जूम और गूगल पर फेक वैनिटी यूआरएल

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

URL स्पूफ़िंग लक्षित सामाजिक इंजीनियरिंग हमलों को सक्षम करता है। वरोनिस जूम और गूगल पर फर्जी वैनिटी यूआरएल के खिलाफ चेतावनी देता है। वरोनिस थ्रेट लैब्स ने जूम, बॉक्स और गूगल डॉक्स में कमजोरियों की खोज की है जो साइबर अपराधियों को आसानी से आमंत्रित यूआरएल बनाने की अनुमति देती हैं।

परिणामस्वरूप, फ़िशिंग लिंक प्रशिक्षित कर्मचारियों के लिए भी भरोसेमंद दिखाई देते हैं, जो एक सफल हमले की संभावना को काफी बढ़ा देता है: यदि वे अपने संभावित नियोक्ता, ग्राहक या भागीदार के लिंक पर क्लिक करते हैं, तो उन्हें एक फ़िशिंग पृष्ठ पर ले जाया जाएगा जो प्रामाणिक और जहां उन्हें संवेदनशील डेटा जैसे पासवर्ड और व्यक्तिगत जानकारी प्रकट करने के लिए पाया जा सकता है।

सोशल इंजीनियरिंग तकनीक के आधार पर, यह जानकारी उपयोगकर्ता को काफी विश्वसनीय लगती है। उदाहरण के लिए, आपको एक कथित साइबर हमले के कारण वर्तमान आंतरिक वेबिनार में आमंत्रित किया जा सकता है, जिसके पहले पासवर्ड बदलना होगा। जबकि बॉक्स ने इस भेद्यता को बंद कर दिया है, ज़ूम और Google के साथ इस तरह के हेरफेर अभी भी संभव हैं।

वैनिटी URL क्या होते हैं?

कई सास एप्लिकेशन वैनिटी यूआरएल प्रदान करते हैं, जो वेब पेज, फॉर्म और फाइल-शेयरिंग लिंक के लिए अनुकूलन योग्य वेब पते हैं। ऐप.example.com/s/1234 के बजाय varonis.example.com/s/1234 जैसे वैयक्तिकृत लिंक बनाने के लिए वैनिटी URL का उपयोग किया जा सकता है। हालांकि, वरोनिस थ्रेट लैब्स ने पाया कि कुछ एप्लिकेशन वैनिटी यूआरएल सबडोमेन (जैसे yourcompany.example.com), केवल यूआरआई (जैसे /s/1234) की वैधता को मान्य नहीं करते हैं।

नतीजतन, हमलावर अपने स्वयं के सास खातों का उपयोग दुर्भावनापूर्ण सामग्री जैसे फ़ाइलों, फ़ोल्डरों, लैंडिंग पृष्ठों, या रूपों के लिंक उत्पन्न करने के लिए कर सकते हैं जो उनकी अपनी कंपनी के सास खाते द्वारा होस्ट किए गए प्रतीत होते हैं। इसे प्राप्त करने के लिए, लिंक में केवल उपडोमेन को बदलना होगा। तदनुसार, इन नकली URL का उपयोग फ़िशिंग अभियानों, सोशल इंजीनियरिंग हमलों, प्रतिष्ठा के हमलों और मैलवेयर वितरण के लिए किया जा सकता है।

जूम के साथ वैनिटी यूआरएल

ज़ूम व्यवसायों को वेबिनार पंजीकरण पृष्ठ, कर्मचारी लॉगिन पृष्ठ, बैठकें, रिकॉर्डिंग, और बहुत कुछ होस्ट करने के लिए yourcompany.zoom.us जैसे वैनिटी URL का उपयोग करने की अनुमति देता है। लोगो अपलोड किया जा सकता है और रंग योजना को समायोजित किया जा सकता है। यह हमलावरों को अपने स्वयं के URL को उचित प्रतीत होने वाले डोमेन से बदलने और लैंडिंग पृष्ठों को वास्तविक बनाने की अनुमति देता है।

हालांकि, एक सामान्य नियम के रूप में (हालांकि हमेशा नहीं), रीडायरेक्ट के परिणामस्वरूप एक पॉप-अप चेतावनी उपयोगकर्ता को सूचित करेगी कि वे बाहरी सामग्री तक पहुंचने वाले हैं जो उनके अपने डोमेन से संबंधित नहीं है। फिर भी, इन युक्तियों को अक्सर अनदेखा कर दिया जाता है, विशेष रूप से कम प्रशिक्षित कर्मचारियों द्वारा, ताकि यह तरीका निश्चित रूप से एक प्रभावी हमले की तकनीक बन सके।

ज़ूम: पंजीकरण यूआरएल बदला जा सकता है

कुछ ज़ूम वेबिनार के लिए, वरोनिस विशेषज्ञ बिना किसी अलर्ट को ट्रिगर किए किसी भी कंपनी के उपडोमेन को शामिल करने के लिए पंजीकरण URL को बदलने में सक्षम थे। इस तरह, दुर्भावनापूर्ण वेबिनार पंजीकरण प्रपत्रों का उपयोग कर्मचारियों या ग्राहकों की व्यक्तिगत जानकारी या पासवर्ड को रोकने के लिए किया जा सकता है।

इसलिए, वरोनिस थ्रेट लैब्स जूम लिंक के साथ सावधानी बरतने का आग्रह करती है, विशेष रूप से ".zoom.us/rec/play/," वाले और बैठक पंजीकरण प्रपत्रों में संवेदनशील व्यक्तिगत जानकारी दर्ज न करने का आग्रह करती है, भले ही फॉर्म आधिकारिक उपडोमेन पर हो सही लोगो और ब्रांडिंग के साथ होस्ट किया गया। जूम फिलहाल इन समस्याओं के समाधान पर काम कर रहा है।

ट्रैप: Google डॉक्स और Google फ़ॉर्म

वेब एप्लिकेशन जिनमें एक समर्पित वैनिटी URL सुविधा नहीं है, का भी इसी तरह से शोषण किया जा सकता है। उदाहरण के लिए, Google प्रपत्र जिसमें गोपनीय डेटा का अनुरोध किया गया है, संबंधित कंपनी के लोगो के साथ प्रदान किया जा सकता है और ग्राहकों या कर्मचारियों को एक वैध प्रदान करने के लिए yourcompany.docs.google.com/forms/d/e/:form_id/viewform के रूप में वितरित किया जा सकता है। उपस्थित होना। इसी तरह, वेब पर प्रकाशित करें विकल्प के माध्यम से साझा किए गए किसी भी Google दस्तावेज़ को धोखा दिया जा सकता है। Google वर्तमान में इस समस्या को ठीक करने के लिए काम कर रहा है।

Varonis.com पर अधिक

 


वरोनिस के बारे में

2005 में अपनी स्थापना के बाद से, Varonis ने अपनी सुरक्षा रणनीति के केंद्र में ऑन-प्रिमाइसेस और क्लाउड दोनों में संग्रहीत कॉर्पोरेट डेटा रखकर अधिकांश IT सुरक्षा विक्रेताओं के लिए एक अलग दृष्टिकोण लिया है: संवेदनशील फ़ाइलें और ईमेल, गोपनीय ग्राहक, रोगी और रोगी जानकारी कर्मचारी रिकॉर्ड, वित्तीय रिकॉर्ड, रणनीतिक और उत्पाद योजना, और अन्य बौद्धिक संपदा। Varonis Data Security Platform (DSP) डेटा, खाता गतिविधि, टेलीमेट्री और उपयोगकर्ता के व्यवहार का विश्लेषण करके अंदरूनी खतरों और साइबर हमलों का पता लगाता है, संवेदनशील, विनियमित और बासी डेटा को लॉक करके डेटा सुरक्षा उल्लंघनों को रोकता या कम करता है, और सिस्टम की सुरक्षित स्थिति बनाए रखता है। कुशल स्वचालन के माध्यम से।,


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें