- हैकर्स ने यूजर्स के माइक्रोसॉफ्ट क्रेडेंशियल्स को चुराने के लिए एक ऑफिस 365 लॉगिन पेज सेट किया।
- कंपनी नेटवर्क से सुरक्षित रूप से जुड़ने के लिए वीपीएन का उपयोग करने वाले दूरस्थ कर्मचारी ईमेल फ़िशिंग हमलों के लिए एक लक्ष्य थे।
- आप हमेशा हमारे पर जा सकते हैं ऑफिस 365 प्रासंगिक सुझावों, गाइडों और समाचारों के लिए हब।
- क्या आप अपनी कंपनी की वर्चुअल प्राइवेट नेटवर्क सुरक्षा को ऑप्टिमाइज़ करना चाहेंगे? इसकी जाँच पड़ताल करो वीपीएन व्यावहारिक अनुशंसाओं और उपकरणों के लिए पृष्ठ!
ईमेल फ़िशिंग किसी भी हैकर की आस्तीन तक की सबसे पुरानी चालों में से एक हो सकती है, लेकिन यह अभी तक फैशन से बाहर नहीं हुई है। उदाहरण के लिए, एक दुर्भावनापूर्ण खिलाड़ी ने हाल ही में एक ऑफिस 365 फ़िशिंग बेस धोखाधड़ी से उपयोगकर्ता क्रेडेंशियल प्राप्त करने के लिए।
लगभग कोई भी प्लेटफ़ॉर्म जिसे एक्सेस की अनुमति देने के लिए उपयोगकर्ता प्रमाणीकरण की आवश्यकता होती है, वह फ़िशिंग का लक्ष्य हो सकता है।
साथ ही, SaaS के ग्राहकों से लेकर OneDrive उपयोगकर्ताओं तक कोई भी इसका शिकार हो सकता है।
5 सर्वश्रेष्ठ वीपीएन जो हम सुझाते हैं
दो वर्षीय योजनाओं के लिए 59 प्रतिशत की छूट उपलब्ध है | ऑफ़र की जाँच करें! | |
79% छूट + 2 मुफ़्त महीने |
ऑफ़र की जाँच करें! | |
85% की छूट! केवल 1.99$ 15 महीने की योजना के लिए प्रति माह |
ऑफ़र की जाँच करें! | |
83% छूट (2.21$/माह) + 3 मुफ़्त महीने Month |
ऑफ़र की जाँच करें! | |
76% (2.83$) 2 साल की योजना पर |
ऑफ़र की जाँच करें! |
दुर्भावनापूर्ण अभिनेताओं ने एक Office 365 ईमेल फ़िशिंग साइट बनाई
असामान्य सुरक्षा के अनुसार, हैकर्स ने अपने उपयोगकर्ता क्रेडेंशियल्स को धोखे से कैप्चर करने के लिए दूरस्थ कर्मचारियों को दुर्भावनापूर्ण ईमेल लिंक भेजे रिपोर्ट good.
शुरुआत के लिए, उन्होंने इस तथ्य का लाभ उठाया कि कई संगठन वर्तमान में अपने घर पर काम करने वाले कर्मचारियों के लिए इंटरनेट कनेक्शन सुरक्षित करने के लिए वीपीएन स्थापित कर रहे हैं।
इस फ़िशिंग प्रयास में लक्ष्य को उनके नियोक्ता के आईटी विभाग से आधिकारिक संचार के रूप में प्रच्छन्न एक ईमेल प्राप्त होता है।
इसके बाद, लक्ष्य ईमेल में लिंक पर क्लिक करता है, जो एक वीपीएन कॉन्फ़िगरेशन की ओर जाता है जिसे हमलावर ने सेट किया है। अंत में, कर्मचारी ऑफिस 365 प्लेटफॉर्म पर होस्ट किए गए लॉगिन पेज पर पहुंच जाता है।
चूंकि साइट लगभग 100% वास्तविक के समान दिखती है, इसलिए दूरस्थ कार्यकर्ता, दुख की बात है, इसके लिए गिर जाता है।
इसलिए, पीड़ित इस तथ्य से बेखबर अपने लॉगिन विवरण प्रदान करते हैं कि वे अपने नियोक्ता के आधिकारिक पोर्टल में साइन इन नहीं कर रहे हैं। तो, ठीक उसी तरह, बुरा अभिनेता लक्ष्य की Microsoft साख से दूर हो जाता है।
हमला प्राप्तकर्ताओं की कंपनी में आईटी समर्थन से एक अधिसूचना ईमेल का प्रतिरूपण करता है। प्रेषक के ईमेल पते को लक्ष्य के संबंधित संगठनों के डोमेन का प्रतिरूपण करने के लिए धोखा दिया जाता है। ईमेल में दिया गया लिंक कथित तौर पर होम एक्सेस के लिए एक नए वीपीएन कॉन्फ़िगरेशन को निर्देशित करता है। हालांकि लिंक लक्ष्य की कंपनी से संबंधित प्रतीत होता है, हाइपरलिंक वास्तव में एक Office 365 क्रेडेंशियल फ़िशिंग वेबसाइट को निर्देशित करता है।
अपनी ईमेल सुरक्षा को अनुकूलित करने के लिए यहां युक्तियां दी गई हैं:
- उपयोगकर्ता विवेक: हमेशा किसी भी वेब फ़ॉर्म के URL की जाँच करें जिसके लिए आपके उपयोगकर्ता क्रेडेंशियल की आवश्यकता होती है।
- ईमेल सुरक्षा: उपयोग करें ईमेल स्कैनिंग एंटी-मैलवेयर.
- Windows अद्यतन: हमेशा Windows सुरक्षा अद्यतन स्थापित करें।
- Microsoft के सुरक्षा उपकरण: यह आपकी खतरे का पता लगाने की क्षमताओं को बढ़ा सकता है।
क्या आप कभी ईमेल फ़िशिंग के शिकार हुए हैं? नीचे टिप्पणी अनुभाग में अपना अनुभव साझा करने के लिए स्वतंत्र महसूस करें।