Threat Database Remote Administration Tools KASIKORNBANK ईमेल घोटाला

KASIKORNBANK ईमेल घोटाला

कथित तौर पर KASIKORNBANK द्वारा भेजे गए ईमेल की गहन जांच की गई है, जिससे पता चला है कि वे भ्रामक संदेश हैं जो धोखाधड़ी से एक भरोसेमंद बैंक KASIKORNBANK का प्रतिरूपण करते हैं। ये ईमेल वैध संगठनों द्वारा नहीं भेजे गए हैं, बल्कि धोखाधड़ी से संबंधित व्यक्तियों द्वारा नापाक इरादों के साथ तैयार किए गए हैं। उनका प्राथमिक उद्देश्य प्राप्तकर्ताओं को संलग्न फाइलों को खोलने के लिए राजी करके उनके कंप्यूटर की सुरक्षा से समझौता करने के लिए धोखा देना और हेरफेर करना है।

नतीजतन, यह दृढ़ता से अनुशंसा की जाती है कि जिस किसी को भी ये ईमेल या समान लक्षण प्रदर्शित करने वाले कोई संदेश मिले, वह अत्यधिक सावधानी बरते और उन्हें पूरी तरह से अनदेखा कर दे।

KASIKORNBANK ईमेल घोटाला फ़ाइल अनुलग्नकों के माध्यम से मैलवेयर वितरित कर सकता है

इस धोखाधड़ी वाले ईमेल में, जिसका शीर्षक चालाकी से 'KASIKORN BANK से स्विफ्ट MT103 अधिसूचना' है, जालसाज विश्वास और महत्व का भ्रम पैदा करने के लिए कई भ्रामक रणनीति अपनाते हैं। प्राप्तकर्ता को 'हमारे मूल्यवान ग्राहक' के रूप में संबोधित किया जाता है, यह एक जानबूझकर किया गया विकल्प है जिसका उद्देश्य प्राप्तकर्ता को सुरक्षा और महत्व की झूठी भावना में फंसाना है। ईमेल का उद्देश्य KASIKORNBANK PCL द्वारा भेजा जाना है, जो एक सुस्थापित और प्रतिष्ठित वित्तीय संस्थान है, जो इसकी वैधता को और बढ़ाता है।

इस धोखेबाज़ ईमेल में, Microsoft Office दस्तावेज़ों के रूप में दो अनुलग्नक हैं, जो कथित तौर पर MT103 वित्तीय लेनदेन का प्रतिनिधित्व करते हैं: 'भुगतान AD MT103' और 'भुगतान AD 2 MT103।' धोखेबाज़ इन अनुलग्नकों को भ्रामक रूप से "स्व-व्याख्यात्मक" बताते हैं। ईमेल प्राप्तकर्ता द्वारा अपने विश्वसनीय बैंकिंग भागीदार के रूप में KASIKORNBANK PCL के स्पष्ट चयन के लिए आभार व्यक्त करके प्रामाणिकता के पहलू को मजबूत करने का प्रयास करता है।

धोखे की एक और परत जोड़ने के लिए, ईमेल प्राप्तकर्ता को अतिरिक्त जानकारी या सहायता की आवश्यकता होने पर अपने नामित 'व्यापार सेवा विशेषज्ञ' से संपर्क करने के लिए प्रोत्साहित करता है। हालाँकि, यह समझना महत्वपूर्ण है कि यह ईमेल, वास्तव में, एक भयावह एजेंडे के साथ साइबर अपराधियों द्वारा रचित एक धोखाधड़ी की चाल है। इसका प्राथमिक उद्देश्य प्राप्तकर्ताओं को संलग्न फ़ाइलों को अनजाने में खोलने के लिए धोखा देना है, जो प्राप्तकर्ता को जाने बिना, एजेंट टेस्ला नामक मैलवेयर के एक खतरनाक प्रकार को आश्रय देता है।

एजेंट टेस्ला आरएटी को अक्सर साइबर अपराधियों द्वारा तैनात किया जाता है

एजेंट टेस्ला अत्यधिक परिष्कृत रिमोट एक्सेस ट्रोजन (आरएटी) होने के कारण साइबर खतरों के क्षेत्र में कुख्यात है। यह हानिकारक सॉफ़्टवेयर विशेष रूप से लक्षित कंप्यूटरों में घुसपैठ करने और समझौता करने के लिए डिज़ाइन किया गया है। एक बार अंदर जाने के बाद, यह साइबर अपराधियों को अनधिकृत पहुंच प्रदान करता है, उन्हें संवेदनशील डेटा चोरी करने, कीस्ट्रोक रिकॉर्ड करने, स्क्रीनशॉट कैप्चर करने और पीड़ित की ऑनलाइन गतिविधियों पर गुप्त रूप से निगरानी रखने के साधन प्रदान करता है।

यह शक्तिशाली ट्रोजन असुरक्षित गतिविधियों की एक विस्तृत श्रृंखला के लिए द्वार खोलता है, जिसमें बैंक खातों, व्यक्तिगत खातों, बौद्धिक संपदा की चोरी, जासूसी और अन्य साइबर अपराधों के लिए लॉगिन क्रेडेंशियल की चोरी शामिल है। इसके अतिरिक्त, एजेंट टेस्ला विशेष रूप से कई सुरक्षा कार्यक्रमों द्वारा पता लगाने से बचने में माहिर है, जो इसे गुप्त रूप से संचालित करने की अनुमति देता है, इस प्रकार समझौते को लम्बा खींचता है और संभावित रूप से पीड़ित के सिस्टम और डेटा को लंबे समय तक नुकसान पहुंचाता है।

एजेंट टेस्ला द्वारा उत्पन्न खतरे की गंभीरता और इन साइबर अपराधियों द्वारा अपनाई गई चालाक रणनीति को देखते हुए, ऐसे ईमेल का सामना करते समय अत्यधिक सावधानी बरतना अत्यंत महत्वपूर्ण है। इस योजना का शिकार बनने के परिणाम गंभीर हो सकते हैं, जिनमें डेटा उल्लंघन से लेकर वित्तीय हानि और यहां तक कि व्यक्तिगत गोपनीयता का हनन भी शामिल है। ऐसे खतरनाक खतरों से बचाव के लिए सतर्क रहना और मजबूत साइबर सुरक्षा प्रथाओं को प्राथमिकता देना आवश्यक है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...