फ़िशिंग: Adobe InDesign लिंक के साथ अत्यधिक संख्या में दुर्भावनापूर्ण ईमेल

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

एक नया फ़िशिंग घोटाला बढ़ रहा है जो Adobe InDesign का दुरुपयोग करता है और इसका उपयोग दुर्भावनापूर्ण लिंक वितरित करने के लिए करता है। जाहिर तौर पर यह अभियान इतना सफल रहा कि बाराकुडा में उक्त फ़िशिंग ईमेल में प्रति दिन 75 से 2.000 तक की वृद्धि देखी गई। 

फ़िशिंग हमले तेजी से परिष्कृत होते जा रहे हैं, पहचान से बचने और पीड़ितों को फंसाने के लिए विभिन्न तरीकों का उपयोग किया जा रहा है। वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं।

30 गुना वृद्धि: Adobe InDesign लिंक के साथ फ़िशिंग

🔎 ईमेल क्लासिक फ़िशिंग है, लेकिन वर्तमान में बेहद सफल है (छवि: बाराकुडा)।

बाराकुडा टेलीमेट्री के अनुसार, अक्टूबर के बाद से Adobe InDesign लिंक वाले ईमेल की संख्या लगभग 30 गुना बढ़ गई है। जहां पहले प्रतिदिन प्रति ईमेल संख्या लगभग 75 थी, वह अब बढ़कर लगभग 2.000 हो गई है। इनमें से लगभग 10 में से एक (9 प्रतिशत) ईमेल में सक्रिय फ़िशिंग लिंक होते हैं। इनमें से कई लिंक में शीर्ष-स्तरीय डोमेन ".ru" है और सामग्री वितरण नेटवर्क (सीडीएन) के पीछे होस्ट किया गया है जो स्रोत साइट के लिए प्रॉक्सी के रूप में कार्य करता है। इससे सामग्री के स्रोत को अस्पष्ट करने में मदद मिलती है और सुरक्षा प्रौद्योगिकियों के लिए हमलों का पता लगाना और उन्हें रोकना कठिन हो जाता है।

इसके अलावा, फ़िशिंग ईमेल में वैध ब्रांड लोगो का उपयोग किया जाता है क्योंकि वे लक्षित व्यक्तियों को ज्ञात होते हैं और विश्वास को प्रेरित करते हैं। इससे पता चलता है कि हमलावरों ने इन संदेशों को बनाने में समय और संसाधनों का निवेश किया। संदेश प्राप्तकर्ता को एक लिंक पर क्लिक करने के लिए कहते हैं जो उन्हें indd.adobe(.)com उपडोमेन पर होस्ट की गई किसी अन्य वेबसाइट पर ले जाएगा लेकिन वास्तव में हमले के अगले चरण को अंजाम देने के लिए हमलावरों द्वारा नियंत्रित किया जाता है।

ये हमले सफल क्यों होते हैं

Adobe InDesign का फायदा उठाने वाले हमले पहचान से बचने और अपने पीड़ितों को बरगलाने के लिए कई युक्तियों का उपयोग करते हैं:

  • आप एक प्रसिद्ध और विश्वसनीय डोमेन का उपयोग करते हैं जो आमतौर पर अवरुद्ध नहीं होता है।
  • इसके अतिरिक्त, एक प्रकाशन कार्यक्रम का उपयोग करके, वे बहुत ठोस सोशल इंजीनियरिंग हमले बना सकते हैं।
  • जैसे ही प्राप्तकर्ता लिंक पर क्लिक करेगा, उन्हें दूसरी वेबसाइट पर रीडायरेक्ट कर दिया जाएगा। इसका मतलब यह है कि संदेश के मुख्य भाग में कोई ज्ञात दुर्भावनापूर्ण यूआरएल लिंक नहीं है जिसे पारंपरिक सुरक्षा उपकरण पता लगा सकें और ब्लॉक कर सकें।
  • सीडीएन के पीछे होस्ट किए गए हमलों के लिए, यह सामग्री के दुर्भावनापूर्ण स्रोत को अस्पष्ट करने में मदद करता है और सुरक्षा प्रौद्योगिकियों के लिए हमले का पता लगाना और उसे रोकना अधिक कठिन बना देता है।

बचाव के उपाय

इन हमलों से बचाव के लिए, संगठनों के लिए उन्नत, बहुस्तरीय, एआई-संचालित ईमेल सुरक्षा होना महत्वपूर्ण है जो नए और ज्ञात दोनों खतरों का पता लगाने में सक्षम हो। इसमें एक लिंक सुरक्षा सुविधा भी शामिल होनी चाहिए ताकि यह सुनिश्चित किया जा सके कि उपयोगकर्ता दुर्भावनापूर्ण यूआरएल पर क्लिक न करें। तकनीक रीडायरेक्ट की अनुमति देने से पहले यह निर्धारित करने के लिए क्लिक के समय प्रत्येक यूआरएल की जांच करती है कि लिंक सुरक्षित है या नहीं। ईमेल और प्राप्तकर्ता के बीच सुरक्षा की एक परत के रूप में, जब खतरे नए या अज्ञात हों तो यह सुविधा सुरक्षा की एक महत्वपूर्ण अंतिम पंक्ति प्रदान करती है।

बाराकुडा डॉट कॉम पर अधिक

 


बाराकुडा नेटवर्क के बारे में

बाराकुडा दुनिया को एक सुरक्षित स्थान बनाने के लिए प्रयासरत है और उसका मानना ​​है कि प्रत्येक व्यवसाय की क्लाउड-सक्षम, उद्यम-व्यापी सुरक्षा समाधानों तक पहुंच होनी चाहिए जो खरीदना, तैनात करना और उपयोग करना आसान हो। बाराकुडा ईमेल, नेटवर्क, डेटा और एप्लिकेशन को अभिनव समाधानों के साथ सुरक्षित करता है जो ग्राहक यात्रा के साथ बढ़ते और अनुकूल होते हैं। दुनिया भर में 150.000 से अधिक कंपनियां बाराकुडा पर भरोसा करती हैं ताकि वे अपने व्यवसाय को बढ़ाने पर ध्यान केंद्रित कर सकें। अधिक जानकारी के लिए, www.barracuda.com पर जाएं।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें