फ़िशिंग: HTML फ़ाइलों के माध्यम से बीस लाख हमले

फ़िशिंग: HTML फ़ाइलों के माध्यम से बीस लाख हमले

शेयर पोस्ट

Kaspersky के विशेषज्ञ HTML फ़ाइलों के साथ फ़िशिंग ईमेल के बढ़ते खतरे के बारे में चेतावनी देते हैं [1]। जनवरी से अप्रैल 2022 तक, Kaspersky ने ऐसे अटैचमेंट वाले लगभग दो मिलियन फ़िशिंग ईमेल ब्लॉक कर दिए। फ़िशिंग संदेशों में HTML फ़ाइलों का उपयोग स्कैमर्स द्वारा उपयोग की जाने वाली नवीनतम और सबसे लोकप्रिय चालों में से एक है।

आमतौर पर, ऐसे लिंक एंटी-स्पैम इंजन या एंटी-वायरस सॉफ़्टवेयर द्वारा आसानी से पता लगा लिए जाते हैं, हालाँकि, HTML अटैचमेंट का उपयोग करने से साइबर अपराधियों को पता लगाने से बचने में मदद मिलती है।

HTML फ़िशिंग के तरीके

कई उपयोगकर्ता इस बात से अनजान हैं कि फ़िशिंग ईमेल में फ़ाइलें असुरक्षित हो सकती हैं, इसलिए वे अक्सर दुर्भावनापूर्ण HTML अनुलग्नकों को बिना किसी संदेह के खोल देते हैं। साइबर अपराधी इन HTML अटैचमेंट को कंपनी के आधिकारिक वेबसाइट पेज की तरह दिखने के लिए डिजाइन करते हैं। वे इन आधिकारिक साइटों के उपयोगकर्ताओं को लक्षित करते हैं और पीड़ितों को फ़िशिंग फ़ॉर्म में संवेदनशील डेटा दर्ज करने के लिए उनकी शैली, छवियों, स्क्रिप्ट और अन्य मल्टीमीडिया घटकों की नकल करते हैं।

साइबर अपराधियों द्वारा उपयोग किए जाने वाले दो मुख्य प्रकार के HTML अटैचमेंट हैं: HTML फ़ाइलें जिनमें फ़िशिंग लिंक या संपूर्ण दुर्भावनापूर्ण वेबपेज होते हैं। पहले मामले में, हमलावर एक HTML फ़ाइल भेजते हैं जिसमें टेक्स्ट होता है जिसमें कथित तौर पर महत्वपूर्ण डेटा होता है, जैसे कि एक बड़े स्थानांतरण प्रयास की बैंक सूचना। उपयोगकर्ता को लेन-देन रोकने के लिए बैंक की वेबसाइट के लिंक पर क्लिक करने के लिए कहा जाता है, लेकिन इसके बजाय उसे एक फ़िशिंग साइट पर भेज दिया जाता है। कुछ मामलों में, पीड़ित को लिंक पर क्लिक करने की भी आवश्यकता नहीं होती है। जब उपयोगकर्ता HTML अटैचमेंट को खोलने का प्रयास करता है, तो वे स्वचालित रूप से एक दुर्भावनापूर्ण वेबसाइट पर पुनर्निर्देशित हो जाते हैं। यह पृष्ठ पीड़ितों को व्यवसाय से संबंधित फाइलों को सत्यापित करने, उनके बैंक खाते की सुरक्षा करने, या यहां तक ​​कि सरकारी भुगतान प्राप्त करने के लिए डेटा-प्रविष्टि फॉर्म भरने के लिए कहता है। बाद में पीड़ित को पता चलता है कि उसका निजी डेटा और बैंक विवरण चोरी हो गया है।

संपूर्ण फ़िशिंग पृष्ठ ईमेल अटैचमेंट के रूप में

दूसरे प्रकार के HTML अटैचमेंट संपूर्ण फ़िशिंग पृष्ठ हैं। ये फ़ाइलें साइबर अपराधियों को होस्टिंग शुल्क बचाने और वेबसाइटों से बचने की अनुमति देती हैं क्योंकि फ़िशिंग फ़ॉर्म और डेटा संग्रह स्क्रिप्ट संलग्नक के रूप में पूरी तरह से संलग्न हैं। फ़िशिंग साइट के रूप में, HTML फ़ाइल को पीड़ित का विश्वास हासिल करने के लिए उपयोग किए गए लक्ष्य और हमले वेक्टर के आधार पर वैयक्तिकृत भी किया जा सकता है। उदाहरण के लिए, एक स्कैमर कंपनी के कर्मचारियों को एक फ़िशिंग ईमेल भेज सकता है जो अनुबंध की समीक्षा करने का अनुरोध प्रतीत होता है, लेकिन वास्तव में एक दुर्भावनापूर्ण HTML फ़ाइल है। इस तरह के अटैचमेंट कंपनी के सभी दृश्य गुण दिखाते हैं: लोगो, सीआई और यहां तक ​​कि प्रेषक के रूप में बॉस का नाम भी। दस्तावेज़ तक पहुँचने के लिए फ़ाइल पीड़ित को अपनी कंपनी खाता लॉगिन क्रेडेंशियल दर्ज करने का संकेत देती है। यह डेटा तब सीधे साइबर अपराधियों के हाथों में आ जाता है, जो इस जानकारी का उपयोग कॉर्पोरेट नेटवर्क में सेंध लगाने के लिए कर सकते हैं।

साइबर अपराधी फिशिंग में सफलता के लिए नए-नए हथकंडे अपनाते हैं

चूंकि आधुनिक सुरक्षा समाधान पहले से ही ऐसे ईमेल को ब्लॉक कर सकते हैं जिनमें दुर्भावनापूर्ण स्क्रिप्ट या सादे पाठ में फ़िशिंग लिंक वाले HTML अटैचमेंट होते हैं, साइबर अपराधी अब ब्लॉक करने से बचने के लिए अन्य रणनीति का उपयोग कर रहे हैं। स्कैमर अक्सर अस्पष्ट या अनुपयोगी कोड के साथ फ़िशिंग लिंक या संपूर्ण HTML फ़ाइल को विकृत कर देते हैं। हालांकि यह जंक कोड और असंबद्ध पाठ उपयोगकर्ता की स्क्रीन पर प्रकट नहीं होते हैं, फिर भी वे एंटी-स्पैम इंजनों के लिए ईमेल का पता लगाना और फिर ब्लॉक करना कठिन बना देते हैं।

क्रेडेंशियल्स के लिए प्रच्छन्न अनुरोध

कास्पर्सकी के सुरक्षा शोधकर्ता रोमन डेडेनोक ने कहा, "साइबर अपराधी चतुराई से प्रच्छन्न अनुरोधों का उपयोग करते हैं ताकि पहले से न सोचे गए पीड़ितों को उनके उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए बरगलाया जा सके।" “हम हर साल लाखों फ़िशिंग साइटों को ब्लॉक करते हैं और हम उम्मीद करते हैं कि यह संख्या बढ़ेगी। साइबर अपराधियों ने एक जटिल और उन्नत बुनियादी ढाँचा बनाया है जो अनुभवहीन स्कैमर्स को भी तैयार किए गए टेम्प्लेट [2] का उपयोग करके हजारों फ़िशिंग पेज बनाने की अनुमति देता है, इस प्रकार उपयोगकर्ताओं की एक विस्तृत श्रृंखला तक पहुँचता है। अब जबकि कोई भी नौसिखिया अपनी खुद की फ़िशिंग साइट बनाने में सक्षम है, ईमेल या संदेश सेवा से लिंक खोलते समय अतिरिक्त सावधानी बरतनी चाहिए।"

फ़िशिंग हमलों से बचाव के लिए कास्परस्की युक्तियाँ

  • किसी भी लिंक पर क्लिक करने से पहले, उनमें से प्रत्येक को ध्यान से जांचना चाहिए। लिंक पर माउस पॉइंटर घुमाने से आपको URL का पूर्वावलोकन और वर्तनी की गलतियों या अन्य अनियमितताओं की जाँच करने की क्षमता मिलेगी।
  • उपयोगकर्ता नाम और पासवर्ड केवल एक सुरक्षित कनेक्शन पर दर्ज किया जाना चाहिए। इसके अलावा, वेबसाइट के URL के सामने HTTPS उपसर्ग पर ध्यान दें। यह इंगित करता है कि वेबसाइट से कनेक्शन सुरक्षित है या नहीं।
  • यहां तक ​​कि अगर कोई संदेश या पत्र किसी करीबी मित्र का प्रतीत होता है, तो हो सकता है कि उनका अकाउंट हैक कर लिया गया हो। इसलिए, उपयोगकर्ताओं को सभी स्थितियों में सावधानी बरतनी चाहिए और सभी लिंक और अटैचमेंट की जांच करनी चाहिए, भले ही वे विश्वसनीय स्रोत से आए हों।
  • उन संदेशों पर विशेष ध्यान दिया जाना चाहिए जो आधिकारिक संगठनों जैसे बैंकों, कर अधिकारियों, ऑनलाइन दुकानों, ट्रैवल एजेंसियों, एयरलाइंस से आते हैं। यहां तक ​​कि आपकी अपनी कंपनी के आंतरिक संदेशों को भी सावधानी से व्यवहार किया जाना चाहिए। अपराधियों के लिए एक नकली ईमेल बनाना मुश्किल नहीं है जो वैध लगता है।
  • ऑनलाइन गेमिंग मित्रों या अन्य ऑनलाइन मित्रों द्वारा भेजी गई अनपेक्षित फ़ाइलों को खोलने से बचना चाहिए। इनमें रैंसमवेयर या स्पाईवेयर के साथ-साथ आधिकारिक दिखने वाले ईमेल के अटैचमेंट भी हो सकते हैं।
  • कर्मचारियों को बुनियादी साइबर सुरक्षा प्रशिक्षण दिया जाना चाहिए, जैसे कि कास्परस्काई सुरक्षा जागरूकता [3]। सिम्युलेटेड फ़िशिंग हमलों का उपयोग करने वाले व्यायाम सुनिश्चित करते हैं कि कर्मचारी फ़िशिंग ईमेल को वास्तविक ईमेल से अलग करना जानते हैं।
  • फ़िशिंग ईमेल द्वारा संक्रमण के जोखिम को कम करने के लिए एंटी-फ़िशिंग फ़ंक्शन वाले एंडपॉइंट और मेल सर्वर के लिए एक सुरक्षा समाधान का उपयोग करें, जैसे कि Kaspersky Endpoint Security for Business [4]।
  • यदि Microsoft 365 क्लाउड सेवा का उपयोग किया जाता है, तो इसे भी सुरक्षित किया जाना चाहिए। Microsoft Office 365 के लिए Kaspersky Security [5] ने व्यावसायिक संचार को सुरक्षित रखने के लिए SharePoint, Teams और OneDrive ऐप्स के लिए समर्पित एंटी-स्पैम और एंटी-फ़िशिंग कार्यक्षमता के साथ-साथ सुरक्षा प्रदान की है।
kaspersky.com पर अधिक

 

[1] https://securelist.com/html-attachments-in-phishing-e-mails/106481/
[2] https://securelist.com/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages/106149/
[3] https://www.kaspersky.de/enterprise-security/security-awareness
[4] https://www.kaspersky.de/enterprise-security/endpoint
[5] https://www.kaspersky.de/enterprise-security/microsoft-office-365

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें