सावधान! वास्तविक-समय इमेल प्रमाणीकरणको साथ फिसिङ आक्रमणहरू स्मार्ट हुन्छन्

साइबर अपराधीहरूले फिसिङ आक्रमणहरूलाई अझ प्रभावकारी र पत्ता लगाउन गाह्रो बनाउन वास्तविक-समय इमेल प्रमाणीकरण प्रयोग गरेर प्रमाण चोरीमा एक विचलित पार्ने नयाँ मोडको साथ बार बढाइरहेका छन्। कोफेन्सका अनुसन्धानकर्ताहरूले यो विकसित रणनीति पहिचान गरेका छन् र यसलाई "सटीकता-प्रमाणीकरण फिसिङ" भनेर नाम दिएका छन् - एक विधि जसले लक्षित सूचीलाई सक्रिय र मूल्यवान भएको पुष्टि भएका इमेल ठेगानाहरूमा मात्र सीमित गर्दछ।
परम्परागत फिसिङ अभियानहरू भन्दा फरक जसले फराकिलो जाल फैलाउँछ र केही फाइदाको आशा गर्छ, यो नयाँ दृष्टिकोण सटीक र जानाजानी छ। अनियमित प्रयोगकर्ताहरूलाई धोखाधडी लगइन पृष्ठहरू पठाउनुको सट्टा, आक्रमणकारीहरूले पहिले फिसिङ पृष्ठमा प्रविष्ट गरिएको इमेल ठेगाना उनीहरूको पूर्व-काटिएका लक्ष्यहरूको डाटाबेसमा अवस्थित छ भनेर प्रमाणित गर्छन्। यदि यो जाँच गरियो भने, पीडितलाई प्रमाणहरू चोर्न डिजाइन गरिएको नक्कली लगइन स्क्रिन प्रस्तुत गरिन्छ। यदि होइन भने, तिनीहरूलाई विकिपिडिया जस्तो सौम्य साइटमा रिडिरेक्ट गरिन्छ, जसले फिसिङ साइटलाई स्वचालित सुरक्षा स्क्यानरहरू द्वारा पत्ता लगाउनबाट बच्न मद्दत गर्दछ।
यो वास्तविक-समय प्रमाणीकरण फिसिङ किटमा API वा जाभास्क्रिप्ट-आधारित इमेल प्रमाणीकरण उपकरण इम्बेड गरेर सम्भव भएको हो। परिणाम? उच्च गुणस्तरको चोरी भएको डेटा, कम खेर गएको प्रयास, र साइबर सुरक्षा उपकरणहरूको लागि पत्ता लगाउन र बन्द गर्न गाह्रो हुने फिसिङ अभियान।
सामग्रीको तालिका
अधिकतम प्रभावको लागि पीडितहरूलाई छान्ने
कोफेन्सले चेतावनी दिन्छ कि यो प्रविधिले वास्तविक, प्रयोगमा रहेका खाताहरूबाट प्रमाणहरू चोरी गर्ने सम्भावना मात्र बढाउँदैन, तर दुर्भावनापूर्ण वेबसाइटहरू समात्न डिजाइन गरिएको स्वचालित स्यान्डबक्स र क्रलर उपकरणहरूको कामलाई पनि जटिल बनाउँछ। यी प्रणालीहरू प्रायः प्रमाणीकरण जाँच पास गर्न असफल हुन्छन्, जसले गर्दा फिसिङ पृष्ठ लामो समयसम्म सक्रिय रहन्छ र शंकास्पदको रूपमा फ्ल्याग हुनबाट बच्न सकिन्छ।
फिल्टरिङको यो स्तरले खतरा अभिनेताहरूलाई ठूलो फाइदा दिन्छ। प्रमाणित लक्ष्यहरूमा शून्य गरेर, तिनीहरूले एक्सपोजरको जोखिम कम गर्छन् र लगानीमा प्रतिफल बढाउँछन्। यो रणनीतिले फिसिङ अभियानहरूको आयु बढाउन पनि मद्दत गर्छ, जसले गर्दा रक्षकहरूलाई निरन्तरता दिन गाह्रो हुन्छ।
फाइल मेटाउने फिसिङ ट्रिकले दुई-पक्षीय आक्रमण प्रयोग गर्दछ
खतरामा थप्दै, आक्रमणकारीहरूले यी उन्नत रणनीतिहरूलाई सामाजिक इन्जिनियरिङ रणनीतिहरूसँग तह लगाइरहेका छन्। हालसालै अवलोकन गरिएको एउटा अभियानले फाइल मेटाउने रिमाइन्डरहरूलाई प्रलोभनको रूपमा प्रयोग गर्दछ। पीडितहरूले एउटा इमेल प्राप्त गर्छन् जुन वैध फाइल होस्टिंग प्लेटफर्म, files.fm बाट मेटाउनको लागि निर्धारित PDF मा लिङ्क भएको देखिन्छ। लिङ्कमा क्लिक गर्नाले उनीहरूलाई वास्तविक होस्टिंग सेवामा लैजान्छ, जहाँ उनीहरूले PDF फाइल जस्तो देखिने कुरा पहुँच गर्न सक्छन्।
यहाँ समस्या छ: प्रयोगकर्ताहरूलाई दुई विकल्पहरू प्रस्तुत गरिन्छ - पूर्वावलोकन वा डाउनलोड। पूर्वावलोकन गर्नाले प्रमाणहरू सङ्कलन गर्ने उद्देश्यले नक्कली माइक्रोसफ्ट लगइन पृष्ठ खोल्छ, जबकि डाउनलोड गर्नाले माइक्रोसफ्ट वनड्राइभको रूपमा कार्यान्वयनयोग्य मास्करेडिङको स्थापना सुरु हुन्छ। कार्यक्रम वास्तवमा स्क्रिनकनेक्ट हो, कनेक्टवाइजको एक वैध रिमोट डेस्कटप उपकरण, जुन प्रायः अनधिकृत पहुँचको लागि धम्की दिने अभिनेताहरूद्वारा दुरुपयोग गरिन्छ।
कोफेन्सका अनुसार, आक्रमण चलाखीपूर्वक प्रयोगकर्ताको व्यवहारलाई हेरफेर गर्न डिजाइन गरिएको हो। पीडितहरूलाई दुई समान रूपमा खतरनाक विकल्पहरू मध्ये एक छनौट गर्न बाध्य पारिन्छ, प्रत्येकले फरक-फरक तरिकाले तिनीहरूको प्रणालीलाई सम्झौतामा पुर्याउँछ। यो दुई-खण्डीय सेटअपले खतरा अभिनेताले आफ्नो लक्ष्य प्राप्त गर्ने कुरा सुनिश्चित गर्दछ, चाहे त्यो प्रमाण चोरी होस् वा मालवेयर तैनाती।
फिसिङ रिमोट एक्सेस र भिसिङ रणनीतिसँग मिसिएको छ
अर्को खतरनाक विकासमा, साइबर सुरक्षा अनुसन्धानकर्ताहरूले बहु-चरणीय आक्रमण अभियान पत्ता लगाएका छन् जसले फोन घोटाला (भिशिंग), रिमोट एक्सेस उपकरणहरू, र "लिभिङ-अफ-द-ल्याण्ड" प्रविधिहरूसँग फिसिङलाई मिसाउँछ। यो परिष्कृत अपरेशन धम्की अभिनेता समूह Storm-1811 (STAC5777 को रूपमा पनि चिनिन्छ) सँग मिल्दोजुल्दो छ।
आक्रमण माइक्रोसफ्ट टिम्सको सन्देशबाट सुरु हुन्छ जसमा मालिसियस पावरशेल पेलोड हुन्छ। प्रारम्भिक पहुँच प्राप्त भएपछि, आक्रमणकारीहरूले प्रणालीलाई टाढाबाट नियन्त्रण गर्न माइक्रोसफ्टको क्विक असिस्ट सुविधा प्रयोग गर्छन्। त्यहाँबाट, तिनीहरूले साइडलोडेड मालिसियस DLL सँगसँगै TeamViewer जस्ता वैध सफ्टवेयर स्थापना गर्छन्, र अन्तमा Node.js प्रयोग गरेर जाभास्क्रिप्ट-आधारित कमाण्ड-एन्ड-कन्ट्रोल ब्याकडोर तैनाथ गर्छन्।
यी घटनाहरूले आजको फिशिङ खतराहरूको बढ्दो जटिलता र रचनात्मकतालाई उजागर गर्दछ। प्राविधिक परिष्कार र मनोवैज्ञानिक हेरफेरलाई संयोजन गर्ने रणनीतिहरूको साथ, आक्रमणकारीहरू परम्परागत प्रतिरक्षालाई बाइपास गर्न र सतर्क प्रयोगकर्ताहरूलाई पनि धोका दिन सफल भइरहेका छन्।
सबैभन्दा राम्रो रक्षा सतर्कता नै हो। संस्थाहरूले यी उदीयमान खतराहरूको बारेमा जानकारी राख्नुपर्छ, र प्रयोगकर्ताहरूले लिङ्कहरू क्लिक गर्नु, प्रमाणहरू प्रविष्ट गर्नु वा फाइलहरू डाउनलोड गर्नु अघि दुई पटक सोच्नु आवश्यक छ - चाहे तिनीहरू जतिसुकै वैध देखिए पनि।