खतरनाक Microsoft टीम हमले का तरीका

  • कॉर्पोरेट उपयोगकर्ताओं को लक्षित करने वाली Microsoft टीम पर साइबर हमले के संबंध में एक घोषणा की गई है।
  • टीम्स प्लेटफॉर्म तक पहुंचने के लिए, एक हमलावर को लक्षित इकाई के कर्मचारियों में से एक से वैध क्रेडेंशियल्स की आवश्यकता होती है।
  • इसलिए उपयोगकर्ताओं को यह सुनिश्चित करना चाहिए कि उनके ईमेल क्रेडेंशियल सुरक्षित और सुरक्षित रखे गए हैं।
विंडोज 11 साइबर अटैक

अतीत में, दुर्भावनापूर्ण ईमेल हैकर्स के लिए मैलवेयर से कॉर्पोरेट नेटवर्क को संक्रमित करने का एक सामान्य तरीका था। आज, अधिक से अधिक कंपनियां आंतरिक संचार के लिए Microsoft Teams जैसे सहयोग टूल का उपयोग करती हैं।

इसके अलावा, इन उपकरणों का उपयोग कंपनियों द्वारा COVID-19 महामारी के दौरान दूरस्थ कार्य के लिए तेजी से किया जा रहा है।

अब, हमलावरों ने इस उपकरण (और अन्य) की क्षमता को पहचान लिया है और इसका उपयोग मैलवेयर फैलाने के लिए कर रहे हैं। क्योंकि कर्मचारियों को इन चैनलों के माध्यम से लक्षित किए जाने की शायद ही कभी उम्मीद होती है, वे सामान्य से कम सतर्क होते हैं, जो उन्हें आसान लक्ष्य बनाता है।

यह ब्लॉग पोस्ट बताता है कि कैसे हमलावर इन कमजोरियों का फायदा उठा रहे हैं और ऐसे हमलों से खुद को और अपने संगठनों को बचाने के लिए उपयोगकर्ता क्या कर सकते हैं।

वे कैसे हमला करते हैं

Microsoft Teams, एक सहयोग मंच, जिसमें शामिल है माइक्रोसॉफ्ट 365 उत्पादों का परिवार, उपयोगकर्ताओं को ऑडियो और वीडियो कॉन्फ्रेंसिंग करने, कई चैनलों में चैट करने और फ़ाइलें साझा करने की अनुमति देता है।

दुनिया भर में कई कंपनियों ने इस महामारी के दौरान अपने दूरस्थ कर्मचारी सहयोग के लिए मुख्य उपकरण के रूप में Microsoft टीमों के उपयोग को अपनाया है।

चैनल चैट में कोई ज्ञात भेद्यता नहीं है जिसका उपयोग उपयोगकर्ता के सिस्टम में मैलवेयर डालने के लिए किया जा सकता है। हालाँकि, एक मौजूदा तरीका है जिसका उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जा सकता है।

 Microsoft टीम फ़ाइल साझाकरण की अनुमति तब तक देती है जब तक फ़ाइल का आकार 100 एमबी से अधिक न हो। एक हमलावर किसी भी फ़ाइल को Microsoft Teams में किसी भी सार्वजनिक चैनल पर अपलोड कर सकता है और चैनल तक पहुंच रखने वाला कोई भी व्यक्ति इसे डाउनलोड करने में सक्षम होगा।

एक से साइबर सुरक्षा परिप्रेक्ष्य में, यह एक सोने की खान की तरह लगता है: किसी एक टीम चैनल से, आप संवेदनशील जानकारी या बौद्धिक संपदा सहित सभी वार्तालापों और सूचनाओं तक पहुंच सकते हैं।

चूंकि टीमें आपको विभिन्न चैनलों पर सभी वार्तालापों तक पहुंचने की अनुमति देती हैं जिनमें बहुत संवेदनशील जानकारी या बौद्धिक संपदा हो सकती है। इसमें अपने उपयोगकर्ताओं के बीच साझा की गई संवेदनशील फ़ाइलें भी हो सकती हैं।

फिर भी आर्थिक रूप से प्रेरित साइबर अपराधी भी टीमों से लाभान्वित हो सकते हैं, क्योंकि वे पकड़ने में सक्षम हो सकते हैं टीमों के अंदर दिलचस्प डेटा, जो उन्हें अधिक धोखाधड़ी करने की अनुमति दे सकता है, जैसे क्रेडिट कार्ड की जानकारी प्राप्त करना उदाहरण के लिए।

कहा जाता है कि हमलावर लक्षित स्पीयर फ़िशिंग ईमेल से शुरू करते हैं जिनमें दुर्भावनापूर्ण लिंक होते हैं। यदि उनका उपयोग करने वाले संगठनों के सदस्यों द्वारा क्लिक किया जाता है।

जब कोई हमलावर किसी कंपनी के एंटरप्राइज़ रिसोर्स प्लानिंग सिस्टम तक पहुँचने का प्रयास कर रहा होता है, तो एक्सेस के लिए केवल एक चीज़ की आवश्यकता होती है, वह है कर्मचारियों में से एक के लिए वैध क्रेडेंशियल। इस तरह के क्रेडेंशियल हासिल करने का एक सामान्य तरीका उन उपयोगकर्ताओं पर फ़िशिंग अभियान चलाना है जो लक्षित संगठन में हैं।

एक बार जब एक हमलावर ने पीड़ित के ईमेल खाते तक पहुंच प्राप्त कर ली है, तो वे Microsoft Teams के माध्यम से लॉग इन कर सकते हैं और फिर उस सुविधा का उपयोग कर सकते हैं जो उपयोगकर्ताओं को अन्य स्रोतों से दस्तावेज़ आयात करने की अनुमति देती है।

फिर हमलावर एक HTML दस्तावेज़ अपलोड कर सकता है जिसमें दुर्भावनापूर्ण जावास्क्रिप्ट शामिल है और इसे किसी अन्य दस्तावेज़ से लिंक कर सकता है जो अन्य कर्मचारियों द्वारा खोले जाने पर चलेगा, जिनके पास इसकी पहुंच है।

प्रारंभिक एक्सेस ब्रोकर से या सोशल इंजीनियरिंग के माध्यम से वैध क्रेडेंशियल्स खरीदकर भी उपयोगकर्ताओं के खिलाफ हमले किए जा सकते हैं।

टीम के माध्यम से संक्रमित उपयोगकर्ता

हमलावर कर्मचारियों, ग्राहकों और भागीदारों के बीच सभी गोपनीय संचार चैनलों तक सीधे पहुंच सकता है। इसके अलावा, हमलावर निजी चैट को पढ़ने और हेरफेर करने में भी सक्षम हैं।

हमले दुर्भावनापूर्ण ईमेल के रूप में आते हैं जिनमें एक चालान दस्तावेज़ की छवि होती है। इस छवि में एक दुर्भावनापूर्ण रूप से तैयार की गई हाइपरलिंक है जो नग्न आंखों के लिए अदृश्य है लेकिन क्लिक करने पर सक्रिय है।

माइक्रोसॉफ्ट टीम हर बार हजारों हमले देखे हैं। हमलावर निष्पादन योग्य दुर्भावनापूर्ण फ़ाइलों को विभिन्न Teams वार्तालापों में छोड़ देता है। ये फ़ाइलें ट्रोजन हैं और कंप्यूटर सिस्टम के लिए बहुत हानिकारक हो सकती हैं।

एक बार जब फ़ाइल आपके कंप्यूटर पर स्थापित हो जाती है, तो कंप्यूटर को उन चीजों को करने के लिए हाईजैक किया जा सकता है, जिन्हें करने का आपका इरादा नहीं था।

हम नहीं जानते कि हमलावरों का अंतिम लक्ष्य क्या है। हम केवल यह संदेह कर सकते हैं कि वे अपने लक्ष्य के बारे में अधिक जानकारी प्राप्त करना चाहते हैं, या लक्षित नेटवर्क में कंप्यूटर तक पूर्ण पहुंच प्राप्त करना चाहते हैं।

इस ज्ञान ने उन्हें किसी प्रकार की वित्तीय धोखाधड़ी या साइबर जासूसी को दूर करने की क्षमता दी होगी।

कोई लिंक पहचान नहीं

क्या बनाता है Microsoft टीमें असुरक्षित यह है कि इसका बुनियादी ढांचा सुरक्षा को ध्यान में रखकर नहीं बनाया गया है। जैसे, इसमें दुर्भावनापूर्ण लिंक डिटेक्शन सिस्टम नहीं है और केवल एक सामान्य वायरस डिटेक्शन इंजन है।

क्योंकि उपयोगकर्ता इस बात पर भरोसा करते हैं कि उनकी कंपनियों द्वारा प्रदान किए जाने वाले प्लेटफ़ॉर्म पर क्या है, वे मैलवेयर साझा करने और संक्रमित होने की चपेट में आ सकते हैं।

विश्वास का एक आश्चर्यजनक स्तर उपयोगकर्ताओं को एक नए प्लेटफॉर्म का उपयोग करने के बारे में सुरक्षित महसूस कराता है। उपयोगकर्ता अपने डेटा के साथ आम तौर पर अधिक उदार हो सकते हैं।

हमलावर न केवल चैट चैनलों में संक्रमित फाइलें या लिंक डालकर लोगों को बरगला सकते हैं, बल्कि वे उपयोगकर्ताओं को निजी संदेश भी भेज सकते हैं और उन्हें सोशल इंजीनियरिंग कौशल के साथ बरगला सकते हैं।

अधिकांश उपयोगकर्ता फ़ाइलों को खोलने से पहले अपनी हार्ड ड्राइव पर फ़ाइलों को सहेजने और उन पर एंटीवायरस या खतरे का पता लगाने वाले उत्पादों को चलाने के बारे में परवाह नहीं करेंगे।

दैनिक आधार पर साइबर हमलों की संख्या में वृद्धि जारी रहेगी क्योंकि इस प्रकार की गतिविधि में अधिक से अधिक संगठन शामिल होंगे।

सुरक्षा योजना

शुरुआत के लिए, उपयोगकर्ताओं को अपने ईमेल पते, उपयोगकर्ता नाम और पासवर्ड की सुरक्षा के लिए सावधानी बरतनी चाहिए।

टीम संरचना के खतरे को दूर करने में मदद करने के लिए, यह सुझाव दिया जाता है कि आप;

  • टीम के लिए आपके द्वारा उपयोग किए जाने वाले Microsoft खातों पर द्वि-चरणीय सत्यापन सक्षम करें।
  • यदि फ़ाइलें टीम फ़ोल्डर पर छोड़ी जाती हैं, तो उन फ़ाइलों में अधिक सुरक्षा जोड़ें। यह सुनिश्चित करने के लिए कि वे दुर्भावनापूर्ण कोड नहीं हैं, उनके हैश को VirusTotal पर भेजें।
  • टीमों पर साझा किए गए लिंक के लिए अतिरिक्त सुरक्षा जोड़ें और सुनिश्चित करें कि प्रतिष्ठित लिंक-चेकिंग सेवाओं का उपयोग करें।
  • सुनिश्चित करें कि कर्मचारी संचार और साझाकरण प्लेटफॉर्म का उपयोग करने में शामिल जोखिमों से अवगत हैं।

क्या आपका संगठन Microsoft टीमों का उपयोग कर रहा है? क्या किसी ने प्लेटफॉर्म पर साइबर हमले का अनुभव किया है? अपने विचार कमेंट सेक्शन में साझा करें।

बिना रिमोट के Amazon Firestick का उपयोग कैसे करें [क्विक गाइड]

बिना रिमोट के Amazon Firestick का उपयोग कैसे करें [क्विक गाइड]अनेक वस्तुओं का संग्रह

अमेज़न रिमोटएप्लिकेशन आपको अपना नियंत्रण करने की अनुमति देता है वीरांगना फायरस्टीक टीवी बिना रिमोट के।का पीछा करो कदम द्वारा द्वारा कदम करने के लिए नीचे गाइड सीखना कैसे डाउनलोड और use का उपयोग करे...

अधिक पढ़ें
एप्लिकेशन सॉफ्टवेयर: ऐप? आवेदन? सॉफ्टवेयर? क्या फर्क पड़ता है?

एप्लिकेशन सॉफ्टवेयर: ऐप? आवेदन? सॉफ्टवेयर? क्या फर्क पड़ता है?अनेक वस्तुओं का संग्रह

समय बचाने वाला सॉफ्टवेयर और हार्डवेयर विशेषज्ञता जो सालाना 200M उपयोगकर्ताओं की मदद करती है। अपने तकनीकी जीवन को उन्नत करने के लिए सलाह, समाचार और युक्तियों के साथ आपका मार्गदर्शन करना।विभिन्न पीसी...

अधिक पढ़ें
10 अक्सर पूछे जाने वाले उलटे प्रश्न और आवश्यक मार्गदर्शिका Guide

10 अक्सर पूछे जाने वाले उलटे प्रश्न और आवश्यक मार्गदर्शिका Guideअनेक वस्तुओं का संग्रह

समय बचाने वाला सॉफ्टवेयर और हार्डवेयर विशेषज्ञता जो सालाना 200M उपयोगकर्ताओं की मदद करती है। अपने तकनीकी जीवन को उन्नत करने के लिए सलाह, समाचार और युक्तियों के साथ आपका मार्गदर्शन करना।विभिन्न पीसी...

अधिक पढ़ें