(social media accounts) अकाउंट की वेबसाइट का क्लोन बना लेते हैं । क्लोन फिशिंग हमला (clone phishing attack) प्रेषक का पता भी असली बना सकते हैं ।

मान लीजिए कि आपके पास एक व्यावसायिक प्रक्रिया (business process) है जहां आप किसी ग्राहक को ईमेल में एक दस्तावेज़ (documents) भेजते हैं, उनसे उस पर हस्ताक्षर करवाते हैं, और फिर ग्राहक दस्तावेज़ को ईमेल में वापस भेज देता है। क्लोन फ़िशिंग (clone phishing) का उपयोग करके, एक हमलावर एक संदेश भेजता है या आपके व्यवसाय (business) से ईमेल प्राप्त करने की प्रक्रिया शुरू करता है। जब उत्तर संदेश भेजा जाता है, तो हमलावर वायरस के लिए वैध दस्तावेज़ संलग्नक (valid document attachments) को स्विच आउट (switch out) कर देता है। यदि आपके कर्मचारी दुर्भावनापूर्ण ईमेल अनुलग्नकों (malicious email attachments) का पता लगाने में असमर्थ हैं , तो उन्हें अपनी मशीनों पर मैलवेयर इंस्टॉल (install) करने के लिए धोखा दिया जा सकता है।

क्लोन फ़िशिंग हमेशा ईमेल संदेश उत्तरों के साथ काम नहीं करती है। कभी-कभी, किसी ज्ञात व्यावसायिक इकाई (business unit) द्वारा आमतौर पर भेजे गए ईमेल संदेश की प्रतिलिपि (Copy) बनाकर और लक्षित प्राप्तकर्ता (target recipient) को वैध ईमेल की एक प्रति भेजकर हमला किया जाता है। इस दुर्भावनापूर्ण ईमेल में मैलवेयर अटैचमेंट शामिल हैं जिनका उपयोग रूटकिट (Rootkit), रैंसमवेयर (Ransomware) या डेटा (Data) चोरी करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के किसी अन्य रूप को स्थापित करने के लिए किया जाता है।

किसी हमलावर को मूल संदेश किस प्रकार मिलता है यह इस बात पर निर्भर करता है कि आप व्यवसाय (Business) कैसे करते हैं। आप न्यूज़लेटर (Newsletter) के लिए साइन अप (sign up) करने वाले प्रत्येक उपयोगकर्ता को एक स्वागत ईमेल संदेश भेज सकते हैं या लेनदेन को मंजूरी देने के लिए उपयोगकर्ताओं को हस्ताक्षर करने के लिए एक पीडीएफ दस्तावेज़ (PDF Documents) भेज सकते हैं। अवसर का एक अन्य तरीका ग्राहक सेवा ईमेल संदेशों का उपयोग करना है। हमलावर ग्राहक सेवा से संपर्क करता है और एक संदेश के साथ उत्तर देता है जिसमें दुर्भावनापूर्ण सामग्री होती है।

प्रारंभिक संदेश के बावजूद, क्लोन फ़िशिंग अक्सर सफल होती है क्योंकि प्राप्तकर्ताओं (Reciever) को एक मानक फ़िशिंग हमले में एक नए संदेश के बजाय एक वैध ईमेल का उत्तर मिलता है। ईमेल फ़िल्टर से दुर्भावनापूर्ण (Malicious) उत्तर की अनुमति मिलने की भी अधिक संभावना होगी क्योंकि यह एक वैध उपयोगकर्ता से भेजा गया है और वैध चैनलों का उपयोग करके भेजा गया है।

कुछ क्लोन फ़िशिंग हमले विशिष्ट उपयोगकर्ताओं को लक्षित करते हैं, लेकिन हमलावर अक्सर यादृच्छिक (Random) कर्मचारियों को एक ही समय में कई संदेश भेजेंगे। किसी संगठन के नेटवर्क से समझौता करने के लिए केवल एक कर्मचारी को हमले का शिकार होना पड़ता है। रैनसमवेयर क्लोन फ़िशिंग (Ransomware Clone phishing) में उपयोग किए जाने वाले सबसे आम मैलवेयर हमलों में से एक है, लेकिन दुर्भावनापूर्ण अनुलग्नकों (Malicious documents) से पेलोड रूटकिट (payload rootkit) से कुछ भी हो सकता है जो किसी को कर्मचारी की मशीन तक दूरस्थ रूप से पहुंच प्रदान करता है या सरल कीलॉगर्स (keyloggers) जो पासवर्ड चुराते हैं।

https://manvadhikarabhivyakti.in/मुस्लिम-महिलाओं-को-अब-clubhouse-chat-app-प/

क्लोन फ़िशिंग ईमेल को कैसे पहचानें?

क्लोन किए गए ईमेल से वैध ईमेल को पहचानना कर्मचारियों के लिए हमेशा एक चुनौती होती है। सुरक्षा टीमों के लिए चुनौती सुरक्षा जागरूकता प्रशिक्षण (security awareness training) कार्यक्रमों के माध्यम से उपयोगकर्ताओं को उन तरीकों के बारे में शिक्षित करना है, जिनसे हमलावर किसी व्यावसायिक नेटवर्क (business network) से समझौता करने के लिए ईमेल प्रणाली (System) का उपयोग करते हैं। फ़िशिंग ईमेल का पता लगाने के लिए मानवीय अंतर्ज्ञान (human intuition) और फ़िशिंग हमलों से संबंधित बारीकियों का पता लगाने की क्षमता (Capacity) की आवश्यकता होती है।

यदि किसी ईमेल में अजीब शब्द लिखे गए हैं या उपयोगकर्ता (Users) की तात्कालिकता (urgency) पर आधारित है, तो यह फ़िशिंग हमला हो सकता है। क्लोन किए गए ईमेल में व्याकरण (grammar) और वर्तनी अच्छी (good spelling) हो सकती है, लेकिन अधिकांश रणनीतियों (strategies) में लक्षित प्राप्तकर्ता को उसके निहितार्थों (implications) के बारे में पहले सोचे बिना कार्रवाई करने के लिए प्रेरित करना शामिल होता है। आमतौर पर, उपयोगकर्ताओं (Users) को यह एहसास तब होता है कि ईमेल एक फ़िशिंग (Phishing) हमला है जब बहुत देर हो चुकी होती है और जब वे मैलवेयर इंस्टॉल (Malware install) करते हैं या अपनी साख (credentials) लीक करते हैं।

कोई भी ईमेल जो चाहता है कि उपयोगकर्ता परिणामों (results) के बारे में सोचने का समय दिए बिना त्वरित कार्रवाई करें, उससे तदनुसार (accordingly) निपटा जाना चाहिए। हमलावर उपयोगकर्ताओं को क्लोन फ़िशिंग ईमेल (clone Phishing email) के जाल में फंसाने के लिए खाता बंद करने, पैसे खोने या कानूनी समस्याओं (legal problems) की धमकी देंगे। किसी ईमेल में एक दुर्भावनापूर्ण लिंक (Malicious link) हो सकता है जो उपयोगकर्ताओं को अपना खाता खोने या संवेदनशील जानकारी (sensitive information) के साथ ईमेल का उत्तर देने या नौकरी छूटने का सामना करने से पहले इसे क्लिक करने और लॉग इन करने के लिए कह रहा हो।

लिंक पर क्लिक करने के बजाय, उपयोगकर्ताओं को डोमेन को अपने ब्राउज़र (browser) में टाइप करना चाहिए। लिंक कुछ भिन्न प्रकार के फ़िशिंग पृष्ठों (phishing pages) तक ले जाते हैं। यह लिंक किसी ऐसे पृष्ठ (page) की ओर इशारा कर सकता है जो किसी आधिकारिक कंपनी के प्रमाणीकरण पृष्ठ जैसा दिखता है, जो उपयोगकर्ताओं को उनकी साख (credential) बताने के लिए बरगलाने (To trick) का प्रयास है। यह एक ऐसे पृष्ठ की ओर इशारा कर सकता है जो Google या Office 365 जैसे तृतीय-पक्ष प्रमाणीकरण (Third-Party Certification) पृष्ठ जैसा दिखता है। दूसरा विकल्प एक ऐसे पृष्ठ की ओर इशारा कर सकता है जो लक्षित उपयोगकर्ता के डिवाइस (Device) पर मैलवेयर डाउनलोड करता है।

https://manvadhikarabhivyakti.in/असम-से-अरेस्ट-हुआ-bulli-bai-ऐप-बनान/

क्लोन फ़िशिंग ईमेल का उदाहरण

क्लोन फ़िशिंग हमले (Clone phishing attack) में संदेश कभी भी एक जैसे नहीं होते, लेकिन उनमें अक्सर समान तत्व होते हैं। संदेश में आमतौर पर ऐसे शब्द होते हैं जो इसे एक अत्यावश्यक समस्या (important problems) की तरह लगते हैं, और इसमें एक दुर्भावनापूर्ण लिंक (Malicious link) या फ़ाइल अनुलग्नक (File attached) होता है।

निम्नलिखित एक उदाहरण संदेश है:

विषय: आपके खाते के साथ तत्काल समस्या
संदेश: नमस्ते, अपने अनुरोध के साथ फर्जी कंपनी से संपर्क करने के लिए धन्यवाद। हमारे ग्राहक सेवा प्रतिनिधि का संदेश पढ़ने के लिए यहां क्लिक करें। [दुर्भावनापूर्ण लिंक डालें]

विषय पंक्ति में, संदेश प्राप्तकर्ता (Reciever) को तात्कालिकता का एहसास कराता है। यह संदेश किसी आधिकारिक कंपनी का होने का दिखावा करता है और यह नकली कंपनी के स्वचालित ग्राहक सेवा संदेश (automated customer service messages) का क्लोन है।

एक हमलावर संभावित रूप से हजारों लोगों को यह संदेश भेजेगा, जो डार्कनेट बाजारों (Darknet markets) पर बेची जाने वाली साख (crediential) प्राप्त करने की उम्मीद कर रहे हैं।

https://manvadhikarabhivyakti.in/सुसाइड-मशीन-को-मिली-कानून/

स्पूफिंग में क्लोन फिशिंग हमलों को कैसे रोकें ?

स्पूफिंग में क्लोन फिशिंग हमलों को रोकने के लिए कॉर्पोरेशन (corporation) कई साइबर सुरक्षा (Cyber security) कदम उठा सकते हैं। उपयोगकर्ताओं के लिए दुर्भावनापूर्ण ईमेल (Malicious Email) संदेशों की पहचान करना एक चुनौती है और साइबर सुरक्षा (Cyber security) को मानव अवरोधन (human interception) पर छोड़ने से विफलता (Failure) का खतरा बढ़ जाता है। अंदरूनी खतरे (insider threats) एक महत्वपूर्ण साइबर सुरक्षा मुद्दा हैं, और फ़िशिंग ईमेल संदेश किसी वातावरण (environment) तक पहुंच प्राप्त करने का प्राथमिक वेक्टर (primary vector) हैं। एक सफल फ़िशिंग हमले (successful phishing attack) को रोकने में नुकसान को सीमित (Limited) करने के लिए कर्मचारी प्रशिक्षण (employee training) , ईमेल साइबर सुरक्षा (email cyber security) और पहुंच नियंत्रण (access control) शामिल है।

ईमेल फ़िल्टर फ़िशिंग संदेशों (email filter phishing messages) को लक्षित प्राप्तकर्ता तक पहुँचने से रोकते हैं। इंसानी दखलंदाजी (human interference) पर भरोसा करने के बजाय, ईमेल फ़िल्टर संभावित (potential) रूप से दुर्भावनापूर्ण ईमेल संदेशों (malicious email messages) को रोकते हैं। संदेशों को अलग कर दिया गया है, और एक व्यवस्थापक (administrator) उनकी समीक्षा कर सकता है और निर्धारित कर सकता है कि यह फ़िशिंग है या गलत सकारात्मक (false positive) है।

उपयोगकर्ता अच्छे ईमेल साइबर सुरक्षा में भी भाग ले सकते हैं, लेकिन उन्हें फ़िशिंग ईमेल की पहचान करने के लिए प्रशिक्षित (Trained) किया जाना चाहिए, यह सुरक्षा जागरूकता शिक्षा (Security awareness education) के माध्यम से किया जा सकता है । सर्वोत्तम प्रशिक्षण (best training) के साथ भी, संकेतों (Alerts) पर ध्यान न देने वाला उपयोगकर्ता (User) शिकार बन सकता है, इसलिए प्रशिक्षण (training) को अपने एकमात्र बचाव के रूप में उपयोग न करें। उपयोगकर्ताओं को प्रेषक (sender) के पते (Address) को देखने और संपर्क को कॉल करके या सत्यापन (Verification) के लिए सीधे ईमेल भेजकर ईमेल संदेश की वैधता (Legality) को सत्यापित (verified) करने के लिए प्रशिक्षित (Training) किया जाना चाहिए। ईमेल में एम्बेडेड लिंक (Embed link) पर कभी भी क्लिक न करें। इसके बजाय, डोमेन (Domain) को अपने ब्राउज़र (Browser) में टाइप करें।

यदि कोई उपयोगकर्ता फ़िशिंग ईमेल (Phishing Email) की पहचान करता है, तो उसे खतरे (Threat) के प्रति सचेत (Alert) करने के लिए व्यवस्थापकों (Administrators) या ईमेल के प्रभारी (In charge) किसी भी व्यक्ति को एक संदेश भेजें। यदि संगठन हमलावरों (Organisation attackers) का लक्ष्य है, तो अधिक उपयोगकर्ताओं को वही दुर्भावनापूर्ण संदेश (malicious messages) प्राप्त हो सकता है। हमले से अवगत (Aware) प्रशासक आवश्यक सावधानी (administrator necessary precautions) बरत सकते हैं और संगठन के सभी कर्मचारियों को चेतावनी संदेश (Alert messages) भेज सकते हैं।

आगे पार्ट-3 में जानें क्या होता है DMARC Compliant

Latest news

ना ही पक्ष ना ही विपक्ष, जनता के सवाल सबके समक्ष

spot_img
Related news

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Translate »