जनवरी में साइबर अपराधियों ने फिशिंग में 3 नई रणनीति का उपयोग किया : रिपोर्ट

नई दिल्ली, 17 मार्च (आईएएनएस)। साइबर अपराधियों ने जनवरी 2023 के दौरान फिशिंग हमलों में वेब ट्रांसलेशन का दुरुपयोग, केवल छवि वाले ईमेल और विशेष वर्णों को सम्मिलित करने जैसी तीन नई रणनीति का इस्तेमाल किया, एक नई रिपोर्ट से यह सामने आया है।
 | 
नई दिल्ली, 17 मार्च (आईएएनएस)। साइबर अपराधियों ने जनवरी 2023 के दौरान फिशिंग हमलों में वेब ट्रांसलेशन का दुरुपयोग, केवल छवि वाले ईमेल और विशेष वर्णों को सम्मिलित करने जैसी तीन नई रणनीति का इस्तेमाल किया, एक नई रिपोर्ट से यह सामने आया है।

आईटी सुरक्षा फर्म बाराकुडा नेटवर्क्‍स के अनुसार, जबकि इन रणनीतियों का उपयोग करने वाले हमलों की कुल मात्रा वर्तमान में कम है (प्रत्येक रणनीति फिशिंग हमलों के प्रयास के 1 प्रतिशत से कम के लिए जिम्मेदार है), वह व्यापक हैं, अक्सर कई हमलों के साथ, 11 प्रतिशत से 15 प्रतिशत संगठनों को प्रभावित करते हैं।

बाराकुडा नेटवर्क्‍स इंडिया के कंट्री मैनेजर पराग खुराना ने कहा- हाल के दिनों में भारत में बड़े पैमाने पर साइबर हमले बढ़ रहे हैं, साइबर अपराधियों ने अनजाने प्राप्तकर्ताओं को फंसाने और स्पॉट किए जाने और अवरुद्ध होने से बचने के लिए अपने फिशिंग ²ष्टिकोण विकसित करना जारी रखा है। अपने संगठन का बचाव करने के लिए, किसी को नवीनतम एआई-संवर्धित ईमेल सुरक्षा की आवश्यकता होती है जो प्रभावी ढंग से संदर्भ, विषय, प्रेषक, और अधिक का निरीक्षण कर सकती है ताकि यह निर्धारित किया जा सके कि एक सौम्य दिखने वाला ईमेल वास्तव में अच्छी तरह से प्रच्छन्न हमला है या नहीं।

पहली युक्ति में गूगल ट्रांसलेट वेब लिंक का उपयोग करना शामिल है। गूगल को वेबपेज का अनुवाद करने से रोकने के लिए हमलावर खराब तरीके से बनाए गए एचटीएमएल पेज या गैर-समर्थित भाषा का उपयोग करते हैं। गूगल मूल यूआरएल के लिए एक लिंक प्रदान करके जवाब देता है कि यह अंतर्निहित वेबसाइट का अनुवाद नहीं कर सकता है।

हमलावर उस यूआरएल लिंक को एक ईमेल में एम्बेड करते हैं, और यदि कोई प्राप्तकर्ता उस पर क्लिक करता है, तो उन्हें एक नकली लेकिन प्रामाणिक दिखने वाली वेबसाइट पर ले जाया जाता है, जो वास्तव में हमलावरों द्वारा नियंत्रित एक फिशिंग वेबसाइट है। दूसरी रणनीति में स्पैमर्स द्वारा छवि-आधारित हमलों का उपयोग करना शामिल है, और शोधकर्ताओं ने पाया है कि हमलावर अब अपने फिशिंग हमलों में बिना किसी पाठ के छवियों का तेजी से उपयोग कर रहे हैं।

ये छवियां, जो चालान जैसे नकली रूप हो सकती हैं, में एक लिंक या एक कॉलबैक फोन नंबर शामिल होता है, जिसका अनुसरण करने पर फिशिंग होती है। रिपोर्ट में कहा गया है कि चूंकि इन हमलों में कोई टेक्स्ट शामिल नहीं है, पारंपरिक ईमेल सुरक्षा उन्हें पहचानने में संघर्ष कर सकती है। डेटा से पता चलता है कि जनवरी 2023 में लगभग 10 में से एक (11 प्रतिशत) संगठनों को इस प्रकार के फिशिंग ईमेल के साथ टारगेट किया गया था, प्रत्येक को महीने के दौरान औसतन दो ऐसे ईमेल प्राप्त हुए।

तीसरी रणनीति में हैकर्स द्वारा विशेष वर्णों का उपयोग करना शामिल है, जैसे कि शून्य-चौड़ाई वाले यूनिकोड कोड बिंदु, विराम चिह्न्, गैर-लैटिन स्क्रिप्ट, या रिक्त स्थान, पहचान से बचने के लिए। इस रणनीति का उपयोग टाइपो-स्क्वाटिंग वेब एड्रेस हमलों में भी किया जाता है, जो वास्तविक साइट की नकल करते हैं लेकिन थोड़ी सी गलत वर्तनी के साथ। हालांकि, जब फिशिंग ईमेल में उपयोग किया जाता है, तो विशेष वर्ण प्राप्तकर्ता को दिखाई नहीं देते हैं।

इस तरह के हमलों का पता लगाना भी मुश्किल हो सकता है क्योंकि विशेष वर्णों का उपयोग वैध उद्देश्यों के लिए किया जा सकता है, जैसे कि ईमेल हस्ताक्षरों में, जैसा कि रिपोर्ट में उल्लेख किया गया है। जनवरी 2023 में, सात में से एक (15 प्रतिशत) से अधिक संगठनों को फिशिंग ईमेल प्राप्त हुए जो इस तरह से विशेष वर्णों का उपयोग करते हैं, प्रत्येक महीने के दौरान औसतन चार ऐसे ईमेल प्राप्त करते हैं।

--आईएएनएस

केसी/एएनएम