2023 में सबसे आम फ़िशिंग तरीकों को उजागर करना

Written by Wilbur Woodham

ईमेल सुरक्षा फ़िल्टरों की अधिकांश सहायक तरीके से सुनिश्चित करते हैं कि स्पैम ईमेल कभी इनबॉक्स में छलक नहीं सकते। हालांकि, जब यह बात फिशिंग के आगे आती है, तो वे काफी कम प्रभावी होते हैं, जिसे एक अधिक जटिल समस्या के रूप में जाना जाता है। मौजूदा फिशिंग विधियाँ काफी कठिन होती हैं, वे ईमेल सुरक्षा फ़िल्टर्स को अवांछनीय तरीके से उलझने में सक्षम हैं, और वे आपके ग्राहकों और कर्मचारियों पर हमला कर रहे हैं।

एक अच्छी तरह से तैयार की गई फ़िशिंग ईमेल कई मामलों में एक वास्तविक कंपनी से एक असली ईमेल के लिए लगभग एक ही दिखती है। अक्सर लोग फ़िशिंग लिंक पर क्लिक करते हैं, सोचते हैं कि वे प्रसिद्ध विशाल उदाहरणों से संबंधित हैं, जैसे कि माइक्रोसॉफ्ट और पेपैल, और मानक खाते में लॉगिन कर रहे हैं। कुछ फ़िशिंग हमलों में, पीड़ितों को ऑनलाइन धोखाधड़ी में उनकी प्रमाणिकता अनजाने में स्थानांतरित होती है। ज्यादातर बार ऐसा होता है कि पीड़ित व्यक्तियाँ फ़िशिंग लिंक पर क्लिक करती हैं जो डिवाइस पर मैलवेयर या रैंसमवेयर की सुरुवात करता है।

नीचे कहे गए फ़िशिंग विधियाँ वे अत्यंत परिकलन दृष्टिकोण हैं जिन्हें ऑनलाइन धोखाधड़ी व्यक्तियाँ ऑफ़िस 365 सुरक्षा को पार करने के उद्देश्य से उपयोग करते हैं। संभावत: उन्हें ग्राहक द्वारा पहचाना जाना बहुत कठिन है और इस प्रकार वे विनिमय ऑनलाइन संरक्षा (EOP) और सुरक्षित ईमेल गेटवे (SEGs) को बिना किसी प्रमुख कठिनाइयों के पार कर सकते हैं।

वास्तविक लिंकों का लागू करना

ईमेल फ़िल्टर्स की अधिकांश नियमित रूप से पता हैं हानिकारक URL की जांच करते हैं। पहचान से बचने के लिए, फ़िशर्स अपनी फ़िशिंग ईमेलों में वास्तविक लिंक डालते हैं। बहुत सारे ईमेल फ़िल्टर्स एक रेंज के ठीक लिंकों की जांच करेंगे और उनका नतीजा यह होगा कि ईमेल सुरक्षित है। माइक्रोसॉफ़्ट ऑफ़िस 365 फ़िशिंग के हाल ही के ईमेलों में, फ़िशर्स ने एक ठीक उत्तर-आवेदन ईमेल पता और माइक्रोसॉफ़्ट के समुदाय, कानूनी और गोपनीय पृष्ठों के वास्तविक लिंक डाले। उन्होंने माइक्रोसॉफ़्ट के संपर्क प्राथमिकता वेबपेज का भी एक लिंक डाला, जहां ग्राहक अपने चयनित संचार पैरामीटर को जैसे कि SharePoint और OneDrive के लिए अपडेट कर सकते हैं।

phishing applying genuine links

निम्नलिखित Wells Fargo फ़िशिंग ईमेल के मामले में, जिसे Vade Secure ने पहचाना, फ़िशर ने बैंक के धोखाधड़ी डेटा सेंटर का एक लिंक तक पेस्ट किया है।

वास्तविक और ख़तरनाक कोडों को मिलाना

phishing - genuine and malicious codes

एक जानी-मानी फ़िशिंग ईमेल या मैलवेयर संक्रमण के पास एक पहचान होती है जो EOP द्वारा पहचानी जा सकती है। पहचान को अपरिचित बनाने के लिए एक तरीका वास्तविक और ख़तरनाक कोड को मिलाना होता है। उदाहरणार्थ, प्रगतिशील माइक्रोसॉफ़्ट फ़िशिंग वेबपेजों में, वास्तविक माइक्रोसॉफ़्ट पेजों से CSS और जावास्क्रिप्ट शामिल है, जैसे कि Office 365 साइन-इन पेज। अन्य तरीके में यादृच्छिक रूप से वर्णों को एनकोड करना, अदृश्य पाठ प्रदान करना, सफेद जगहों को पेस्ट करना और HTML विशेषताओं के लिए यादृच्छिक पैरामीटर निर्दिष्ट करना शामिल हो सकता है। वास्तविक और ख़तरनाक कोड को मिलाने का उद्देश्य है कि प्रत्येक ईमेल को फ़िल्टर के लिए अनूठा माना जाए।

पुनर्निर्देशन और लिंक संक्षिप्त करने का लागू करना

समय जब बात फ़िशिंग की होती है, तो काफ़ी मायने रखता है। जालसाज उन्हें यकीन दिलाने के लिए कि कुछ अनोखा नहीं हुआ है, फ़िशिंग हमले के बाद उन्हें एक ठीक वेबपेज पर पुनर्निर्देशित करने की प्रवृत्ति दिखाते हैं। उदाहरणार्थ, जब किसी पीड़ित व्यक्ति एक खतरनाक वेबपेज पर Office 365 लॉगिन विवरण प्रदान करता है, तो उसे Office 365.com या किसी अन्य माइक्रोसॉफ़्ट की संपत्ति पर पुनर्निर्देशित किया जाता है।

पुनर्निर्देश का एक और उदाहरण, “टाइम-बोम्बिंग” एक फ़िशिंग दृष्टिकोण है जो वास्तविक स्रोत से एक URL पुनर्निर्देश को विस्तारित करने के संबंधित है। टाइम-बोम्बिंग इसलिए बेहद प्रभावी है क्योंकि ईमेल फ़िल्टर द्वारा पहले स्कैन किए जाने के समय एक उचित माइक्रोसॉफ़्ट लिंक शामिल होता है; फ़िशिंग साइट पर पुनर्निर्देश केवल इसके बाद होता है जब ईमेल सफलतापूर्वक पीड़ित के डिवाइस तक पहुंचता है।

एक और तरीका, जिसका उद्देश्य एक प्रसिद्ध फ़िशिंग लिंक को अवगत करने के लिए है, फ़िशर्स URL संक्षिप्त करने के लिए URL संक्षेपकों, जैसे कि TinyURL और Bitly की सहायता लेते हैं। ऐसे मुफ़्त उपयोगिताएँ लंबे URL को संक्षिप्तित लिंक में बदल देती हैं – ऐसे अलियास जिनमें मूल URL के साथ कोई सामान्यता नहीं होती है। अधिकांश ईमेल फ़िल्टर्स जो एक पहचान जांच रहे होते हैं, उसे संक्षिप्त फ़िशिंग URL में पहचानने में विफल हो जाते हैं।

कंपनी लोगो को अपरिच्छिन्न बनाना

प्रसिद्ध फ़िशिंग पेज के अन्य घटकों की तरह, लोगों में कुछ HTML विशेषताएँ हो सकती हैं जिन्हें ईमेल फ़िल्टर द्वारा पहचानी जा सकती है जो स्वाक्षर की जांच कर रहे होते हैं। पहचान से बचने के लिए, फ़िशर्स कंपनी के लोगो को सुनिश्चित करने के लिए उन्हें विनाशी बनाते हैं ताकि वे एक मानव आँख के लिए अदृश्य हो लेकिन फ़िल्टर के लिए अद्वितीय हों। उदाहरणार्थ, एक HTML पैरामीटर को संशोधित करके, जैसे रंग या आकार को एक ही अक्षर से, हस्ताक्षर पहचान एक जाने-माने फ़िशिंग पेज के साथ तुलनात्मक हो जाएगा, इस प्रकार पूरी तरह से अद्वितीय हो जाएगा। यह अत्यल्प परिवर्तन पर्याप्त होता है कि ईमेल फ़िल्टर को चाणक्यता से धोखा देने के लिए, जो दुर्गंध की जांच करता है लेकिन एक छवि की प्रदर्शन की जांच नहीं करता है जैसा कि किसी मानव कर सकता है।

फ़िल्टर को थोड़ी सी सामग्री या अतिरिक्त शोर से भ्रमित करना

कुछ ऑनलाइन धोखाधड़ी उनके फ़िशिंग ईमेलों में कम से कम सामग्री डालकर डिटेक्शन से बचते हैं। हम इसके एक प्रकार को बहुत बार देखते हैं, जिसे “सेक्सटोर्शन” कहा जाता है, जिसका बड़ा प्रचार 2018 में हुआ था। किसी कोई सामग्री की जांच करने के लिए नहीं होने पर, फ़िल्टर को इस बात में धोखा हो सकता है कि ईमेल किसी भी रिस्क को दर्शाता नहीं है। नीचे दिए गए मामले में, आप जो टेक्स्ट देखते हैं, वास्तविकता में एक छवि है।

phishing email image

उल्टा तरीका यह है कि एक ईमेल को अतिरिक्त सामग्री या “शोर” से भर देना। यह दृष्टिकोण आमतर सम्पादित कोड की यादृच्छिकता के कारण अक्सर सफल होता है।

आप अपने ग्राहकों की सुरक्षा के लिए क्या कर सकते हैं?

फ़िशिंग अभियानों की बढ़ती हुई प्रगति को अधिक प्रगतिशील प्रतिक्रियाओं की आवश्यकता है। सामान्य ईमेल फ़िल्टर्स अब पर्याप्त नहीं होते। Office 365 का उपयोग करने वाले ग्राहकों को अतिरिक्त सुरक्षा को EOP के साथ के साथ प्रदान करनी चाहिए।

Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)
2023 में सबसे आम फ़िशिंग तरीकों को उजागर करना
Article
2023 में सबसे आम फ़िशिंग तरीकों को उजागर करना
Description
साइबर अपराधियों द्वारा उपयोग की जाने वाली सबसे आम फ़िशिंग विधियों के बारे में सीखकर अपनी संवेदनशील जानकारी सुरक्षित रखें। हमारी व्यापक मार्गदर्शिका में वह सब कुछ शामिल है जो आपको फ़िशिंग के बारे में जानने के लिए आवश्यक है और इन घोटालों का शिकार होने से कैसे बचा जाए। इसे अभी HowToFix गाइड पर देखें।
Author
Copyright
HowToFix.Guide
 

English German Japanese Spanish Portuguese, Brazil French Turkish Chinese (Traditional) Korean Indonesian Italian

About the author

Wilbur Woodham

I was a technical writer from early in my career, and consider IT Security one of my foundational skills. I’m sharing my experience here, and I hope you find it useful.

Leave a Reply

Sending