- यह एक गंभीर संदेश है और इसे सभी Microsoft क्लाइंटों द्वारा इस तरह से व्यवहार किया जाना चाहिए।
- रेडमंड कंपनी SEABORGIUM फ़िशिंग के संबंध में एक वास्तविक चेतावनी जारी करती है।
- दुर्भावनापूर्ण तृतीय पक्ष निर्मित OneDrive ईमेल का उपयोग करके आपके सिस्टम में घुसपैठ कर सकते हैं।
बस जब आपने सोचा था कि नवीनतम पैच मंगलवार सुरक्षा अद्यतन Microsoft के रक्षा ग्रिड में बहुत अधिक सभी अंतरालों को कवर किया गया है, तकनीकी दिग्गज अधिक निराशाजनक समाचार लाते हैं।
रेडमंड कंपनी के थ्रेट इंटेलिजेंस सेंटर, या MSTIC ने एक फ़िशिंग अभियान के बारे में एक गंभीर चेतावनी जारी की है, जिसका नाम है सीबोर्गियम.
सुरक्षा विशेषज्ञों के लिए यह कोई नई बात नहीं है, क्योंकि यह योजना मूल रूप से 2017 से है, Microsoft ने एक महत्वपूर्ण ब्लॉग भेजा सीबोर्गियम के संबंध में।
हम आपको कुछ व्यापक मार्गदर्शन को देखते हुए इसके संचालन के तरीके दिखाने जा रहे हैं जो संभावित पीड़ितों को इससे बचने में मदद कर सकते हैं।
SEABORGIUM फ़िशिंग योजना कैसे काम करती है?
हम जानते हैं कि अब आप शायद सोच रहे होंगे कि यह फ़िशिंग अभियान Microsoft उपयोगकर्ताओं के लिए इतना ख़तरनाक क्यों है।
ठीक है, आपको पता होना चाहिए कि यह वास्तव में दुर्भावनापूर्ण तृतीय पक्षों द्वारा हमला करने का तरीका है। सबसे पहले, उन्हें धोखाधड़ी वाले सोशल मीडिया प्रोफाइल का उपयोग करके संभावित पीड़ितों की टोह लेने या पूरी तरह से अवलोकन करने के लिए देखा गया है।
नतीजतन, चुने हुए लक्ष्यों से संपर्क करने के लिए प्रामाणिक व्यक्तियों की वास्तविक आईडी का प्रतिरूपण करने के लिए बहुत सारे ईमेल पते भी बनाए जाते हैं।
इतना ही नहीं, संभावित हानिकारक ईमेल तथाकथित महत्वपूर्ण सुरक्षा फर्मों से भी आ सकते हैं, जो उपयोगकर्ताओं को साइबर सुरक्षा पर शिक्षित करने की पेशकश करते हैं।
Microsoft ने यह भी निर्दिष्ट किया कि SEABORGIUM हैकर्स दुर्भावनापूर्ण URL को सीधे ईमेल में या अनुलग्नकों के माध्यम से वितरित करते हैं, अक्सर Microsoft की अपनी OneDrive जैसी होस्टिंग सेवाओं की नकल करते हैं।
इसके अलावा, टेक दिग्गज ने इस मामले में पीड़ितों की साख चोरी करने के लिए इस्तेमाल किए जाने वाले एविलजिनक्स फ़िशिंग किट के उपयोग को भी रेखांकित किया।
जैसा कि कंपनी ने कहा, सरलतम मामले में, SEABORGIUM सीधे उनके फ़िशिंग ईमेल के मुख्य भाग में एक URL जोड़ता है।
हालांकि, समय-समय पर, दुर्भावनापूर्ण तृतीय पक्ष URL शॉर्टनर का लाभ उठाते हैं और लक्ष्य और इनलाइन सुरक्षा प्लेटफ़ॉर्म से अपने URL को अस्पष्ट करने के लिए रीडायरेक्ट खोलते हैं।
ईमेल हाइपरलिंक किए गए टेक्स्ट के साथ नकली व्यक्तिगत पत्राचार और कई प्लेटफार्मों की नकल करने वाले नकली फ़ाइल-साझाकरण ईमेल के बीच भिन्न होता है।
SEABORGIUM अभियान को चोरी की गई साख का उपयोग करने और पीड़ित ईमेल खातों में सीधे साइन इन करने के लिए देखा गया है।
इस प्रकार, हमारे ग्राहकों की ओर से इस अभिनेता से घुसपैठ का जवाब देने वाले साइबर सुरक्षा विशेषज्ञों के अनुभव के आधार पर, कंपनी ने पुष्टि की कि निम्नलिखित गतिविधियां सामान्य हैं:
- खुफिया डेटा का बहिष्करण: SEABORGIUM को पीड़ितों के इनबॉक्स से ईमेल और अनुलग्नकों को बाहर निकालते हुए देखा गया है।
- लगातार डेटा संग्रह का सेटअप: सीमित मामलों में, SEABORGIUM को पीड़ित इनबॉक्स से अभिनेता-नियंत्रित मृत ड्रॉप खातों में अग्रेषण नियम स्थापित करते हुए देखा गया है, जहां अभिनेता के पास एकत्रित डेटा तक दीर्घकालिक पहुंच है। एक से अधिक अवसरों पर, हमने देखा है कि अभिनेता संवेदनशील समूहों के लिए मेलिंग-सूची डेटा तक पहुँचने में सक्षम थे, जैसे कि वे पूर्व खुफिया अधिकारियों द्वारा बारंबार किया जाता है, और फॉलो-ऑन लक्ष्यीकरण के लिए मेलिंग-सूची से जानकारी का संग्रह बनाए रखता है और बहिःस्राव
- रुचि के लोगों तक पहुंच: ऐसे कई मामले सामने आए हैं जहां SEABORGIUM को उनके प्रतिरूपण खातों का उपयोग करके संवाद की सुविधा के लिए देखा गया है रुचि के विशिष्ट लोग और, परिणामस्वरूप, बातचीत में शामिल किए गए, कभी-कभी अनजाने में, कई पार्टियों को शामिल करते हुए। Microsoft द्वारा जांच के दौरान पहचाने गए वार्तालापों की प्रकृति साझा की जा रही संभावित संवेदनशील जानकारी को प्रदर्शित करती है जो खुफिया मूल्य प्रदान कर सकती है।
SEABORGIUM से खुद को बचाने के लिए मैं क्या कर सकता हूँ?
उपरोक्त सभी तकनीकें जो माइक्रोसॉफ्ट ने कहा है कि हैकर्स द्वारा उपयोग की जाती हैं, वास्तव में नीचे दिए गए सुरक्षा विचारों को अपनाकर कम किया जा सकता है:
- यह सुनिश्चित करने के लिए कि आप नकली ईमेल, स्पैम और मैलवेयर वाले ईमेल को ब्लॉक करते हैं, अपनी Office 365 ईमेल फ़िल्टरिंग सेटिंग्स की जाँच करें।
- ईमेल ऑटो-फ़ॉरवर्डिंग को अक्षम करने के लिए Office 365 को कॉन्फ़िगर करें।
- समझौता के शामिल संकेतकों का उपयोग यह जांचने के लिए करें कि क्या वे आपके वातावरण में मौजूद हैं और संभावित घुसपैठ का आकलन करें।
- खातों पर विशेष ध्यान देने के साथ रिमोट एक्सेस इंफ्रास्ट्रक्चर के लिए सभी प्रमाणीकरण गतिविधियों की समीक्षा करें प्रामाणिकता की पुष्टि करने और किसी भी विसंगति की जांच करने के लिए एकल कारक प्रमाणीकरण के साथ कॉन्फ़िगर किया गया गतिविधि।
- कथित. सहित सभी स्थानों से आने वाले सभी उपयोगकर्ताओं के लिए मल्टीफ़ैक्टर प्रमाणीकरण (एमएफए) की आवश्यकता है विश्वसनीय वातावरण, और सभी इंटरनेट का सामना करने वाले बुनियादी ढांचे-यहां तक कि वे भी जो ऑन-प्रिमाइसेस से आते हैं सिस्टम
- संख्या मिलान के साथ FIDO टोकन, या Microsoft प्रमाणक जैसे अधिक सुरक्षित कार्यान्वयन का लाभ उठाएं। सिम-जैकिंग से जुड़े जोखिमों से बचने के लिए टेलीफोनी-आधारित एमएफए विधियों से बचें।
Office 365 ग्राहकों के लिए Microsoft डिफ़ेंडर के लिए:
- नए खतरों और बहुरूपी रूपों के खिलाफ फ़िशिंग सुरक्षा और कवरेज को बढ़ाने के लिए Office 365 के लिए Microsoft डिफेंडर का उपयोग करें।
- नए अधिग्रहीत खतरे के जवाब में भेजे गए मेल को क्वारंटाइन करने के लिए Office 365 में ज़ीरो-आवर ऑटो पर्ज (ZAP) सक्षम करें पहले से डिलीवर किए जा चुके दुर्भावनापूर्ण फ़िशिंग, स्पैम या मैलवेयर संदेशों को पूर्वव्यापी रूप से निष्प्रभावी करें मेलबॉक्सों को।
- क्लिक पर लिंक को फिर से जांचने के लिए डिफेंडर को Office 365 के लिए कॉन्फ़िगर करें। Safe Links मेल प्रवाह में इनबाउंड ईमेल संदेशों की URL स्कैनिंग और पुनर्लेखन प्रदान करता है, और का समय-समय पर सत्यापन प्रदान करता है ईमेल संदेशों में URL और लिंक, अन्य Office अनुप्रयोग जैसे टीम, और अन्य स्थान जैसे SharePoint Online। एक्सचेंज ऑनलाइन प्रोटेक्शन (ईओपी) में इनबाउंड ईमेल संदेशों में नियमित एंटी-स्पैम और एंटी-मैलवेयर सुरक्षा के अलावा सुरक्षित लिंक स्कैनिंग होती है। सुरक्षित लिंक स्कैनिंग आपके संगठन को फ़िशिंग और अन्य हमलों में उपयोग किए जाने वाले दुर्भावनापूर्ण लिंक से बचाने में मदद कर सकती है।
- अपने संगठन के भीतर यथार्थवादी, फिर भी सुरक्षित, नकली फ़िशिंग और पासवर्ड आक्रमण अभियान चलाने के लिए Office 365 के लिए Microsoft Defender में अटैक सिम्युलेटर का उपयोग करें। अवांछित संदेशों में URL पर क्लिक करने और उनकी साख का खुलासा करने के खिलाफ अंतिम उपयोगकर्ताओं को प्रशिक्षित करने के लिए स्पीयर-फ़िशिंग (क्रेडेंशियल हार्वेस्ट) सिमुलेशन चलाएं।
इस सब को ध्यान में रखते हुए, किसी संदिग्ध स्रोत से ईमेल में आने वाले किसी भी प्रकार के अनुलग्नक को खोलने से पहले आपको दो बार सोचना चाहिए।
आप सोच सकते हैं कि एक साधारण क्लिक हानिरहित है, लेकिन वास्तव में, सभी हमलावरों को घुसपैठ करने, समझौता करने और आपके डेटा का लाभ उठाने की आवश्यकता होती है।
क्या आपने हाल ही में कोई संदिग्ध गतिविधि देखी है? नीचे दिए गए टिप्पणी अनुभाग में अपना अनुभव हमारे साथ साझा करें।