सर्भर सुरक्षा अपग्रेड इमेल घोटाला
तथाकथित सर्भर सुरक्षा अपग्रेड इमेलहरू लगइन प्रमाणहरू र अन्य संवेदनशील जानकारी चोर्न डिजाइन गरिएको फिसिङ अभियानको अंश हुन्। यी सन्देशहरूले प्राप्तकर्ताको इमेल खाता पुरानो संस्करण चलिरहेको दाबी गर्छन्, जसलाई प्रायः मेलबक्स संस्करण ४५.००.६२ भनिन्छ, जुन असमर्थित र कमजोर मानिन्छ। पीडितहरूलाई कथित समस्या समाधान गर्न 'नयाँ संस्करणमा अपग्रेड गर्नुहोस्' बटनमा क्लिक गर्न आग्रह गरिन्छ।
वास्तविकतामा, दावीहरू पूर्णतया बनावटी छन्, र इमेलहरू कुनै पनि वैध कम्पनी, संस्था वा सेवा प्रदायकहरूसँग सम्बन्धित छैनन्। सम्पूर्ण सञ्चालन व्यक्तिगत डेटा सङ्कलन गर्ने एक विस्तृत चाल हो।
सामग्रीको तालिका
घोटाला कसरी काम गर्छ
एकपटक अपग्रेड लिङ्क वा बटन क्लिक गरिसकेपछि, पीडितहरूलाई वास्तविक इमेल साइन-इन पृष्ठको नक्कल गर्ने फिसिङ वेबसाइटमा लगिन्छ। प्रविष्ट गरिएको कुनै पनि जानकारी, जस्तै प्रयोगकर्ता नाम, पासवर्ड, वा रिकभरी विवरणहरू, कैद गरिन्छ र सिधै आक्रमणकारीहरूलाई पठाइन्छ।
इमेल खाता प्रमाणहरू साइबर अपराधीहरूका लागि उच्च-मूल्यवान लक्ष्य हुन् किनभने तिनीहरूले धेरै जडान गरिएका सेवाहरूको प्रवेशद्वारको रूपमा काम गर्न सक्छन्। सम्झौता गरिएका खाताहरूले निम्न निम्त्याउन सक्छन्:
- सामाजिक सञ्जाल, क्लाउड भण्डारण, र अनलाइन बैंकिङमा अनधिकृत पहुँच।
- सम्पर्क र अनुयायीहरूलाई लक्षित गरी पहिचान चोरी र प्रतिरूपण घोटालाहरू।
- छलपूर्ण कारोबार, खरिद र कोष स्थानान्तरण।
सम्भावित क्षति
चोरी भएका लगइन प्रमाणहरू इमेल सम्झौता भन्दा धेरै कुराहरूको ढोका खोल्छन्। साइबर अपराधीहरूले जानकारी प्रयोग गर्न सक्छन्:
पीडितको नक्कल गर्ने - पैसाको लागि घोटाला अनुरोधहरू पठाउने, अन्य धोखाधडी योजनाहरूको प्रचार गर्ने, वा मालवेयरले भरिएका लिङ्कहरू फैलाउने।
वित्तीय प्लेटफर्महरूमा पहुँच - ठगी गर्न डिजिटल वालेट, भुक्तानी सेवाहरू, र अनलाइन बैंकिङ खाताहरू अपहरण गर्ने।
संवेदनशील डेटा चोरी - दीर्घकालीन पहिचान चोरी योजनाहरूमा प्रयोगको लागि व्यक्तिगत रूपमा पहिचान योग्य जानकारी (PII) प्राप्त गर्ने।
मालवेयर डेलिभरी प्रणालीको रूपमा स्पाम
सर्भर सुरक्षा अपग्रेड घोटालाले प्रमाणपत्र चोरीमा केन्द्रित भए पनि, स्पाम इमेल पनि मालवेयरको लागि एक सामान्य डेलिभरी साधन हो। दुर्भावनापूर्ण स्पाम (मालस्पाम) अभियानहरूमा हानिकारक फाइलहरू वा वैध संलग्नकहरू वा अद्यावधिकहरूको रूपमा लुकाइएका लिङ्कहरू समावेश हुन सक्छन्। यी आक्रमणहरूमा प्रयोग हुने सामान्य फाइल प्रकारहरू समावेश छन्:
कागजातहरू - माइक्रोसफ्ट अफिस, वननोट, वा पीडीएफ फाइलहरू, जसमा प्रायः प्रयोगकर्ताहरूलाई म्याक्रोहरू सक्षम गर्न वा एम्बेडेड सामग्रीमा क्लिक गर्न आवश्यक पर्दछ।
एक्जिक्युटेबलहरू - EXE वा RUN जस्ता फाइलहरू जसले मालवेयर सिधै स्थापना गर्दछ।
अभिलेखहरू - ZIP वा RAR जस्ता संकुचित ढाँचाहरू जसले दुर्भावनापूर्ण पेलोडहरू लुकाउँछ।
स्क्रिप्टहरू - डाउनलोड सुरु गर्न वा हानिकारक कोड कार्यान्वयन गर्न सक्षम जाभास्क्रिप्ट फाइलहरू।
फाइल खोलिसकेपछि संक्रमण प्रक्रिया सुरु हुन्छ, र केही अवस्थामा, मालवेयर ट्रिगर गर्न अतिरिक्त प्रयोगकर्ता कार्यहरू, जस्तै Office कागजातहरूमा सम्पादन सक्षम पार्नु आवश्यक पर्दछ।
इमेल फिसिङ आक्रमणबाट सुरक्षित रहने
यस किसिमका फिसिङ घोटालाहरूले विश्वासको दुरुपयोग गर्छन् र पीडितहरूलाई छिटो कारबाही गर्न दबाब दिन झूटो जरुरीताको भावना सिर्जना गर्छन्। जोखिम कम गर्नु भनेको कुनै पनि लिङ्कमा क्लिक गर्नु वा संलग्नकहरू खोल्नु अघि प्रेषकको पहिचान प्रमाणित गर्नु, तत्काल खाता समस्याहरू दाबी गर्ने अनावश्यक सन्देशहरूको प्रतिक्रियामा कुनै पनि कारबाहीबाट बच्नु, सबै महत्त्वपूर्ण खाताहरूमा दुई-कारक प्रमाणीकरण (2FA) सक्षम पार्नु, र प्रत्येक फरक सेवाहरूको लागि अद्वितीय छ भनी सुनिश्चित गर्दै नियमित रूपमा पासवर्डहरू अद्यावधिक गर्नु हो।