ਸਾਵਧਾਨ! ਰੀਅਲ-ਟਾਈਮ ਈਮੇਲ ਵੈਲੀਡੇਸ਼ਨ ਨਾਲ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਹੋਰ ਵੀ ਚੁਸਤ ਹੋ ਜਾਂਦੇ ਹਨ

ਸਾਈਬਰ ਅਪਰਾਧੀ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਚੋਰੀ 'ਤੇ ਇੱਕ ਪਰੇਸ਼ਾਨ ਕਰਨ ਵਾਲੇ ਨਵੇਂ ਮੋੜ ਦੇ ਨਾਲ ਬਾਰ ਨੂੰ ਵਧਾ ਰਹੇ ਹਨ, ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਨੂੰ ਵਧੇਰੇ ਕੁਸ਼ਲ ਅਤੇ ਖੋਜਣਾ ਔਖਾ ਬਣਾਉਣ ਲਈ ਰੀਅਲ-ਟਾਈਮ ਈਮੇਲ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ। ਕੋਫੈਂਸ ਦੇ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਸ ਵਿਕਸਤ ਹੋ ਰਹੀ ਰਣਨੀਤੀ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਅਤੇ ਇਸਨੂੰ "ਸ਼ੁੱਧਤਾ-ਪ੍ਰਮਾਣਿਤ ਫਿਸ਼ਿੰਗ" ਦਾ ਨਾਮ ਦਿੱਤਾ ਹੈ - ਇੱਕ ਅਜਿਹਾ ਤਰੀਕਾ ਜੋ ਨਿਸ਼ਾਨਾ ਸੂਚੀ ਨੂੰ ਸਿਰਫ਼ ਉਹਨਾਂ ਈਮੇਲ ਪਤਿਆਂ ਤੱਕ ਸੀਮਤ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਦੇ ਕਿਰਿਆਸ਼ੀਲ ਅਤੇ ਕੀਮਤੀ ਹੋਣ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਗਈ ਹੈ।
ਰਵਾਇਤੀ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਦੇ ਉਲਟ ਜੋ ਇੱਕ ਵਿਸ਼ਾਲ ਜਾਲ ਪਾਉਂਦੀਆਂ ਹਨ ਅਤੇ ਕੁਝ ਕੁ ਟੁਕੜਿਆਂ ਦੀ ਉਮੀਦ ਕਰਦੀਆਂ ਹਨ, ਇਹ ਨਵਾਂ ਤਰੀਕਾ ਸਟੀਕ ਅਤੇ ਜਾਣਬੁੱਝ ਕੇ ਹੈ। ਬੇਤਰਤੀਬ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਧੋਖਾਧੜੀ ਵਾਲੇ ਲੌਗਇਨ ਪੰਨੇ ਭੇਜਣ ਦੀ ਬਜਾਏ, ਹਮਲਾਵਰ ਪਹਿਲਾਂ ਇਹ ਪੁਸ਼ਟੀ ਕਰਦੇ ਹਨ ਕਿ ਫਿਸ਼ਿੰਗ ਪੰਨੇ 'ਤੇ ਦਰਜ ਕੀਤਾ ਗਿਆ ਈਮੇਲ ਪਤਾ ਉਨ੍ਹਾਂ ਦੇ ਪਹਿਲਾਂ ਤੋਂ ਬਣਾਏ ਗਏ ਟੀਚਿਆਂ ਦੇ ਡੇਟਾਬੇਸ ਵਿੱਚ ਮੌਜੂਦ ਹੈ। ਜੇਕਰ ਇਹ ਜਾਂਚ ਕਰਦਾ ਹੈ, ਤਾਂ ਪੀੜਤ ਨੂੰ ਇੱਕ ਜਾਅਲੀ ਲੌਗਇਨ ਸਕ੍ਰੀਨ ਪੇਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ। ਜੇਕਰ ਨਹੀਂ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਵਿਕੀਪੀਡੀਆ ਵਰਗੀ ਇੱਕ ਸੁਭਾਵਕ ਸਾਈਟ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਫਿਸ਼ਿੰਗ ਸਾਈਟ ਨੂੰ ਸਵੈਚਾਲਿਤ ਸੁਰੱਖਿਆ ਸਕੈਨਰਾਂ ਦੁਆਰਾ ਖੋਜ ਤੋਂ ਬਚਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।
ਇਹ ਰੀਅਲ-ਟਾਈਮ ਵੈਰੀਫਿਕੇਸ਼ਨ ਫਿਸ਼ਿੰਗ ਕਿੱਟ ਵਿੱਚ ਇੱਕ API ਜਾਂ JavaScript-ਅਧਾਰਿਤ ਈਮੇਲ ਵੈਲੀਡੇਸ਼ਨ ਟੂਲ ਨੂੰ ਏਮਬੈਡ ਕਰਕੇ ਸੰਭਵ ਬਣਾਇਆ ਗਿਆ ਹੈ। ਨਤੀਜਾ? ਉੱਚ ਗੁਣਵੱਤਾ ਵਾਲਾ ਚੋਰੀ ਹੋਇਆ ਡੇਟਾ, ਘੱਟ ਬਰਬਾਦੀ ਵਾਲੀ ਕੋਸ਼ਿਸ਼, ਅਤੇ ਇੱਕ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਜਿਸਨੂੰ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਟੂਲਸ ਲਈ ਲੱਭਣਾ ਅਤੇ ਬੰਦ ਕਰਨਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਵੱਧ ਤੋਂ ਵੱਧ ਪ੍ਰਭਾਵ ਲਈ ਪੀੜਤਾਂ ਨੂੰ ਫਿਲਟਰ ਕਰਨਾ
ਕੋਫੈਂਸ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ ਕਿ ਇਹ ਤਕਨੀਕ ਨਾ ਸਿਰਫ਼ ਅਸਲ, ਵਰਤੋਂ ਵਿੱਚ ਆਉਣ ਵਾਲੇ ਖਾਤਿਆਂ ਤੋਂ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਕਰਨ ਦੀਆਂ ਸੰਭਾਵਨਾਵਾਂ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ, ਸਗੋਂ ਖਤਰਨਾਕ ਵੈੱਬਸਾਈਟਾਂ ਨੂੰ ਫੜਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਵੈਚਾਲਿਤ ਸੈਂਡਬੌਕਸ ਅਤੇ ਕ੍ਰਾਲਰ ਟੂਲਸ ਦੇ ਕੰਮ ਨੂੰ ਵੀ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦੀ ਹੈ। ਇਹ ਸਿਸਟਮ ਅਕਸਰ ਪ੍ਰਮਾਣਿਕਤਾ ਜਾਂਚ ਪਾਸ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਫਿਸ਼ਿੰਗ ਪੰਨੇ ਨੂੰ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਕਿਰਿਆਸ਼ੀਲ ਰਹਿਣ ਅਤੇ ਸ਼ੱਕੀ ਵਜੋਂ ਫਲੈਗ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਚਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।
ਫਿਲਟਰਿੰਗ ਦਾ ਇਹ ਪੱਧਰ ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਨੂੰ ਇੱਕ ਵੱਡਾ ਫਾਇਦਾ ਦਿੰਦਾ ਹੈ। ਪ੍ਰਮਾਣਿਤ ਟੀਚਿਆਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਕੇ, ਉਹ ਆਪਣੇ ਐਕਸਪੋਜਰ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਂਦੇ ਹਨ ਅਤੇ ਨਿਵੇਸ਼ 'ਤੇ ਆਪਣੀ ਵਾਪਸੀ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ। ਇਹ ਰਣਨੀਤੀ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਦੀ ਉਮਰ ਵਧਾਉਣ ਵਿੱਚ ਵੀ ਮਦਦ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਡਿਫੈਂਡਰਾਂ ਲਈ ਜਾਰੀ ਰਹਿਣਾ ਔਖਾ ਹੋ ਜਾਂਦਾ ਹੈ।
ਫਾਈਲ ਡਿਲੀਟ ਕਰਨ ਵਾਲੀ ਫਿਸ਼ਿੰਗ ਟ੍ਰਿਕ ਦੋ-ਪੱਖੀ ਹਮਲੇ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ
ਖ਼ਤਰੇ ਨੂੰ ਹੋਰ ਵਧਾਉਂਦਿਆਂ, ਹਮਲਾਵਰ ਇਨ੍ਹਾਂ ਉੱਨਤ ਚਾਲਾਂ ਨੂੰ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਨਾਲ ਜੋੜ ਰਹੇ ਹਨ। ਹਾਲ ਹੀ ਵਿੱਚ ਦੇਖੀ ਗਈ ਇੱਕ ਮੁਹਿੰਮ ਫਾਈਲ ਡਿਲੀਟੇਸ਼ਨ ਰੀਮਾਈਂਡਰਾਂ ਨੂੰ ਦਾਣੇ ਵਜੋਂ ਵਰਤਦੀ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਇੱਕ ਈਮੇਲ ਪ੍ਰਾਪਤ ਹੁੰਦੀ ਹੈ ਜੋ ਇੱਕ ਜਾਇਜ਼ ਫਾਈਲ ਹੋਸਟਿੰਗ ਪਲੇਟਫਾਰਮ, files.fm ਤੋਂ ਡਿਲੀਟ ਕਰਨ ਲਈ ਤਹਿ ਕੀਤੀ ਗਈ PDF ਨਾਲ ਲਿੰਕ ਹੁੰਦੀ ਪ੍ਰਤੀਤ ਹੁੰਦੀ ਹੈ। ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਨਾਲ ਉਹ ਅਸਲ ਹੋਸਟਿੰਗ ਸੇਵਾ 'ਤੇ ਪਹੁੰਚ ਜਾਂਦੇ ਹਨ, ਜਿੱਥੇ ਉਹ PDF ਫਾਈਲ ਵਰਗੀ ਦਿਖਾਈ ਦੇਣ ਵਾਲੀ ਚੀਜ਼ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ।
ਇੱਥੇ ਕੈਚ ਹੈ: ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਦੋ ਵਿਕਲਪ ਪੇਸ਼ ਕੀਤੇ ਜਾਂਦੇ ਹਨ - ਪੂਰਵਦਰਸ਼ਨ ਜਾਂ ਡਾਊਨਲੋਡ। ਪੂਰਵਦਰਸ਼ਨ ਕਰਨ ਨਾਲ ਇੱਕ ਨਕਲੀ ਮਾਈਕ੍ਰੋਸਾਫਟ ਲੌਗਇਨ ਪੰਨਾ ਖੁੱਲ੍ਹਦਾ ਹੈ ਜਿਸਦਾ ਉਦੇਸ਼ ਪ੍ਰਮਾਣ ਪੱਤਰ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ, ਜਦੋਂ ਕਿ ਡਾਊਨਲੋਡ ਕਰਨ ਨਾਲ ਮਾਈਕ੍ਰੋਸਾਫਟ ਵਨਡਰਾਇਵ ਦੇ ਰੂਪ ਵਿੱਚ ਇੱਕ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਦੀ ਸਥਾਪਨਾ ਸ਼ੁਰੂ ਹੋ ਜਾਂਦੀ ਹੈ। ਇਹ ਪ੍ਰੋਗਰਾਮ ਅਸਲ ਵਿੱਚ ਸਕ੍ਰੀਨਕਨੈਕਟ ਹੈ, ਜੋ ਕਿ ਕਨੈਕਟਵਾਈਜ਼ ਦਾ ਇੱਕ ਜਾਇਜ਼ ਰਿਮੋਟ ਡੈਸਕਟੌਪ ਟੂਲ ਹੈ, ਜਿਸਨੂੰ ਅਕਸਰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਲਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਦੁਰਵਰਤੋਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਕੋਫੈਂਸ ਦੇ ਅਨੁਸਾਰ, ਹਮਲੇ ਨੂੰ ਚਲਾਕੀ ਨਾਲ ਉਪਭੋਗਤਾ ਦੇ ਵਿਵਹਾਰ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਦੋ ਬਰਾਬਰ ਖਤਰਨਾਕ ਵਿਕਲਪਾਂ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਚੋਣ ਕਰਨ ਲਈ ਮਜਬੂਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਹਰ ਇੱਕ ਵੱਖ-ਵੱਖ ਤਰੀਕਿਆਂ ਨਾਲ ਉਨ੍ਹਾਂ ਦੇ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਦਾ ਹੈ। ਇਹ ਦੋ-ਪੱਖੀ ਸੈੱਟਅੱਪ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਆਪਣਾ ਟੀਚਾ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਭਾਵੇਂ ਇਹ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਹੋਵੇ ਜਾਂ ਮਾਲਵੇਅਰ ਤੈਨਾਤੀ।
ਫਿਸ਼ਿੰਗ ਰਿਮੋਟ ਐਕਸੈਸ ਅਤੇ ਵਿਸ਼ਿੰਗ ਰਣਨੀਤੀਆਂ ਨਾਲ ਮਿਲਾਈ ਗਈ ਹੈ
ਇੱਕ ਹੋਰ ਚਿੰਤਾਜਨਕ ਵਿਕਾਸ ਵਿੱਚ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਬਹੁ-ਪੜਾਵੀ ਹਮਲਾ ਮੁਹਿੰਮ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ ਜੋ ਫਿਸ਼ਿੰਗ ਨੂੰ ਫੋਨ ਘੁਟਾਲਿਆਂ (ਵਿਸ਼ਿੰਗ), ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲਸ, ਅਤੇ "ਲਿਵਿੰਗ-ਆਫ-ਦ-ਲੈਂਡ" ਤਕਨੀਕਾਂ ਨਾਲ ਮਿਲਾਉਂਦੀ ਹੈ। ਇਹ ਸੂਝਵਾਨ ਕਾਰਵਾਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਸਮੂਹ ਸਟੋਰਮ-1811 (ਜਿਸਨੂੰ STAC5777 ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਨਾਲ ਮੇਲ ਖਾਂਦੀ ਹੈ।
ਹਮਲਾ ਮਾਈਕ੍ਰੋਸਾਫਟ ਟੀਮ ਦੇ ਸੁਨੇਹੇ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ ਖਤਰਨਾਕ ਪਾਵਰਸ਼ੈਲ ਪੇਲੋਡ ਹੁੰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਹੋ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਸਿਸਟਮ ਨੂੰ ਰਿਮੋਟਲੀ ਕੰਟਰੋਲ ਕਰਨ ਲਈ ਮਾਈਕ੍ਰੋਸਾਫਟ ਦੀ ਕੁਇੱਕ ਅਸਿਸਟ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਉੱਥੋਂ, ਉਹ ਇੱਕ ਸਾਈਡਲੋਡ ਕੀਤੇ ਖਤਰਨਾਕ DLL ਦੇ ਨਾਲ TeamViewer ਵਰਗੇ ਜਾਇਜ਼ ਸੌਫਟਵੇਅਰ ਨੂੰ ਸਥਾਪਿਤ ਕਰਦੇ ਹਨ, ਅਤੇ ਅੰਤ ਵਿੱਚ Node.js ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ JavaScript-ਅਧਾਰਿਤ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਬੈਕਡੋਰ ਤੈਨਾਤ ਕਰਦੇ ਹਨ।
ਇਹ ਘਟਨਾਵਾਂ ਅੱਜ ਦੇ ਫਿਸ਼ਿੰਗ ਖਤਰਿਆਂ ਦੀ ਵਧਦੀ ਗੁੰਝਲਤਾ ਅਤੇ ਸਿਰਜਣਾਤਮਕਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ। ਤਕਨੀਕੀ ਸੂਝ-ਬੂਝ ਅਤੇ ਮਨੋਵਿਗਿਆਨਕ ਹੇਰਾਫੇਰੀ ਨੂੰ ਜੋੜਨ ਵਾਲੀਆਂ ਰਣਨੀਤੀਆਂ ਨਾਲ, ਹਮਲਾਵਰ ਰਵਾਇਤੀ ਬਚਾਅ ਪੱਖਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਸਾਵਧਾਨ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੀ ਧੋਖਾ ਦੇਣ ਵਿੱਚ ਸਫਲ ਹੋ ਰਹੇ ਹਨ।
ਸਭ ਤੋਂ ਵਧੀਆ ਬਚਾਅ ਚੌਕਸੀ ਹੈ। ਸੰਗਠਨਾਂ ਨੂੰ ਇਹਨਾਂ ਉੱਭਰ ਰਹੇ ਖਤਰਿਆਂ ਬਾਰੇ ਜਾਣੂ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ, ਪ੍ਰਮਾਣ ਪੱਤਰ ਦਾਖਲ ਕਰਨ, ਜਾਂ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਦੋ ਵਾਰ ਸੋਚਣ ਦੀ ਲੋੜ ਹੈ - ਭਾਵੇਂ ਉਹ ਕਿੰਨੀਆਂ ਵੀ ਜਾਇਜ਼ ਕਿਉਂ ਨਾ ਦਿਖਾਈ ਦੇਣ।