सर्वर सुरक्षा अपग्रेड ईमेल घोटाला
तथाकथित सर्वर सुरक्षा अपग्रेड ईमेल, लॉगिन क्रेडेंशियल और अन्य संवेदनशील जानकारी चुराने के लिए डिज़ाइन किए गए एक फ़िशिंग अभियान का हिस्सा हैं। इन संदेशों में दावा किया जाता है कि प्राप्तकर्ता का ईमेल खाता एक पुराना संस्करण चला रहा है, जिसे अक्सर मेलबॉक्स संस्करण 45.00.62 कहा जाता है, जो कथित रूप से असमर्थित और असुरक्षित है। पीड़ितों से कथित समस्या के समाधान के लिए 'नए संस्करण में अपग्रेड करें' बटन पर क्लिक करने का आग्रह किया जाता है।
हकीकत में, ये दावे पूरी तरह से मनगढ़ंत हैं और ये ईमेल किसी भी वैध कंपनी, संगठन या सेवा प्रदाता से जुड़े नहीं हैं। यह पूरी कार्रवाई व्यक्तिगत डेटा हासिल करने की एक सोची-समझी चाल है।
विषयसूची
घोटाला कैसे काम करता है
अपग्रेड लिंक या बटन पर क्लिक करने पर, पीड़ितों को एक फ़िशिंग वेबसाइट पर ले जाया जाता है जो बिल्कुल असली ईमेल साइन-इन पेज जैसी होती है। दर्ज की गई कोई भी जानकारी, जैसे कि उपयोगकर्ता नाम, पासवर्ड या पुनर्प्राप्ति विवरण, कैप्चर करके सीधे हमलावरों को भेज दी जाती है।
ईमेल अकाउंट क्रेडेंशियल्स साइबर अपराधियों के लिए एक बेहद अहम निशाना होते हैं क्योंकि ये कई कनेक्टेड सेवाओं के लिए गेटवे का काम कर सकते हैं। हैक किए गए अकाउंट्स के कारण ये हो सकते हैं:
- सोशल मीडिया, क्लाउड स्टोरेज और ऑनलाइन बैंकिंग तक अनधिकृत पहुंच।
- पहचान की चोरी और प्रतिरूपण घोटाले, जो संपर्कों और अनुयायियों को निशाना बनाते हैं।
- धोखाधड़ीपूर्ण लेनदेन, खरीदारी और धन हस्तांतरण।
संभावित नुकसान
चोरी हुए लॉगिन क्रेडेंशियल सिर्फ़ ईमेल हैकिंग से कहीं ज़्यादा जोखिम पैदा करते हैं। साइबर अपराधी इस जानकारी का इस्तेमाल इन कामों के लिए कर सकते हैं:
पीड़ित का रूप धारण करना - पैसे के लिए घोटाले के अनुरोध भेजना, अन्य धोखाधड़ी योजनाओं को बढ़ावा देना, या मैलवेयर से भरे लिंक फैलाना।
वित्तीय प्लेटफॉर्म तक पहुंच - धोखाधड़ी करने के लिए डिजिटल वॉलेट, भुगतान सेवाओं और ऑनलाइन बैंकिंग खातों का अपहरण करना।
संवेदनशील डेटा चुराना - दीर्घकालिक पहचान चोरी योजनाओं में उपयोग के लिए व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) प्राप्त करना।
मैलवेयर वितरण प्रणाली के रूप में स्पैम
सर्वर सुरक्षा अपग्रेड घोटाला जहाँ क्रेडेंशियल चोरी पर केंद्रित है, वहीं स्पैम ईमेल भी मैलवेयर का एक आम वाहक है। दुर्भावनापूर्ण स्पैम (मालस्पैम) अभियानों में वैध अटैचमेंट या अपडेट के रूप में प्रच्छन्न हानिकारक फ़ाइलें या लिंक शामिल हो सकते हैं। इन हमलों में इस्तेमाल होने वाली सामान्य फ़ाइल प्रकार हैं:
दस्तावेज़ - माइक्रोसॉफ्ट ऑफिस, वननोट, या पीडीएफ फाइलें, अक्सर उपयोगकर्ताओं को मैक्रोज़ सक्षम करने या एम्बेडेड सामग्री पर क्लिक करने की आवश्यकता होती है।
निष्पादनयोग्य - EXE या RUN जैसी फ़ाइलें जो सीधे मैलवेयर इंस्टॉल करती हैं।
अभिलेखागार - ज़िप या RAR जैसे संपीड़ित प्रारूप जो दुर्भावनापूर्ण पेलोड को छिपाते हैं।
स्क्रिप्ट - जावास्क्रिप्ट फ़ाइलें जो डाउनलोड आरंभ करने या हानिकारक कोड निष्पादित करने में सक्षम हैं।
फ़ाइल के खुलते ही संक्रमण प्रक्रिया शुरू हो जाती है, और कुछ मामलों में, मैलवेयर को सक्रिय करने के लिए अतिरिक्त उपयोगकर्ता क्रियाएं, जैसे कि Office दस्तावेज़ों में संपादन सक्षम करना, आवश्यक होती हैं।
ईमेल फ़िशिंग हमलों से सुरक्षित रहना
इस तरह के फ़िशिंग घोटाले भरोसे का फ़ायदा उठाते हैं और पीड़ितों को तुरंत कार्रवाई करने के लिए मजबूर करने के लिए तात्कालिकता का झूठा एहसास दिलाते हैं। जोखिम कम करने के लिए, किसी भी लिंक पर क्लिक करने या अटैचमेंट खोलने से पहले प्रेषक की पहचान सत्यापित करना, खाते की तत्काल समस्याओं का दावा करने वाले अनचाहे संदेशों के जवाब में कोई भी कार्रवाई करने से बचना, सभी महत्वपूर्ण खातों पर दो-कारक प्रमाणीकरण (2FA) सक्षम करना, और नियमित रूप से पासवर्ड अपडेट करना शामिल है, जबकि यह सुनिश्चित करना ज़रूरी है कि हर पासवर्ड अलग-अलग सेवाओं के लिए अलग हो।