ਉੱਤਰੀ ਕੋਰੀਆਈ ਹੈਕਰ ਜ਼ੂਮ ਫੀਚਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਿੱਚ ਲੱਖਾਂ ਦੀ ਚੋਰੀ ਕਰਦੇ ਹਨ

ਇੱਕ ਨਵੀਂ ਅਤੇ ਪਰੇਸ਼ਾਨ ਕਰਨ ਵਾਲੀ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਮੁਹਿੰਮ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਪਾਰੀਆਂ ਅਤੇ ਨਿਵੇਸ਼ਕਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਹੀ ਹੈ, ਜੋ ਜਾਣੇ-ਪਛਾਣੇ ਵੀਡੀਓ ਕਾਨਫਰੰਸਿੰਗ ਪਲੇਟਫਾਰਮ ਜ਼ੂਮ ਨੂੰ ਹਮਲੇ ਦੇ ਵੈਕਟਰ ਵਜੋਂ ਵਰਤ ਰਹੀ ਹੈ। ਗੈਰ-ਮੁਨਾਫ਼ਾ ਸੁਰੱਖਿਆ ਅਲਾਇੰਸ (SEAL) ਅਤੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਫਰਮ ਟ੍ਰੇਲ ਆਫ਼ ਬਿਟਸ ਦੀਆਂ ਰਿਪੋਰਟਾਂ ਨੇ ਉੱਤਰੀ ਕੋਰੀਆਈ ਹੈਕਰਾਂ ਦੁਆਰਾ ਚਲਾਏ ਗਏ ਇੱਕ ਚਲਾਕ ਆਪ੍ਰੇਸ਼ਨ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ, ਜੋ ਕਿ ਕ੍ਰਿਪਟੋ ਸੈਕਟਰ 'ਤੇ ਆਪਣੇ ਨਿਰੰਤਰ ਹਮਲਿਆਂ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਮੁਹਿੰਮ, ਜਿਸਨੂੰ "Elusive Comet" ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਇਹ ਦੱਸਦੀ ਹੈ ਕਿ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਦੇ ਖ਼ਤਰੇ ਕਿੰਨੇ ਗੁੰਝਲਦਾਰ ਬਣ ਗਏ ਹਨ - ਅਤੇ ਕਿਵੇਂ ਰੋਜ਼ਾਨਾ ਵਪਾਰਕ ਔਜ਼ਾਰ ਗਲਤ ਹੱਥਾਂ ਵਿੱਚ ਹਥਿਆਰ ਬਣ ਸਕਦੇ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਵਪਾਰਕ ਮੌਕਿਆਂ ਦੇ ਰੂਪ ਵਿੱਚ ਫਿਸ਼ਿੰਗ ਬੈਟ ਨੂੰ ਭੇਸ ਬਦਲਣਾ
ਹਮਲਾਵਰਾਂ ਦਾ ਤਰੀਕਾ ਯਕੀਨਨ ਅਤੇ ਸੂਖਮ ਦੋਵੇਂ ਤਰ੍ਹਾਂ ਦਾ ਹੁੰਦਾ ਹੈ। ਉੱਦਮ ਪੂੰਜੀਪਤੀਆਂ ਜਾਂ ਪੋਡਕਾਸਟ ਹੋਸਟਾਂ ਦੀ ਨਕਲ ਕਰਦੇ ਹੋਏ, ਇਹ ਹੈਕਰ ਪਹਿਲਾਂ ਇੱਕ ਜਾਇਜ਼ ਵਪਾਰਕ ਪ੍ਰਸਤਾਵ ਜਾਪਦੇ ਹੋਏ ਪਹੁੰਚਦੇ ਹਨ। ਪੀੜਤਾਂ ਨਾਲ ਅਕਸਰ ਕੈਲੈਂਡਲੀ ਲਿੰਕਾਂ ਰਾਹੀਂ ਸੰਪਰਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਕਥਿਤ ਨਿਵੇਸ਼ ਜਾਂ ਪੋਡਕਾਸਟ ਦਿੱਖ ਬਾਰੇ ਚਰਚਾ ਕਰਨ ਲਈ ਇੱਕ ਜ਼ੂਮ ਮੀਟਿੰਗ ਤਹਿ ਕਰਨ ਲਈ ਸੱਦਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਸ਼ੁਰੂਆਤੀ ਸੰਚਾਰ ਨੂੰ ਖ਼ਤਰੇ ਦੀ ਬਜਾਏ ਇੱਕ ਮੌਕੇ ਵਜੋਂ ਦਿਖਾਈ ਦੇਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਨਿਸ਼ਾਨਾ ਦੇ ਬਚਾਅ ਨੂੰ ਘਟਾਉਂਦਾ ਹੈ ਅਤੇ ਆਖਰੀ ਸਮੇਂ ਤੱਕ ਮੀਟਿੰਗ ਦੇ ਵੇਰਵਿਆਂ ਵਿੱਚ ਦੇਰੀ ਕਰਕੇ ਜ਼ਰੂਰੀਤਾ ਦੀ ਭਾਵਨਾ ਪੈਦਾ ਕਰਦਾ ਹੈ।
ਇੱਕ ਵਾਰ ਜਦੋਂ ਪੀੜਤ ਸ਼ਡਿਊਲਡ ਜ਼ੂਮ ਕਾਲ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਹਮਲਾਵਰ ਆਪਣੀ ਚਾਲ ਚਲਦੇ ਹਨ। ਉਹ ਪੀੜਤ ਨੂੰ ਆਪਣੀ ਸਕ੍ਰੀਨ ਸਾਂਝੀ ਕਰਨ ਦੀ ਬੇਨਤੀ ਕਰਦੇ ਹਨ - ਕਾਰੋਬਾਰੀ ਵਿਚਾਰ-ਵਟਾਂਦਰੇ ਵਿੱਚ ਇੱਕ ਆਮ ਪੁੱਛਗਿੱਛ। ਪਰ ਫਿਰ, ਜ਼ੂਮ ਦੀ ਰਿਮੋਟ ਕੰਟਰੋਲ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਹੈਕਰ ਪੀੜਤ ਦੇ ਕੰਪਿਊਟਰ ਦਾ ਨਿਯੰਤਰਣ ਮੰਗਦੇ ਹਨ। ਇੱਕ ਧੋਖਾਧੜੀ ਵਾਲਾ ਮੋੜ ਇਸ ਬੇਨਤੀ ਨੂੰ ਹੋਰ ਵੀ ਖਤਰਨਾਕ ਬਣਾਉਂਦਾ ਹੈ: ਹਮਲਾਵਰ ਆਪਣੇ ਜ਼ੂਮ ਡਿਸਪਲੇ ਨਾਮ ਨੂੰ "ਜ਼ੂਮ" ਵਿੱਚ ਬਦਲ ਦਿੰਦੇ ਹਨ, ਇਜਾਜ਼ਤ ਡਾਇਲਾਗ ਨੂੰ ਇੱਕ ਮਿਆਰੀ, ਨੁਕਸਾਨ ਰਹਿਤ ਸਿਸਟਮ ਸੂਚਨਾ ਵਾਂਗ ਦਿਖਾਈ ਦੇਣ ਲਈ ਭੇਸ ਦਿੰਦੇ ਹਨ।
ਪੂਰੀ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਇੱਕ ਕਲਿੱਕ
ਇਹ ਸਿੰਗਲ ਕਲਿੱਕ ਪੀੜਤ ਦੇ ਮਾਊਸ ਅਤੇ ਕੀਬੋਰਡ ਦਾ ਪੂਰਾ ਕੰਟਰੋਲ ਸੌਂਪ ਸਕਦਾ ਹੈ। ਹਮਲਾਵਰ ਤੇਜ਼ੀ ਨਾਲ ਇਨਫੋਸਟੀਲਰ ਮਾਲਵੇਅਰ ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ (RATs) ਤੈਨਾਤ ਕਰਦੇ ਹਨ ਜੋ ਬ੍ਰਾਊਜ਼ਰ ਸੈਸ਼ਨਾਂ, ਸੇਵ ਕੀਤੇ ਪਾਸਵਰਡਾਂ, ਕ੍ਰਿਪਟੋ ਵਾਲਿਟ ਸੀਡ ਵਾਕਾਂਸ਼ਾਂ ਅਤੇ ਹੋਰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਲਈ ਮਸ਼ੀਨ ਦੀ ਖੋਜ ਕਰਦੇ ਹਨ। SEAL ਦੇ ਲੌਗ ਇਹਨਾਂ ਚਾਲਾਂ ਲਈ ਚੋਰੀ ਕੀਤੇ ਫੰਡਾਂ ਵਿੱਚ "ਲੱਖਾਂ ਡਾਲਰ" ਦਾ ਹਵਾਲਾ ਦਿੰਦੇ ਹਨ, ਇਹ ਨੋਟ ਕਰਦੇ ਹੋਏ ਕਿ ਅਪਰਾਧੀ ਆਪਣੇ ਚਾਲ ਨੂੰ ਭਰੋਸੇਯੋਗਤਾ ਦੇਣ ਲਈ ਜਾਅਲੀ ਸੋਸ਼ਲ ਮੀਡੀਆ ਪ੍ਰੋਫਾਈਲਾਂ ਅਤੇ ਪਾਲਿਸ਼ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਦੇ ਨੈੱਟਵਰਕ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ।
ਟ੍ਰੇਲ ਆਫ਼ ਬਿਟਸ ਨੂੰ ਖੁਦ ਹਮਲੇ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪਿਆ। ਫਰਮ ਦੇ ਸੀਈਓ ਨੂੰ ਐਕਸ (ਪਹਿਲਾਂ ਟਵਿੱਟਰ) ਪ੍ਰੋਫਾਈਲਾਂ ਤੋਂ ਸੁਨੇਹੇ ਮਿਲੇ ਜਿਨ੍ਹਾਂ ਨੇ ਬਲੂਮਬਰਗ ਨਿਰਮਾਤਾ ਹੋਣ ਦਾ ਦਾਅਵਾ ਕੀਤਾ, ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਬਾਰੇ ਆਖਰੀ-ਮਿੰਟ ਦੇ ਜ਼ੂਮ ਇੰਟਰਵਿਊ ਲਈ ਜ਼ੋਰਦਾਰ ਜ਼ੋਰ ਦਿੱਤਾ। ਨੇੜਿਓਂ ਨਿਰੀਖਣ ਕਰਨ 'ਤੇ, ਜ਼ੂਮ ਮੀਟਿੰਗ ਲਿੰਕਾਂ ਨੇ ਖਪਤਕਾਰ-ਗ੍ਰੇਡ ਖਾਤਿਆਂ ਵੱਲ ਲੈ ਜਾਇਆ, ਜਾਇਜ਼ ਕਾਰਪੋਰੇਟ ਖਾਤਿਆਂ ਵੱਲ ਨਹੀਂ। ਹਮਲਾਵਰਾਂ ਨੇ ਲਗਾਤਾਰ ਈਮੇਲ ਰਾਹੀਂ ਸੰਚਾਰ ਕਰਨ ਤੋਂ ਇਨਕਾਰ ਕਰ ਦਿੱਤਾ, ਜ਼ੂਮ 'ਤੇ ਜ਼ੋਰ ਦਿੱਤਾ, ਜਿੱਥੇ ਉਹ ਆਪਣਾ ਸ਼ੋਸ਼ਣ ਸ਼ੁਰੂ ਕਰ ਸਕਦੇ ਸਨ।
ਇੱਕ ਨੁਕਸਦਾਰ ਵਿਸ਼ੇਸ਼ਤਾ ਨੇ ਹਮਲਾ ਵੈਕਟਰ ਬਣਾ ਦਿੱਤਾ
ਹਮਲੇ ਦੀ ਜੜ੍ਹ ਜ਼ੂਮ ਦੀ ਰਿਮੋਟ ਕੰਟਰੋਲ ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ, ਜੋ ਕਿ ਸਹਿਯੋਗੀ ਕੰਮ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ ਪਰ ਜੇਕਰ ਉਪਭੋਗਤਾ ਸੁਚੇਤ ਨਹੀਂ ਹਨ ਤਾਂ ਇਸਦੀ ਦੁਰਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਹਾਲਾਂਕਿ ਹੋਸਟ ਇਸ ਫੰਕਸ਼ਨ ਨੂੰ ਖਾਤੇ, ਸਮੂਹ, ਜਾਂ ਉਪਭੋਗਤਾ ਪੱਧਰ 'ਤੇ ਅਯੋਗ ਕਰ ਸਕਦੇ ਹਨ, ਇਹ ਅਕਸਰ ਕਾਰਪੋਰੇਟ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ ਚਾਲੂ ਰਹਿੰਦਾ ਹੈ। ਅਨੁਮਤੀ ਡਾਇਲਾਗ ਵਿੱਚ ਤੀਜੀ-ਧਿਰ ਦੀ ਬੇਨਤੀ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਕੋਈ ਵੱਖਰਾ ਚਿੰਨ੍ਹ ਨਹੀਂ ਹੈ, ਜਿਸ ਨਾਲ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ ਪ੍ਰੋਂਪਟ ਦੁਆਰਾ ਧੋਖਾ ਦੇਣਾ ਆਸਾਨ ਹੋ ਜਾਂਦਾ ਹੈ ਜੋ ਆਮ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।
ਟ੍ਰੇਲ ਆਫ਼ ਬਿਟਸ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ ਕਿ ਇਸ ਕਿਸਮ ਦਾ ਹਮਲਾ ਖਾਸ ਤੌਰ 'ਤੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੈ ਕਿਉਂਕਿ ਇਹ ਮਨੁੱਖੀ ਵਿਵਹਾਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ, ਸਾਫਟਵੇਅਰ ਬੱਗਾਂ 'ਤੇ ਨਹੀਂ। ਬਹੁਤ ਸਾਰੇ ਪੇਸ਼ੇਵਰ ਜ਼ੂਮ ਸੂਚਨਾਵਾਂ ਨੂੰ ਜਲਦੀ ਮਨਜ਼ੂਰੀ ਦੇਣ ਦੇ ਆਦੀ ਹਨ, ਅਤੇ ਹਮਲਾਵਰ ਤਜਰਬੇਕਾਰ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਬਚਾਅ ਨੂੰ ਵੀ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਇਸ ਜਾਣ-ਪਛਾਣ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। ਫਰਮ ਇਸ ਮੁਹਿੰਮ ਤੋਂ ਹਾਲ ਹੀ ਵਿੱਚ ਹੋਈਆਂ ਹਾਈ-ਪ੍ਰੋਫਾਈਲ ਘਟਨਾਵਾਂ ਤੱਕ ਸਿੱਧੀ ਲਾਈਨ ਖਿੱਚਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ $1.5 ਬਿਲੀਅਨ ਬਾਈਬਿਟ ਹੈਕ, ਜੋ ਕੋਡ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਬਜਾਏ ਜਾਇਜ਼ ਵਰਕਫਲੋ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ 'ਤੇ ਵੀ ਨਿਰਭਰ ਕਰਦਾ ਸੀ।
ਧੂਮਕੇਤੂ ਦੇ ਖ਼ਤਰੇ ਤੋਂ ਬਚਾਅ
ਵਿਆਪਕ ਭਾਵ ਪਰੇਸ਼ਾਨ ਕਰਨ ਵਾਲਾ ਹੈ: ਜਿਵੇਂ-ਜਿਵੇਂ ਬਲਾਕਚੈਨ ਉਦਯੋਗ ਪਰਿਪੱਕ ਹੋ ਰਿਹਾ ਹੈ, ਹਮਲਾਵਰ ਆਪਣਾ ਧਿਆਨ ਤਕਨੀਕੀ ਸ਼ੋਸ਼ਣਾਂ ਤੋਂ ਹਟਾ ਕੇ ਮਨੁੱਖੀ ਕਮਜ਼ੋਰੀਆਂ ਵੱਲ ਕੇਂਦਰਿਤ ਕਰ ਰਹੇ ਹਨ। ਸੰਚਾਲਨ ਸੁਰੱਖਿਆ - ਉਪਭੋਗਤਾਵਾਂ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਫੈਸਲਿਆਂ ਦੀ ਰੱਖਿਆ ਕਰਨਾ - ਸਾਫਟਵੇਅਰ ਖਾਮੀਆਂ ਤੋਂ ਬਚਾਅ ਕਰਨ ਜਿੰਨਾ ਹੀ ਮਹੱਤਵਪੂਰਨ ਹੋ ਗਿਆ ਹੈ।
ਜਵਾਬ ਵਿੱਚ, ਟ੍ਰੇਲ ਆਫ਼ ਬਿਟਸ ਨੇ ਸਖ਼ਤ ਉਪਾਅ ਕੀਤੇ ਹਨ, ਜ਼ੂਮ ਦੀ ਰਿਮੋਟ ਕੰਟਰੋਲ ਸਮਰੱਥਾ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੱਤਾ ਹੈ ਅਤੇ ਪਹੁੰਚਯੋਗਤਾ ਅਨੁਮਤੀਆਂ ਨੂੰ ਰੋਕ ਦਿੱਤਾ ਹੈ ਜੋ ਅਜਿਹੇ ਹਮਲਿਆਂ ਨੂੰ ਸੰਭਵ ਬਣਾਉਂਦੀਆਂ ਹਨ, ਆਮ ਵੀਡੀਓ ਕਾਨਫਰੰਸਿੰਗ ਵਰਤੋਂ ਵਿੱਚ ਦਖਲ ਦਿੱਤੇ ਬਿਨਾਂ। ਉਹ ਕ੍ਰਿਪਟੋ ਸੈਕਟਰ ਵਿੱਚ ਸੰਗਠਨਾਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਵੀ ਅਜਿਹਾ ਕਰਨ ਦੀ ਅਪੀਲ ਕਰਦੇ ਹਨ, ਆਪਣੀਆਂ ਜ਼ੂਮ ਸੈਟਿੰਗਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰਦੇ ਹਨ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਕ੍ਰੀਨ-ਸ਼ੇਅਰਿੰਗ ਅਤੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਬੇਨਤੀਆਂ ਨੂੰ ਅੰਨ੍ਹੇਵਾਹ ਸਵੀਕਾਰ ਕਰਨ ਦੇ ਖ਼ਤਰਿਆਂ ਬਾਰੇ ਸਿੱਖਿਅਤ ਕਰਦੇ ਹਨ।
ਲੱਖਾਂ ਲੋਕ ਪਹਿਲਾਂ ਹੀ ਗੁਆ ਚੁੱਕੇ ਹਨ ਅਤੇ ਹਮਲਾਵਰ ਆਪਣੇ ਤਰੀਕਿਆਂ ਨੂੰ ਸੁਧਾਰ ਰਹੇ ਹਨ, ਸੁਨੇਹਾ ਸਪੱਸ਼ਟ ਹੈ: ਕਦੇ ਵੀ ਵੀਡੀਓ ਕਾਨਫਰੰਸਿੰਗ ਟੂਲਸ ਨੂੰ ਜੋਖਮ-ਮੁਕਤ ਨਾ ਸਮਝੋ। ਜੇਕਰ ਤੁਸੀਂ ਕ੍ਰਿਪਟੋ ਉਦਯੋਗ ਵਿੱਚ ਵਪਾਰ ਕਰਦੇ ਹੋ, ਨਿਵੇਸ਼ ਕਰਦੇ ਹੋ, ਜਾਂ ਕੰਮ ਕਰਦੇ ਹੋ, ਤਾਂ ਅਚਾਨਕ ਮੀਟਿੰਗ ਬੇਨਤੀਆਂ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਦੋ ਵਾਰ ਸੋਚੋ - ਅਤੇ ਇਸਦੀ ਜਾਇਜ਼ਤਾ ਦੀ ਪੂਰੀ ਨਿਸ਼ਚਤਤਾ ਤੋਂ ਬਿਨਾਂ ਕਦੇ ਵੀ ਰਿਮੋਟ ਕੰਟਰੋਲ ਪ੍ਰੋਂਪਟ ਨੂੰ ਮਨਜ਼ੂਰੀ ਨਾ ਦਿਓ। ਖ਼ਤਰਾ ਆਮ ਵਾਂਗ ਕਾਰੋਬਾਰ ਵਾਂਗ ਦਿਖਾਈ ਦੇ ਸਕਦਾ ਹੈ, ਪਰ ਦਾਅ ਕਦੇ ਵੀ ਉੱਚਾ ਨਹੀਂ ਰਿਹਾ।