- असामान्य सुरक्षा के विशेषज्ञों ने एक नए ईमेल फ़िशिंग अभियान का पता लगाया।
- ईमेल में क्यूआर कोड होते हैं, जिन्हें स्कैन करने पर गंभीर समस्याएं हो सकती हैं।
- स्कैन करने योग्य कोड के अलावा, जाहिरा तौर पर, ध्वनि मेल संदेश भी हैं।
- पीड़ितों से Microsoft 365 क्रेडेंशियल चुराने के लिए हमलावर इस पद्धति का उपयोग करते हैं।
हैकर्स फिर से इस पर हैं कि वे अब क्यूआर कोड वाले फ़िशिंग ईमेल भेज रहे हैं, जो कि Microsoft 365 क्लाउड एप्लिकेशन के लिए लॉगिन क्रेडेंशियल्स को काटने के लिए डिज़ाइन किए गए अभियान में है।
सुनिश्चित करें कि आप इन दुर्भावनापूर्ण तृतीय पक्षों के शिकार न हों क्योंकि Microsoft 365 जैसी एंटरप्राइज़ क्लाउड सेवाओं के लिए उपयोगकर्ता नाम और पासवर्ड साइबर अपराधियों के लिए एक प्रमुख लक्ष्य हैं।
ये छायादार व्यक्ति या संगठन मैलवेयर या रैंसमवेयर हमले शुरू करने के लिए उनका शोषण कर सकते हैं या यहां तक कि अपने स्वयं के अभियानों के लिए उपयोग करने के लिए अन्य हैकरों को चोरी किए गए लॉगिन क्रेडेंशियल भी बेच सकते हैं।
हमलावर अब फ़िशिंग ईमेल में क्यूआर कोड संलग्न करते हैं
हैकर्स ने फ़िशिंग के लिंक पर क्लिक करने के लिए पीड़ितों को बरगलाने का एक और सरल तरीका खोजा है प्रामाणिक Microsoft लॉगिन पृष्ठों की तरह दिखने के लिए डिज़ाइन की गई वेबसाइटें, गलती से उन्हें सौंप देती हैं साख।
हाल के फ़िशिंग अभियानों में से एक, जिसे साइबर सुरक्षा शोधकर्ताओं द्वारा देखा और रिपोर्ट किया गया था असामान्य सुरक्षा क्यूआर कोड वाले ईमेल का उपयोग कर रहा है।
ये कोड वास्तव में ईमेल सुरक्षा को बायपास करने और लॉगिन जानकारी चुराने के लिए डिज़ाइन किए गए हैं। यह सब a. के रूप में जाना जाता है quishing आक्रमण।
खास बात यह है कि इन संदेशों में क्यूआर कोड होते हैं जो छूटे हुए ध्वनि मेल तक पहुंच प्रदान करते हैं, आसानी से सुरक्षित ईमेल गेटवे और मूल सुरक्षा में मौजूद ईमेल अनुलग्नकों के लिए URL स्कैन सुविधा से बचना नियंत्रण। सभी क्यूआर कोड चित्र उसी दिन बनाए गए थे जिस दिन उन्हें भेजा गया था, जिससे यह संभावना नहीं है कि उन्हें पहले रिपोर्ट किया गया है और एक सुरक्षा ब्लॉकलिस्ट द्वारा पहचाना जाएगा। कुल मिलाकर, अभियान के लिए संदेश भेजने के लिए छह अद्वितीय प्रोफाइल का उपयोग किया गया था, जिनमें से अधिकांश को लक्ष्य के समान उद्योग से संबंधित दिखने के लिए डिज़ाइन किया गया था।
दुर्भावनापूर्ण तृतीय पक्षों द्वारा उपयोग किए जाने पर QR कोड प्रभावी हथियार हो सकते हैं क्योंकि मानक ईमेल सुरक्षा URL स्कैनर जैसी सुरक्षा में किसी संदिग्ध लिंक या अटैचमेंट का कोई संकेत नहीं मिलेगा संदेश।
उपर्युक्त अभियान वास्तव में उन ईमेल खातों से चलाया जाता है जिनके साथ पहले समझौता किया जा चुका है।
यह सरल योजना हमलावरों को वास्तविक कंपनियों में वास्तविक लोगों द्वारा उपयोग किए गए खातों से वैधता की आभा जोड़ने के लिए ईमेल भेजने की अनुमति देती है, जो पीड़ितों को उन पर भरोसा करने के लिए प्रोत्साहित करती है।
कहा जाता है कि इन फ़िशिंग ईमेल में उस ईमेल खाते के स्वामी का एक ध्वनि मेल संदेश होता है जिससे उन्हें भेजा जा रहा है और पीड़ित को रिकॉर्डिंग सुनने के लिए एक क्यूआर कोड स्कैन करने के लिए कहा जाता है।
यह भी महत्वपूर्ण है कि सुरक्षा विशेषज्ञों द्वारा विश्लेषण किए गए सभी क्यूआर कोड उसी दिन बनाए गए थे जिस दिन उन्हें भेजा गया था।
क्यूआर कोड विधि का उपयोग करते हुए ईमेल सुरक्षा को अधिक आसानी से बायपास कर सकते हैं, पीड़ित को कई का पालन करने की आवश्यकता है इससे पहले कि वे उस बिंदु तक पहुँचें जहाँ वे गलती से अपना लॉगिन क्रेडेंशियल दे सकते हैं साइबर अपराधी।
इसके लिए भी काम करने के लिए, उपयोगकर्ता को पहले क्यूआर कोड को स्कैन करना होगा, और यदि वे मोबाइल पर ईमेल खोल रहे हैं, तो वे दूसरे फोन के बिना ऐसा करने के लिए संघर्ष करेंगे।
यह सुनिश्चित करने के लिए कि आप भी इनके शिकार न हों quishing ईमेल, आपको अनपेक्षित संदेशों में प्रस्तुत क्यूआर कोड को स्कैन करने से बेहद सावधान रहना चाहिए, भले ही वे ज्ञात संपर्कों से आए हों।
साथ ही, Microsoft 365 खातों के लिए बहु-कारक प्रमाणीकरण सक्षम करने से लॉगिन विवरण को चोरी होने से बचाने में मदद मिल सकती है।
क्या आपको ऐसे कोई संदिग्ध ईमेल मिले हैं जिनमें क्यूआर कोड हैं? नीचे टिप्पणी अनुभाग में हमें बताएं।