क्यूआर कोड और फ़िशिंग: क्विशिंग अटैक

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

कैसे साइबर अपराधी फ़िशिंग के लिए क्यूआर कोड का दुरुपयोग करते हैं। व्यक्तिगत और व्यावसायिक जीवन को अधिक सुविधाजनक बनाने के लिए प्रौद्योगिकी का उपयोग लगातार विकसित हो रहा है, जैसा कि त्वरित प्रतिक्रिया कोड से पता चलता है।

उदाहरण के लिए, यह द्वि-आयामी बारकोड उपयोगकर्ताओं को वेबसाइट यूआरएल और संपर्क जानकारी को जल्दी और आसानी से साझा करने या भुगतान करने की अनुमति देता है। हालाँकि, इस तकनीक ने साइबर अपराधियों के लिए नए अवसर भी खोले हैं। क्यूआर कोड फ़िशिंग हमले, जिन्हें क्विशिंग भी कहा जाता है, बढ़ रहे हैं और उपयोगकर्ताओं और व्यवसायों के लिए एक महत्वपूर्ण खतरा पैदा करते हैं।

ईमेल हमलों के लिए क्यूआर कोड

हैकर्स ईमेल हमलों में प्राप्तकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर जाने या उनके उपकरणों पर मैलवेयर डाउनलोड करने के लिए धोखा देने के लिए क्यूआर कोड का उपयोग करते हैं। इन हमलों में आम तौर पर सोशल इंजीनियरिंग रणनीति शामिल होती है जो लोगों द्वारा कथित रूप से परिचित प्रेषकों के ईमेल में रखे गए विश्वास का फायदा उठाने के लिए डिज़ाइन की जाती है।

उदाहरण के लिए, हमलावर फ़िशिंग ईमेल में क्यूआर कोड एम्बेड करते हैं, उपयोगकर्ताओं से कोड को स्कैन करने और एक नकली पृष्ठ पर जाने के लिए कहते हैं जो किसी विश्वसनीय सेवा या प्रसिद्ध एप्लिकेशन की ओर ले जाता प्रतीत होता है। पीड़ितों को आम तौर पर उनके लॉगिन क्रेडेंशियल दर्ज करने के लिए धोखा दिया जाता है, जिसे बाद में हमलावर द्वारा रोक लिया जाता है। नकली क्यूआर कोड उन सर्वेक्षणों या फॉर्मों का भी कारण बन सकते हैं जो व्यक्तिगत जानकारी जैसे नाम, पता या अन्य संवेदनशील जानकारी का अनुरोध करते हैं। पीड़ितों को कथित पुरस्कार, पुरस्कार या यहां तक ​​कि एक छोटे से भुगतान का लालच दिया जा सकता है। इसी तरह, क्यूआर कोड पीड़ितों को दुर्भावनापूर्ण वेबसाइटों से जोड़ सकते हैं, जो स्कैन होने पर स्वचालित रूप से पीड़ित के डिवाइस में मैलवेयर डाउनलोड कर देते हैं। यह मैलवेयर स्पाइवेयर से लेकर रैंसमवेयर तक हो सकता है और हमलावरों को डेटा चोरी करने या किसी डिवाइस का नियंत्रण लेने की अनुमति देता है।

क्विशिंग हमलों से सुरक्षा

पारंपरिक ईमेल फ़िल्टरिंग विधियों का उपयोग करके क्यूआर कोड हमलों का पता लगाना मुश्किल है। इसमें न तो कोई एम्बेडेड लिंक है और न ही कोई दुर्भावनापूर्ण अटैचमेंट है जिसे स्कैन किया जा सके। ईमेल फ़िल्टर क्यूआर कोड को उसके गंतव्य तक ट्रैक करने और दुर्भावनापूर्ण सामग्री की जांच करने के लिए डिज़ाइन नहीं किए गए हैं। इसके अतिरिक्त, वास्तविक खतरा किसी अन्य डिवाइस पर स्थानांतरित हो जाता है जो कंपनी के सुरक्षा सॉफ़्टवेयर द्वारा संरक्षित नहीं हो सकता है।

एआई और छवि पहचान तकनीक का उपयोग इन क्यूआर कोड हमलों का पता लगाने के तरीकों में से एक है। एक नकली क्यूआर कोड आमतौर पर किसी दुर्भावनापूर्ण ईमेल का एकमात्र संकेत नहीं होता है। एआई-आधारित पहचान दुर्भावनापूर्ण इरादे को निर्धारित करने के लिए प्रेषक, सामग्री, छवि आकार और प्लेसमेंट जैसे अन्य संकेतों को भी ध्यान में रखती है। प्रतिरूपण सुरक्षा सुरक्षा प्रौद्योगिकियां क्यूआर कोड हमलों का पता लगाने और उन्हें रोकने के लिए इन और अन्य तकनीकों का उपयोग करती हैं।

यदि क्यूआर कोड हमले पहले से ही सुरक्षा प्रशिक्षण का हिस्सा नहीं हैं, तो कंपनियों को उपयोगकर्ताओं को हमलावरों की रणनीति के बारे में शिक्षित करने के लिए अपने प्रशिक्षण में इस विषय को शामिल करना चाहिए। ईमेल या अन्य माध्यमों से प्रसारित क्यूआर कोड को स्कैन करते समय उपयोगकर्ताओं को हमेशा सावधानी बरतनी चाहिए।

बाराकुडा डॉट कॉम पर अधिक

 


बाराकुडा नेटवर्क के बारे में

बाराकुडा दुनिया को एक सुरक्षित स्थान बनाने के लिए प्रयासरत है और उसका मानना ​​है कि प्रत्येक व्यवसाय की क्लाउड-सक्षम, उद्यम-व्यापी सुरक्षा समाधानों तक पहुंच होनी चाहिए जो खरीदना, तैनात करना और उपयोग करना आसान हो। बाराकुडा ईमेल, नेटवर्क, डेटा और एप्लिकेशन को अभिनव समाधानों के साथ सुरक्षित करता है जो ग्राहक यात्रा के साथ बढ़ते और अनुकूल होते हैं। दुनिया भर में 150.000 से अधिक कंपनियां बाराकुडा पर भरोसा करती हैं ताकि वे अपने व्यवसाय को बढ़ाने पर ध्यान केंद्रित कर सकें। अधिक जानकारी के लिए, www.barracuda.com पर जाएं।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें