प्रशासनिक विभाग द्वारा अनुरोध घोटाला
ऑनलाइन सुरक्षा की बात करें तो सतर्कता बेहद ज़रूरी है। फ़िशिंग ईमेल, स्कैमर्स के सबसे आम हथियारों में से एक हैं, और इनकी प्रभावशीलता काफ़ी हद तक उपयोगकर्ताओं को धोखा देकर उनकी सतर्कता कम करने पर निर्भर करती है। 'प्रशासन विभाग द्वारा अनुरोध' घोटाला इस बात का एक आदर्श उदाहरण है कि कैसे साइबर अपराधी संवेदनशील डेटा चुराने के लिए अपने हमलों को वैध व्यावसायिक संचार के रूप में छिपाते हैं।
विषयसूची
'प्रशासन विभाग द्वारा अनुरोध' घोटाला कैसे संचालित होता है
इस स्पैम ईमेल में दावा किया गया है कि प्राप्तकर्ता को प्रशासनिक विभाग द्वारा एक साझा माइक्रोसॉफ्ट एक्सेल दस्तावेज़ पर हस्ताक्षर करने के लिए कहा गया है। ईमेल में वैधता का भ्रम पैदा करने के लिए, एक वास्तविक ई-हस्ताक्षर सेवा, Xodo Sign की ब्रांडिंग का इस्तेमाल किया गया है।
ईमेल के निर्देशों का पालन करने वाले पीड़ितों को एक फ़िशिंग साइट पर भेज दिया जाता है, जो एक्सेल फ़ाइल जैसी दिखती है। इस पेज पर एक संदेश लिखा होता है: 'यह दस्तावेज़ एन्क्रिप्टेड है, कृपया प्रमाणीकरण के लिए अपने क्रेडेंशियल्स के साथ आगे बढ़ें।' यहाँ दर्ज किए गए किसी भी क्रेडेंशियल्स को स्कैमर्स द्वारा कैप्चर कर लिया जाता है, जिससे वे अकाउंट को हैजैक कर सकते हैं और आगे की दुर्भावनापूर्ण गतिविधियों के लिए उसका इस्तेमाल कर सकते हैं।
ईमेल खाते प्रमुख लक्ष्य क्यों हैं?
ईमेल खातों का मूल्य ज़्यादातर उपयोगकर्ताओं की समझ से कहीं ज़्यादा होता है। इनमें अक्सर संवेदनशील जानकारी होती है और ये अनगिनत अन्य खातों और सेवाओं तक पहुँचने का रास्ता होते हैं। एक बार अपराधियों को पहुँच मिल जाने पर, वे:
- सोशल मीडिया, मैसेंजर और कार्य-संबंधी प्लेटफॉर्म से समझौता करें।
- पैसे मांगने, घोटाले को बढ़ावा देने, या मैलवेयर वितरित करने के लिए पीड़ित का रूप धारण करना।
- धोखाधड़ी करने के लिए ऑनलाइन बैंकिंग या ई-कॉमर्स प्लेटफॉर्म जैसे वित्तीय खातों का दुरुपयोग करना।
व्यवसायों के लिए, चुराए गए ईमेल खाते विशेष रूप से खतरनाक होते हैं, क्योंकि उनका उपयोग रैनसमवेयर, ट्रोजन या स्पाइवेयर के माध्यम से कॉर्पोरेट नेटवर्क में घुसपैठ करने के लिए किया जा सकता है।
समान फ़िशिंग अभियानों के उदाहरण
'प्रशासन विभाग द्वारा अनुरोध' अभियान अनोखा नहीं है। हमने जिन अन्य फ़िशिंग गतिविधियों की जाँच की है, उनमें ' ईमेल खाता बंद करने का अनुरोध ', 'अपना वेबमेल एक्सेस नवीनीकृत करें', और 'आपके ईमेल खाते पर कार्रवाई आवश्यक' शामिल हैं। ये घोटाले अक्सर तात्कालिकता पैदा करने की कोशिश करते हैं और वास्तविक दिखने के लिए इन्हें जानबूझकर डिज़ाइन किया जा सकता है। हालाँकि कई फ़िशिंग ईमेल खराब तरीके से लिखे जाते हैं, वहीं कुछ इतने पेशेवर होते हैं कि सतर्क उपयोगकर्ताओं को भी धोखा दे सकते हैं।
स्पैम अभियान मैलवेयर कैसे फैलाते हैं
फ़िशिंग ईमेल सिर्फ़ लॉगिन क्रेडेंशियल चुराने से कहीं ज़्यादा काम करते हैं—ये मैलवेयर के वाहक भी होते हैं। दुर्भावनापूर्ण अटैचमेंट या लिंक PDF फ़ाइलों, Office या OneNote दस्तावेज़ों, JavaScript स्क्रिप्ट, संपीड़ित अभिलेखागार या निष्पादन योग्य फ़ाइलों के रूप में आ सकते हैं। कुछ मामलों में, फ़ाइल को खोलने मात्र से ही संक्रमण शुरू हो सकता है। कई बार, उपयोगकर्ताओं को मैक्रोज़ सक्षम करने या एम्बेडेड सामग्री पर क्लिक करने के लिए कहा जाता है, जिससे मैलवेयर इंस्टॉलेशन प्रक्रिया शुरू हो जाती है।
एक बार अंदर पहुंचने के बाद, मैलवेयर डेटा चुरा सकता है, रैनसमवेयर तैनात कर सकता है, या हमलावरों को पीड़ित के सिस्टम तक दूरस्थ पहुंच प्रदान कर सकता है।
संक्रमण और डेटा चोरी को रोकना
फ़िशिंग और स्पैम अभियानों से बचने का सबसे अच्छा तरीका सावधानी बरतना है। अनजान या संदिग्ध प्रेषकों के अटैचमेंट या लिंक खोलने से बचें। कोई भी कार्रवाई करने से पहले हमेशा संदेशों की वैधता की जाँच करें, खासकर जब उनमें संवेदनशील जानकारी या ज़रूरी अनुरोध शामिल हों।
केवल आधिकारिक, सत्यापित स्रोतों से ही सॉफ़्टवेयर और अपडेट डाउनलोड करें। पायरेटेड प्रोग्राम या अनधिकृत एक्टिवेशन टूल से बचें, क्योंकि इनमें अक्सर छिपे हुए मैलवेयर होते हैं। एक विश्वसनीय एंटीवायरस सॉल्यूशन इंस्टॉल, अपडेट और नियमित स्कैन के लिए इस्तेमाल करने से सुरक्षा की एक और मज़बूत परत जुड़ जाती है। अगर आपने कोई दुर्भावनापूर्ण अटैचमेंट खोला है, तो विंडोज़ के लिए कॉम्बो क्लीनर एंटीवायरस जैसे टूल से पूरा सिस्टम स्कैन चलाने से खतरों को और फैलने से पहले ही दूर करने में मदद मिल सकती है।
अंतिम विचार
'प्रशासन विभाग द्वारा अनुरोध' फ़िशिंग घोटाला इस बात पर प्रकाश डालता है कि हमलावर कितनी आसानी से पेशेवर होने के मुखौटे में दुर्भावनापूर्ण इरादे छिपा सकते हैं। चूँकि फ़िशिंग अभियान तेज़ी से परिष्कृत होते जा रहे हैं, इसलिए उपयोगकर्ताओं को सतर्क रहना चाहिए, अप्रत्याशित अनुरोधों पर सवाल उठाना चाहिए और अच्छी सुरक्षा प्रक्रियाओं से अपनी सुरक्षा करनी चाहिए। थोड़ा सा संदेह पहचान की चोरी, वित्तीय नुकसान और सिस्टम संक्रमण को रोकने में काफ़ी मददगार हो सकता है।