समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

साइबर अपराधियों की उत्पत्ति के देश
बी2बी साइबर सुरक्षा लघु समाचार

हमारे वर्तमान युग में, अपराध तेजी से डिजिटल हो रहा है, हाल के वर्षों में साइबर खतरों की संख्या में नाटकीय रूप से वृद्धि हुई है। उच्चतम स्तर के साइबर अपराध वाले देशों की पहचान करने के लिए, एक शोध दल ने अब पहला विश्व साइबर अपराध सूचकांक विकसित किया है। इस सूचकांक के शीर्ष पर, जो साइबर अपराध के उच्चतम स्तर वाले देशों की पहचान करता है, रूस, यूक्रेन, चीन, अमेरिका और नाइजीरिया जैसे देश हैं। आश्चर्य की बात यह है कि यूनाइटेड किंगडम भी शीर्ष दस में है। जर्मनी और अन्य यूरोपीय देशों के लिए इसका मतलब यह है कि वे...

अधिक पढ़ें

साइबर अपराधी सीख रहे हैं
बी2बी साइबर सुरक्षा लघु समाचार

सुरक्षा शोधकर्ताओं ने 2024 घटना प्रतिक्रिया रिपोर्ट जारी की है, जो बढ़ते साइबर खतरों की चिंताजनक तस्वीर पेश करती है। अंतर्दृष्टि उस डेटा पर आधारित है जिसे यूनिट 42 अपने दैनिक कार्य के माध्यम से एकत्र करता है: घटना प्रतिक्रिया और खतरे की खुफिया टीमें कंपनियों को साइबर हमलों का आकलन करने, प्रतिक्रिया देने और उनसे उबरने में मदद करती हैं। 2024 की घटना प्रतिक्रिया रिपोर्ट से पता चलता है कि खतरे के कारक अधिक परिष्कृत होते जा रहे हैं: वे अधिक संगठित हैं, हमलों के विभिन्न चरणों के लिए विशेष टीमों में काम करते हैं, और आईटी, क्लाउड और सुरक्षा उपकरणों का उपयोग करते हैं। वे अधिक से अधिक कुशलता से काम करते हैं क्योंकि उनके पास प्रक्रियाएँ और प्लेबुक हैं...

अधिक पढ़ें

साइबर अपराधी समूह TA4903 द्वारा अभियान
बी2बी साइबर सुरक्षा लघु समाचार

साइबर सुरक्षा विशेषज्ञों ने साइबर आपराधिक समूह TA4903 द्वारा नए अभियानों की पहचान की है, जो फ़िशिंग और व्यावसायिक ईमेल समझौता (बीईसी, जिसे सीईओ धोखाधड़ी के रूप में भी जाना जाता है) में माहिर है। यह समूह आर्थिक रूप से प्रेरित साइबर अपराधियों का एक समूह है जिन्होंने हाल ही में बड़े पैमाने पर ईमेल अभियानों के माध्यम से अपना नाम कमाया है। विशेष रूप से अमेरिकी संगठन और कभी-कभी दुनिया के अन्य हिस्सों की कंपनियां भी खुद को हमलावरों के निशाने पर पाती हैं। TA4903 से प्रूफपॉइंट की मुख्य बातें: TA4903 के दो मुख्य लक्ष्य हैं: क्रेडेंशियल फ़िशिंग और BEC। समूह नियमित रूप से अभियान चलाता है जहां वे स्वयं को प्रस्तुत करते हैं...

अधिक पढ़ें

बम्बलबी मैलवेयर वापस आ गया है
बी2बी साइबर सुरक्षा लघु समाचार

कई महीनों की अनुपस्थिति के बाद साइबर अपराधियों द्वारा बम्बलबी मैलवेयर का फिर से उपयोग किया जा रहा है। आईटी सुरक्षा विशेषज्ञों ने हाल ही में एक ईमेल अभियान की पहचान की है जो प्राप्तकर्ताओं को बम्बलबी मैलवेयर डाउनलोड करने के लिए धोखा देने के लिए इलेक्ट्रॉनिक डिवाइस निर्माता ह्यूमेन के ब्रांड का दुरुपयोग करता है। कई साइबर अपराधियों और कुछ प्रकार के मैलवेयर की लंबी अनुपस्थिति के बाद साइबर आपराधिक गतिविधि में वृद्धि के बीच बम्बलबी की वापसी हुई है। साइबर अपराधी समूह TA576 और TA866 हाल ही में महीनों की गतिविधि के बाद ईमेल अभियानों के साथ फिर से सामने आए हैं। शोषण के बाद के ऑपरेटर TA582 और एयरोस्पेस-केंद्रित समूह TA2541 भी जनवरी के अंत में फिर से सामने आए...

अधिक पढ़ें

साइबर अपराधियों के लिए स्विस सेना का चाकू
बी2बी साइबर सुरक्षा लघु समाचार

सुरक्षा शोधकर्ताओं की रिपोर्ट है कि साइबर अपराधी ऐसे टूल बेच रहे हैं जो अन्य हैकर्स को चैटजीपीटी के सुरक्षा प्रतिबंधों को बायपास करने की अनुमति देते हैं। मार्च 2023 की शुरुआत में, उपयोगकर्ताओं को बरगलाने के लिए ChatGPT के नाम का उपयोग करके नए मैलवेयर परिवारों की खोज की गई। घोटाले अक्सर मोबाइल एप्लिकेशन या ब्राउज़र एक्सटेंशन होते हैं जो चैटजीपीटी टूल की नकल करते हैं। कुछ मामलों में, नकली उपकरण कुछ चैटजीपीटी सुविधाएँ भी प्रदान करते हैं। हालाँकि, उनका अंतिम लक्ष्य उपयोगकर्ता की साख को चुराना है। एआई-जनित मैलवेयर अब यह कोई रहस्य नहीं रह गया है कि साइबर अपराधी मैलवेयर उत्पन्न करने के लिए चैटजीपीटी का उपयोग करते हैं।

अधिक पढ़ें

साइबर अपराधियों द्वारा नया घोटाला
साइबर अपराधियों द्वारा नया घोटाला

चूंकि Microsoft ने 2022 में डिफ़ॉल्ट रूप से मैक्रोज़ को ब्लॉक करना शुरू कर दिया था, साइबर अपराधियों ने कई नई रणनीति, तकनीकों और प्रक्रियाओं (TTPs) के साथ प्रयोग किया है, जिसमें वर्चुअल हार्ड डिस्क ड्राइव (VHD), संकलित HTML (CHM) जैसे पहले शायद ही कभी देखे गए फ़ाइल प्रकारों का उपयोग शामिल है। , और अब OneNote (.one). विश्लेषण के समय, प्रूफपॉइंट द्वारा देखे गए कई OneNote मैलवेयर नमूनों को VirusTotal पर कई एंटीवायरस विक्रेताओं द्वारा नहीं खोजा गया था। जबकि ईमेल के विषय और प्रेषक अलग-अलग होते हैं, लगभग सभी अभियान मैलवेयर फैलाने के लिए अद्वितीय संदेशों का उपयोग करते हैं और आमतौर पर थ्रेड हाइजैकिंग का उपयोग नहीं करते हैं। ईमेल में आमतौर पर OneNote फ़ाइल अटैचमेंट होते हैं...

अधिक पढ़ें

हैकर्स: डार्क वेब पर उच्च मांग में डेटा
हैकर्स: डार्क वेब पर उच्च मांग में डेटा

डार्क वेब पर डेटा की अवैध तस्करी फल-फूल रही है, और रुचि रखने वाले या इसमें शामिल होने वाले गुमनाम उपयोगकर्ताओं की संख्या बढ़ रही है। चोरी किए गए डेटा की एक विस्तृत श्रृंखला होती है और यह तेज़ी से फैलता है: यदि डेटा डार्क वेब पर आ जाता है, तो यह व्यापक रूप से फैल सकता है। 24 घंटे के भीतर, प्रदान किए गए डेटा सेट को 1100 बार कॉल किया गया। फ़िशिंग जैसी सामाजिक इंजीनियरिंग हमले की रणनीति के लिए न केवल तकनीकी सावधानियों की आवश्यकता होती है, बल्कि संभावित पीड़ितों की ओर से संबंधित जोखिम जागरूकता भी होती है। यदि कोई ऐसा हमला होता है जो तकनीकी सुरक्षा उपायों को दरकिनार कर देता है तो आपका व्यवहार अधिक क्षति को रोक सकता है। गलत धारणा बढ़ी...

अधिक पढ़ें

क्यूआर कोड: कम आंका गया हमला सतह वाला छोटा वर्ग
बी2बी साइबर सुरक्षा लघु समाचार

कोरोना के बाद से क्यूआर कोड का इस्तेमाल बढ़ा है और इसके साथ संभावित साइबर जोखिम का खतरा भी बढ़ा है। कंपनी के स्मार्टफोन और निजी उपकरण जो अक्सर घर के कार्यालय में उपयोग किए जाते हैं, वे भी जोखिम में हैं। बुलगार्ड बताते हैं कि खतरे क्या हैं। चाहे होर्डिंग पर, व्यवसाय कार्ड पर, पैकेजिंग पर या पत्रिकाओं में - क्यूआर कोड जीवन के सभी प्रकार के क्षेत्रों में पाए जा सकते हैं। काले और सफेद बिंदुओं वाले छोटे वर्ग ऑफ़लाइन से ऑनलाइन दुनिया में एक पुल के रूप में कार्य करते हैं। क्यूआर का मतलब होता है क्विक रिस्पांस, यानी क्विक आंसर। क्‍योंकि कोड कुछ ही सेकेंड में यूजर्स को इंटरनेट से जोड़ देते हैं। आपको…

अधिक पढ़ें

साइबर अपराधी लूट का जुआ खेलते हैं
ट्रेंड माइक्रो न्यूज

साइबर अपराधी आपराधिक गतिविधियों जैसे क्रेडिट कार्ड डंप और व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) से लाभ के लिए ऑनलाइन जुआ खेलते हैं। साइबर अपराधी भी COVID-19 महामारी के प्रभाव को महसूस कर रहे हैं। न केवल हमलों की प्रकृति बदली है, बल्कि कुछ आपराधिक गतिविधियां भी हैं जो लॉकडाउन अवधि के दौरान सामने आई हैं। ऑनलाइन प्रतियोगिताओं जैसे कथित रूप से सामान्य अवकाश गतिविधियों पर ध्यान केंद्रित किया जाता है। हालांकि, अन्य ऑनलाइन गेमों से यह क्या अलग करता है, क्या पुरस्कारों की बाजीगरी की जाती है - ये अक्सर साइबर हमलों से आते हैं। विजेता पुरस्कार के रूप में लूट वहाँ ऑफ़र पर कई पुरस्कार, जिनमें क्रेडिट कार्ड डंप और व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) शामिल हैं, हैं ...

अधिक पढ़ें