FedEx - शिपमेंट हमारे हवाई अड्डे पर पहुँच गया है - ईमेल घोटाला
अचानक आए ईमेल, विशेषकर शिपमेंट, बिल या अत्यावश्यक कार्यों से संबंधित ईमेल, हमेशा सावधानी से देखने चाहिए। साइबर अपराधी अक्सर भरोसेमंद ब्रांडों का फायदा उठाकर प्राप्तकर्ताओं को भ्रमित कर देते हैं और उनकी सतर्कता कम कर देते हैं। ऐसे संदेशों को संभालते समय सतर्क रहना आवश्यक है, क्योंकि एक क्लिक से भी संवेदनशील डेटा या संपूर्ण सिस्टम खतरे में पड़ सकता है।
विषयसूची
धोखाधड़ीपूर्ण डिलीवरी: एक नकली शिपिंग सूचना
'FedEx - शिपमेंट हमारे हवाई अड्डे पर पहुँच गया है' वाला ईमेल एक वास्तविक शिपिंग अलर्ट जैसा प्रतीत होता है। इसमें दावा किया गया है कि एक विशिष्ट एयरवे बिल नंबर से जुड़ा एक पैकेज हवाई अड्डे पर पहुँच गया है और सीमा शुल्क निकासी के लिए लंबित है। तात्कालिकता का भाव पैदा करने के लिए, संदेश में चेतावनी दी गई है कि यदि प्राप्तकर्ता तुरंत कार्रवाई नहीं करता है तो संभावित देरी हो सकती है।
हालांकि, ये ईमेल किसी भी वैध कंपनी, संगठन या संस्था से संबंधित नहीं हैं, जिनमें FedEx भी शामिल है। ये केवल प्राप्तकर्ताओं को धोखा देने के उद्देश्य से भेजे गए फर्जी संदेश हैं।
ईमेल में क्या दावा किया गया है
धोखाधड़ी वाले संदेश में विस्तृत शिपिंग संबंधी जानकारी और दस्तावेज़ों की मांग शामिल करके इसे विश्वसनीय दिखाने का प्रयास किया जाता है। इसमें आमतौर पर कहा जाता है कि महत्वपूर्ण शिपिंग फाइलें संलग्न हैं और प्राप्तकर्ता को उन्हें सीमा शुल्क प्रणाली में अपलोड करने का निर्देश दिया जाता है।
इसके अतिरिक्त, ईमेल में कुछ और दस्तावेज़ मांगे गए हैं, जैसे:
- पावर ऑफ अटॉर्नी (पीओए)
- SPPB दस्तावेज़ीकरण
- BC23 प्रपत्र
वैधता को और मजबूत करने के लिए, यह नकली ग्राहक सेवा फोन नंबर भी प्रदान कर सकता है और एक फाइल अटैचमेंट का संदर्भ दे सकता है, जिसका नाम अक्सर 'FedEx Shipment Document_XXXXXXXXXX.xls' जैसा कुछ होता है।
असली खतरा: अटैचमेंट में छिपा हुआ मैलवेयर
संलग्न एक्सेल फ़ाइल इस हमले का मुख्य आधार है। एक बार खोलने पर, यह दुर्भावनापूर्ण कोड को निष्पादित कर सकती है और चुपचाप सिस्टम को संक्रमित कर सकती है। हालांकि मैलवेयर का सटीक प्रकार भिन्न हो सकता है, यह आमतौर पर निम्नलिखित श्रेणियों में से एक में आता है:
- सूचना चुराने वाले उपकरण जो लॉगिन क्रेडेंशियल और वित्तीय डेटा को चुरा लेते हैं
- रैनसमवेयर जो फाइलों को एन्क्रिप्ट करता है और भुगतान की मांग करता है
- क्रिप्टोकरेंसी माइनर्स जो सिस्टम संसाधनों का दुरुपयोग करते हैं
- रिमोट एक्सेस ट्रोजन (आरएटी) हमलावरों को डिवाइस पर नियंत्रण प्रदान करते हैं।
ये खतरे पृष्ठभूमि में काम कर सकते हैं, अक्सर बिना किसी तत्काल संकेत के, जिससे वे विशेष रूप से खतरनाक हो जाते हैं।
संक्रमण आमतौर पर कैसे होते हैं
ईमेल आधारित मैलवेयर अभियान उपयोगकर्ता की परस्पर क्रिया पर निर्भर करते हैं। संक्रमण आमतौर पर तब होता है जब प्राप्तकर्ता कोई अटैचमेंट खोलता है या किसी दुर्भावनापूर्ण लिंक पर क्लिक करता है। कई मामलों में, दस्तावेज़ उपयोगकर्ताओं को मैक्रो या अन्य सुविधाओं को सक्षम करने के लिए प्रेरित करते हैं, जो बाद में मैलवेयर को सक्रिय कर देते हैं।
प्रसव के सामान्य तरीकों में शामिल हैं:
- ऑफिस दस्तावेज़ (एक्सेल, वर्ड, पीडीएफ) जिनमें दुर्भावनापूर्ण कोड अंतर्निहित हैं
- ZIP या RAR आर्काइव जैसी संपीड़ित फाइलें
- वैध दस्तावेज़ों के रूप में प्रच्छन्न स्क्रिप्ट या निष्पादन योग्य फ़ाइलें
एक बार सक्रिय हो जाने पर, मैलवेयर डेटा चुरा सकता है, गतिविधि की निगरानी कर सकता है या हमलावरों को अनधिकृत पहुंच प्रदान कर सकता है।
अंतिम मूल्यांकन और सुरक्षा संबंधी सलाह
यह घोटाला सोशल इंजीनियरिंग का एक उत्कृष्ट उदाहरण है, जिसमें किसी प्रसिद्ध ब्रांड के प्रति लोगों के भरोसे और जल्दबाजी का फायदा उठाकर उपयोगकर्ताओं को उनकी सुरक्षा से समझौता करने के लिए बरगलाया जाता है। अटैचमेंट खोलने से गंभीर परिणाम हो सकते हैं, जिनमें डेटा चोरी, वित्तीय नुकसान या पूरे सिस्टम का हैक होना शामिल है।
इस तरह के किसी भी ईमेल को दुर्भावनापूर्ण समझें। अटैचमेंट न खोलें, लिंक पर क्लिक न करें और मांगी गई जानकारी न भेजें। संदेश को तुरंत डिलीट करना सबसे सुरक्षित उपाय है।
इन युक्तियों के बारे में जागरूक रहना आधुनिक साइबर खतरों के खिलाफ सबसे प्रभावी बचावों में से एक है।