কম্পিউটার নিরাপত্তা সাবধান! রিয়েল-টাইম ইমেল যাচাইকরণের মাধ্যমে ফিশিং আক্রমণ...

সাবধান! রিয়েল-টাইম ইমেল যাচাইকরণের মাধ্যমে ফিশিং আক্রমণ আরও স্মার্ট হয়ে ওঠে

সাইবার অপরাধীরা ফিশিং আক্রমণগুলিকে আরও দক্ষ এবং সনাক্ত করা কঠিন করার জন্য রিয়েল-টাইম ইমেল যাচাইকরণ ব্যবহার করে শংসাপত্র চুরির ক্ষেত্রে এক বিরক্তিকর নতুন মোড় নিয়ে মানদণ্ড বাড়িয়ে তুলছে। কোফেন্সের গবেষকরা এই ক্রমবর্ধমান কৌশলটি চিহ্নিত করেছেন এবং এটিকে "নির্ভুলতা-যাচাইকরণ ফিশিং" নামে অভিহিত করেছেন - এমন একটি পদ্ধতি যা লক্ষ্য তালিকাকে কেবলমাত্র সেই ইমেল ঠিকানাগুলিতে সংকুচিত করে যা সক্রিয় এবং মূল্যবান বলে নিশ্চিত করা হয়েছে।

প্রচলিত ফিশিং প্রচারণার বিপরীতে, যা বিস্তৃত জাল বিস্তার করে এবং কিছু লাভের আশা করে, এই নতুন পদ্ধতিটি সুনির্দিষ্ট এবং ইচ্ছাকৃত। এলোমেলো ব্যবহারকারীদের কাছে প্রতারণামূলক লগইন পৃষ্ঠা পাঠানোর পরিবর্তে, আক্রমণকারীরা প্রথমে যাচাই করে যে ফিশিং পৃষ্ঠায় প্রবেশ করা ইমেল ঠিকানাটি তাদের পূর্ব-সংগ্রহ করা লক্ষ্যবস্তুর ডাটাবেসে বিদ্যমান। যদি এটি পরীক্ষা করে, তাহলে ভুক্তভোগীকে শংসাপত্র চুরি করার জন্য ডিজাইন করা একটি জাল লগইন স্ক্রিন উপস্থাপন করা হয়। যদি তা না হয়, তাহলে তাদের উইকিপিডিয়ার মতো একটি সৌম্য সাইটে পুনঃনির্দেশিত করা হয়, যা ফিশিং সাইটটিকে স্বয়ংক্রিয় সুরক্ষা স্ক্যানার দ্বারা সনাক্তকরণ এড়াতে সহায়তা করে।

এই রিয়েল-টাইম যাচাইকরণটি ফিশিং কিটে একটি API বা জাভাস্ক্রিপ্ট-ভিত্তিক ইমেল যাচাইকরণ সরঞ্জাম এম্বেড করে সম্ভব হয়েছে। ফলাফল? উচ্চমানের চুরি হওয়া ডেটা, কম অপচয় করা প্রচেষ্টা এবং একটি ফিশিং প্রচারণা যা সাইবার নিরাপত্তা সরঞ্জামগুলির জন্য সনাক্ত করা এবং বন্ধ করা আরও কঠিন।

সর্বাধিক প্রভাবের জন্য ক্ষতিগ্রস্তদের ফিল্টার করা

কোফেন্স সতর্ক করে দিয়েছে যে এই কৌশলটি কেবল বাস্তব, ব্যবহারযোগ্য অ্যাকাউন্ট থেকে শংসাপত্র চুরির সম্ভাবনাই বাড়ায় না, বরং ক্ষতিকারক ওয়েবসাইটগুলি ধরার জন্য ডিজাইন করা স্বয়ংক্রিয় স্যান্ডবক্স এবং ক্রলার সরঞ্জামগুলির কাজকেও জটিল করে তোলে। এই সিস্টেমগুলি প্রায়শই বৈধতা পরীক্ষায় উত্তীর্ণ হতে ব্যর্থ হয়, যার ফলে ফিশিং পৃষ্ঠাটি দীর্ঘ সময় সক্রিয় থাকে এবং সন্দেহজনক হিসাবে চিহ্নিত হওয়া এড়াতে পারে।

এই স্তরের ফিল্টারিং হুমকিদাতাদের একটি বড় সুবিধা দেয়। যাচাইকৃত লক্ষ্যবস্তুতে মনোযোগ দেওয়ার মাধ্যমে, তারা তাদের এক্সপোজারের ঝুঁকি হ্রাস করে এবং বিনিয়োগের উপর তাদের রিটার্ন বৃদ্ধি করে। এই কৌশলটি ফিশিং প্রচারণার আয়ুষ্কাল বাড়াতেও সাহায্য করে, যা রক্ষাকারীদের জন্য তা চালিয়ে যাওয়া কঠিন করে তোলে।

ফাইল মুছে ফেলার ফিশিং কৌশল দ্বিমুখী আক্রমণ ব্যবহার করে

বিপদের সাথে যোগ করে, আক্রমণকারীরা এই উন্নত কৌশলগুলিকে সামাজিক প্রকৌশল কৌশলগুলির সাথে স্তরে স্তরে ব্যবহার করছে। সম্প্রতি দেখা একটি প্রচারণায় ফাইল মুছে ফেলার অনুস্মারক ব্যবহার করা হয়েছে। ভুক্তভোগীরা একটি ইমেল পান যা একটি বৈধ ফাইল হোস্টিং প্ল্যাটফর্ম, files.fm থেকে মুছে ফেলার জন্য নির্ধারিত একটি PDF এর সাথে লিঙ্ক করা বলে মনে হয়। লিঙ্কটিতে ক্লিক করলে তারা প্রকৃতপক্ষে আসল হোস্টিং পরিষেবাতে চলে যায়, যেখানে তারা PDF ফাইলের মতো দেখতে জিনিসটি অ্যাক্সেস করতে পারে।

সমস্যাটা এখানে: ব্যবহারকারীদের সামনে দুটি বিকল্প রয়েছে - প্রিভিউ অথবা ডাউনলোড। প্রিভিউ করলে একটি ভুয়া মাইক্রোসফট লগইন পৃষ্ঠা খোলে যা ক্রেডেনশিয়াল সংগ্রহ করার উদ্দেশ্যে তৈরি করা হয়, অন্যদিকে ডাউনলোড করলে মাইক্রোসফট ওয়ানড্রাইভের ছদ্মবেশে একটি এক্সিকিউটেবল ইনস্টলেশন শুরু হয়। প্রোগ্রামটি আসলে স্ক্রিনকানেক্ট, কানেক্টওয়াইজের একটি বৈধ রিমোট ডেস্কটপ টুল, যা প্রায়শই হুমকিদাতারা অননুমোদিত অ্যাক্সেসের জন্য ব্যবহার করে।

কোফেন্সের মতে, ব্যবহারকারীর আচরণ নিয়ন্ত্রণের জন্য এই আক্রমণটি চতুরতার সাথে তৈরি করা হয়েছে। ভুক্তভোগীদের দুটি সমান বিপজ্জনক বিকল্পের মধ্যে একটি বেছে নিতে বাধ্য করা হয়, যার প্রতিটি বিকল্প তাদের সিস্টেমকে বিভিন্ন উপায়ে ক্ষতিগ্রস্ত করে। এই দ্বিমুখী সেটআপ নিশ্চিত করে যে হুমকিদাতা তাদের লক্ষ্য অর্জন করে, তা সে শংসাপত্র চুরি হোক বা ম্যালওয়্যার স্থাপনা।

ফিশিং দূরবর্তী অ্যাক্সেস এবং ভিশিং কৌশলের সাথে মিশে গেছে

আরেকটি উদ্বেগজনক ঘটনায়, সাইবার নিরাপত্তা গবেষকরা একটি বহু-পর্যায়ের আক্রমণ অভিযান আবিষ্কার করেছেন যা ফিশিংকে ফোন স্ক্যাম (ভিশিং), রিমোট অ্যাক্সেস টুল এবং "লিভিং-অফ-দ্য-ল্যান্ড" কৌশলের সাথে মিশ্রিত করে। এই অত্যাধুনিক অভিযানটি হুমকি অভিনেতা গ্রুপ স্টর্ম-১৮১১ (STAC5777 নামেও পরিচিত) এর সাথে সামঞ্জস্যপূর্ণ।

আক্রমণটি শুরু হয় মাইক্রোসফ্ট টিমসের একটি বার্তা দিয়ে যেখানে একটি ক্ষতিকারক পাওয়ারশেল পেলোড রয়েছে। প্রাথমিক অ্যাক্সেস পাওয়ার পরে, আক্রমণকারীরা সিস্টেমটিকে দূরবর্তীভাবে নিয়ন্ত্রণ করতে মাইক্রোসফ্টের কুইক অ্যাসিস্ট বৈশিষ্ট্য ব্যবহার করে। সেখান থেকে, তারা একটি সাইডলোডেড ক্ষতিকারক DLL এর সাথে TeamViewer এর মতো বৈধ সফ্টওয়্যার ইনস্টল করে এবং অবশেষে Node.js ব্যবহার করে একটি জাভাস্ক্রিপ্ট-ভিত্তিক কমান্ড-এন্ড-কন্ট্রোল ব্যাকডোর স্থাপন করে।

এই ঘটনাগুলি আজকের ফিশিং হুমকির ক্রমবর্ধমান জটিলতা এবং সৃজনশীলতাকে তুলে ধরে। প্রযুক্তিগত পরিশীলিততা এবং মনস্তাত্ত্বিক কারসাজির সমন্বয়ে তৈরি কৌশলগুলির সাহায্যে, আক্রমণকারীরা ঐতিহ্যবাহী প্রতিরক্ষাকে এড়িয়ে যেতে এবং এমনকি সতর্ক ব্যবহারকারীদেরও প্রতারিত করতে সফল হচ্ছে।

সতর্কতাই সবচেয়ে ভালো প্রতিরক্ষা। প্রতিষ্ঠানগুলিকে এই উদীয়মান হুমকি সম্পর্কে অবগত থাকতে হবে, এবং ব্যবহারকারীদের লিঙ্কে ক্লিক করার, শংসাপত্র প্রবেশ করার বা ফাইল ডাউনলোড করার আগে দুবার ভাবতে হবে - সেগুলি যতই বৈধ মনে হোক না কেন।

লোড হচ্ছে...