खतरनाक Microsoft टीम हमले का तरीका

How to effectively deal with bots on your site? The best protection against click fraud.
  • कॉर्पोरेट उपयोगकर्ताओं को लक्षित करने वाली Microsoft टीम पर साइबर हमले के संबंध में एक घोषणा की गई है।
  • टीम्स प्लेटफॉर्म तक पहुंचने के लिए, एक हमलावर को लक्षित इकाई के कर्मचारियों में से एक से वैध क्रेडेंशियल्स की आवश्यकता होती है।
  • इसलिए उपयोगकर्ताओं को यह सुनिश्चित करना चाहिए कि उनके ईमेल क्रेडेंशियल सुरक्षित और सुरक्षित रखे गए हैं।
विंडोज 11 साइबर अटैक

अतीत में, दुर्भावनापूर्ण ईमेल हैकर्स के लिए मैलवेयर से कॉर्पोरेट नेटवर्क को संक्रमित करने का एक सामान्य तरीका था। आज, अधिक से अधिक कंपनियां आंतरिक संचार के लिए Microsoft Teams जैसे सहयोग टूल का उपयोग करती हैं।

इसके अलावा, इन उपकरणों का उपयोग कंपनियों द्वारा COVID-19 महामारी के दौरान दूरस्थ कार्य के लिए तेजी से किया जा रहा है।

अब, हमलावरों ने इस उपकरण (और अन्य) की क्षमता को पहचान लिया है और इसका उपयोग मैलवेयर फैलाने के लिए कर रहे हैं। क्योंकि कर्मचारियों को इन चैनलों के माध्यम से लक्षित किए जाने की शायद ही कभी उम्मीद होती है, वे सामान्य से कम सतर्क होते हैं, जो उन्हें आसान लक्ष्य बनाता है।

यह ब्लॉग पोस्ट बताता है कि कैसे हमलावर इन कमजोरियों का फायदा उठा रहे हैं और ऐसे हमलों से खुद को और अपने संगठनों को बचाने के लिए उपयोगकर्ता क्या कर सकते हैं।

instagram story viewer

वे कैसे हमला करते हैं

Microsoft Teams, एक सहयोग मंच, जिसमें शामिल है माइक्रोसॉफ्ट 365 उत्पादों का परिवार, उपयोगकर्ताओं को ऑडियो और वीडियो कॉन्फ्रेंसिंग करने, कई चैनलों में चैट करने और फ़ाइलें साझा करने की अनुमति देता है।

दुनिया भर में कई कंपनियों ने इस महामारी के दौरान अपने दूरस्थ कर्मचारी सहयोग के लिए मुख्य उपकरण के रूप में Microsoft टीमों के उपयोग को अपनाया है।

चैनल चैट में कोई ज्ञात भेद्यता नहीं है जिसका उपयोग उपयोगकर्ता के सिस्टम में मैलवेयर डालने के लिए किया जा सकता है। हालाँकि, एक मौजूदा तरीका है जिसका उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जा सकता है।

 Microsoft टीम फ़ाइल साझाकरण की अनुमति तब तक देती है जब तक फ़ाइल का आकार 100 एमबी से अधिक न हो। एक हमलावर किसी भी फ़ाइल को Microsoft Teams में किसी भी सार्वजनिक चैनल पर अपलोड कर सकता है और चैनल तक पहुंच रखने वाला कोई भी व्यक्ति इसे डाउनलोड करने में सक्षम होगा।

एक से साइबर सुरक्षा परिप्रेक्ष्य में, यह एक सोने की खान की तरह लगता है: किसी एक टीम चैनल से, आप संवेदनशील जानकारी या बौद्धिक संपदा सहित सभी वार्तालापों और सूचनाओं तक पहुंच सकते हैं।

चूंकि टीमें आपको विभिन्न चैनलों पर सभी वार्तालापों तक पहुंचने की अनुमति देती हैं जिनमें बहुत संवेदनशील जानकारी या बौद्धिक संपदा हो सकती है। इसमें अपने उपयोगकर्ताओं के बीच साझा की गई संवेदनशील फ़ाइलें भी हो सकती हैं।

फिर भी आर्थिक रूप से प्रेरित साइबर अपराधी भी टीमों से लाभान्वित हो सकते हैं, क्योंकि वे पकड़ने में सक्षम हो सकते हैं टीमों के अंदर दिलचस्प डेटा, जो उन्हें अधिक धोखाधड़ी करने की अनुमति दे सकता है, जैसे क्रेडिट कार्ड की जानकारी प्राप्त करना उदाहरण के लिए।

कहा जाता है कि हमलावर लक्षित स्पीयर फ़िशिंग ईमेल से शुरू करते हैं जिनमें दुर्भावनापूर्ण लिंक होते हैं। यदि उनका उपयोग करने वाले संगठनों के सदस्यों द्वारा क्लिक किया जाता है।

जब कोई हमलावर किसी कंपनी के एंटरप्राइज़ रिसोर्स प्लानिंग सिस्टम तक पहुँचने का प्रयास कर रहा होता है, तो एक्सेस के लिए केवल एक चीज़ की आवश्यकता होती है, वह है कर्मचारियों में से एक के लिए वैध क्रेडेंशियल। इस तरह के क्रेडेंशियल हासिल करने का एक सामान्य तरीका उन उपयोगकर्ताओं पर फ़िशिंग अभियान चलाना है जो लक्षित संगठन में हैं।

एक बार जब एक हमलावर ने पीड़ित के ईमेल खाते तक पहुंच प्राप्त कर ली है, तो वे Microsoft Teams के माध्यम से लॉग इन कर सकते हैं और फिर उस सुविधा का उपयोग कर सकते हैं जो उपयोगकर्ताओं को अन्य स्रोतों से दस्तावेज़ आयात करने की अनुमति देती है।

फिर हमलावर एक HTML दस्तावेज़ अपलोड कर सकता है जिसमें दुर्भावनापूर्ण जावास्क्रिप्ट शामिल है और इसे किसी अन्य दस्तावेज़ से लिंक कर सकता है जो अन्य कर्मचारियों द्वारा खोले जाने पर चलेगा, जिनके पास इसकी पहुंच है।

प्रारंभिक एक्सेस ब्रोकर से या सोशल इंजीनियरिंग के माध्यम से वैध क्रेडेंशियल्स खरीदकर भी उपयोगकर्ताओं के खिलाफ हमले किए जा सकते हैं।

टीम के माध्यम से संक्रमित उपयोगकर्ता

हमलावर कर्मचारियों, ग्राहकों और भागीदारों के बीच सभी गोपनीय संचार चैनलों तक सीधे पहुंच सकता है। इसके अलावा, हमलावर निजी चैट को पढ़ने और हेरफेर करने में भी सक्षम हैं।

हमले दुर्भावनापूर्ण ईमेल के रूप में आते हैं जिनमें एक चालान दस्तावेज़ की छवि होती है। इस छवि में एक दुर्भावनापूर्ण रूप से तैयार की गई हाइपरलिंक है जो नग्न आंखों के लिए अदृश्य है लेकिन क्लिक करने पर सक्रिय है।

माइक्रोसॉफ्ट टीम हर बार हजारों हमले देखे हैं। हमलावर निष्पादन योग्य दुर्भावनापूर्ण फ़ाइलों को विभिन्न Teams वार्तालापों में छोड़ देता है। ये फ़ाइलें ट्रोजन हैं और कंप्यूटर सिस्टम के लिए बहुत हानिकारक हो सकती हैं।

एक बार जब फ़ाइल आपके कंप्यूटर पर स्थापित हो जाती है, तो कंप्यूटर को उन चीजों को करने के लिए हाईजैक किया जा सकता है, जिन्हें करने का आपका इरादा नहीं था।

हम नहीं जानते कि हमलावरों का अंतिम लक्ष्य क्या है। हम केवल यह संदेह कर सकते हैं कि वे अपने लक्ष्य के बारे में अधिक जानकारी प्राप्त करना चाहते हैं, या लक्षित नेटवर्क में कंप्यूटर तक पूर्ण पहुंच प्राप्त करना चाहते हैं।

इस ज्ञान ने उन्हें किसी प्रकार की वित्तीय धोखाधड़ी या साइबर जासूसी को दूर करने की क्षमता दी होगी।

कोई लिंक पहचान नहीं

क्या बनाता है Microsoft टीमें असुरक्षित यह है कि इसका बुनियादी ढांचा सुरक्षा को ध्यान में रखकर नहीं बनाया गया है। जैसे, इसमें दुर्भावनापूर्ण लिंक डिटेक्शन सिस्टम नहीं है और केवल एक सामान्य वायरस डिटेक्शन इंजन है।

क्योंकि उपयोगकर्ता इस बात पर भरोसा करते हैं कि उनकी कंपनियों द्वारा प्रदान किए जाने वाले प्लेटफ़ॉर्म पर क्या है, वे मैलवेयर साझा करने और संक्रमित होने की चपेट में आ सकते हैं।

विश्वास का एक आश्चर्यजनक स्तर उपयोगकर्ताओं को एक नए प्लेटफॉर्म का उपयोग करने के बारे में सुरक्षित महसूस कराता है। उपयोगकर्ता अपने डेटा के साथ आम तौर पर अधिक उदार हो सकते हैं।

हमलावर न केवल चैट चैनलों में संक्रमित फाइलें या लिंक डालकर लोगों को बरगला सकते हैं, बल्कि वे उपयोगकर्ताओं को निजी संदेश भी भेज सकते हैं और उन्हें सोशल इंजीनियरिंग कौशल के साथ बरगला सकते हैं।

अधिकांश उपयोगकर्ता फ़ाइलों को खोलने से पहले अपनी हार्ड ड्राइव पर फ़ाइलों को सहेजने और उन पर एंटीवायरस या खतरे का पता लगाने वाले उत्पादों को चलाने के बारे में परवाह नहीं करेंगे।

दैनिक आधार पर साइबर हमलों की संख्या में वृद्धि जारी रहेगी क्योंकि इस प्रकार की गतिविधि में अधिक से अधिक संगठन शामिल होंगे।

सुरक्षा योजना

शुरुआत के लिए, उपयोगकर्ताओं को अपने ईमेल पते, उपयोगकर्ता नाम और पासवर्ड की सुरक्षा के लिए सावधानी बरतनी चाहिए।

टीम संरचना के खतरे को दूर करने में मदद करने के लिए, यह सुझाव दिया जाता है कि आप;

  • टीम के लिए आपके द्वारा उपयोग किए जाने वाले Microsoft खातों पर द्वि-चरणीय सत्यापन सक्षम करें।
  • यदि फ़ाइलें टीम फ़ोल्डर पर छोड़ी जाती हैं, तो उन फ़ाइलों में अधिक सुरक्षा जोड़ें। यह सुनिश्चित करने के लिए कि वे दुर्भावनापूर्ण कोड नहीं हैं, उनके हैश को VirusTotal पर भेजें।
  • टीमों पर साझा किए गए लिंक के लिए अतिरिक्त सुरक्षा जोड़ें और सुनिश्चित करें कि प्रतिष्ठित लिंक-चेकिंग सेवाओं का उपयोग करें।
  • सुनिश्चित करें कि कर्मचारी संचार और साझाकरण प्लेटफॉर्म का उपयोग करने में शामिल जोखिमों से अवगत हैं।

क्या आपका संगठन Microsoft टीमों का उपयोग कर रहा है? क्या किसी ने प्लेटफॉर्म पर साइबर हमले का अनुभव किया है? अपने विचार कमेंट सेक्शन में साझा करें।

Teachs.ru
Microsoft ने WSA में हार्डवेयर त्वरित H.264 डिकोडिंग पेश की

Microsoft ने WSA में हार्डवेयर त्वरित H.264 डिकोडिंग पेश कीअनेक वस्तुओं का संग्रह

हम में से बहुत से लोग वास्तव में उत्साहित हैं क्योंकि विंडोज 11 पर मूल एंड्रॉइड ऐप समर्थन होने की संभावना पहली बार सामने आई थी।और, अब जबकि यह सपना वास्तव में सच हो गया है, रेडमंड टेक दिग्गज ने बहुप...

अधिक पढ़ें
Windows 10 इंटरफ़ेस पर वापस जाने के लिए Windows 11 पर StartAllBack का उपयोग करें

Windows 10 इंटरफ़ेस पर वापस जाने के लिए Windows 11 पर StartAllBack का उपयोग करेंअनेक वस्तुओं का संग्रह

कुछ विंडोज 11 उपयोगकर्ताओं ने घोषणा की है कि वे कैसे चाहते हैं कि वे अपनी आवश्यकताओं के अनुरूप विंडोज 11 के यूजर इंटरफेस को बदल सकें।StartAllBack एक ऐसा ऐप है जो आपको स्टार्ट मेन्यू और टास्कबार दिख...

अधिक पढ़ें
विंडोज 11 देव बिल्ड 22572: वह सब कुछ जो आपको जानना आवश्यक है

विंडोज 11 देव बिल्ड 22572: वह सब कुछ जो आपको जानना आवश्यक हैअनेक वस्तुओं का संग्रह

माइक्रोसॉफ्ट ने अभी एक नए देव चैनल इनसाइडर बिल्ड के लिए उपलब्धता प्रदान की है (22572).टेक दिग्गज ने आखिरकार क्लिकचैम्प को एक देशी विंडोज 11 एप्लिकेशन के रूप में जोड़ने का फैसला किया है।Microsoft पर...

अधिक पढ़ें
ig stories viewer