ਵੈੱਬਮੇਲ - ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣੀਕਰਨ (2FA) ਈਮੇਲ ਘੁਟਾਲਾ
ਇੱਕ ਅਜਿਹੇ ਯੁੱਗ ਵਿੱਚ ਜਿੱਥੇ ਡਿਜੀਟਲ ਸੰਚਾਰ ਨਿਰੰਤਰ ਚੱਲ ਰਿਹਾ ਹੈ, ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਰੱਖਿਆ ਲਈ ਅਣਕਿਆਸੀਆਂ ਈਮੇਲਾਂ ਤੋਂ ਸਾਵਧਾਨ ਰਹਿਣਾ ਜ਼ਰੂਰੀ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਕਸਰ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਨਕਲ ਕਰਕੇ ਵਿਸ਼ਵਾਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। 'ਵੈੱਬਮੇਲ - ਟੂ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ (2FA)' ਘੁਟਾਲਾ ਇੱਕ ਅਜਿਹੀ ਉਦਾਹਰਣ ਹੈ, ਅਤੇ ਇਸ ਗੱਲ 'ਤੇ ਜ਼ੋਰ ਦੇਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਇਹ ਈਮੇਲ ਕਿਸੇ ਵੀ ਜਾਇਜ਼ ਕੰਪਨੀਆਂ, ਸੰਗਠਨਾਂ ਜਾਂ ਸੇਵਾ ਪ੍ਰਦਾਤਾਵਾਂ ਨਾਲ ਜੁੜੇ ਨਹੀਂ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸੁਰੱਖਿਆ ਦੀ ਝੂਠੀ ਭਾਵਨਾ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ ਕਿ 'ਵੈੱਬਮੇਲ - ਟੂ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ (2FA)' ਈਮੇਲ ਫਿਸ਼ਿੰਗ ਕੋਸ਼ਿਸ਼ਾਂ ਹਨ ਜੋ ਈਮੇਲ ਪ੍ਰਦਾਤਾਵਾਂ ਤੋਂ ਅਧਿਕਾਰਤ ਸੰਚਾਰ ਵਜੋਂ ਦਿਖਾਈ ਦੇਣ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਇਹ ਸੁਨੇਹੇ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਨੂੰ ਗਲਤ ਜਾਣਕਾਰੀ ਦਿੰਦੇ ਹਨ ਕਿ ਉਨ੍ਹਾਂ ਦੀ ਸੰਸਥਾ ਨੇ ਸਾਰੇ ਖਾਤਿਆਂ ਲਈ ਦੋ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਲਾਜ਼ਮੀ ਕਰ ਦਿੱਤਾ ਹੈ।
ਜ਼ਰੂਰੀਤਾ ਨੂੰ ਤੇਜ਼ ਕਰਨ ਲਈ, ਈਮੇਲਾਂ ਵਿੱਚ ਦਾਅਵਾ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੀਮਤ ਸਮਾਂ-ਸੀਮਾ ਦੇ ਅੰਦਰ, ਆਮ ਤੌਰ 'ਤੇ ਪੰਜ ਦਿਨਾਂ ਦੇ ਅੰਦਰ 2FA ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ, ਨਹੀਂ ਤਾਂ ਉਨ੍ਹਾਂ ਦੇ ਖਾਤੇ ਲਾਕ ਹੋਣ ਦਾ ਜੋਖਮ ਹੁੰਦਾ ਹੈ। ਸੁਨੇਹਾ ਇੱਕ ਸਵੈਚਾਲਿਤ ਸੁਰੱਖਿਆ ਚੇਤਾਵਨੀ ਦੇ ਰੂਪ ਵਿੱਚ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਹੈ, ਜੋ ਜਾਇਜ਼ਤਾ ਦੀ ਗਲਤ ਭਾਵਨਾ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਦਾ ਹੈ।
ਧੋਖੇਬਾਜ਼ ਸੈੱਟਅੱਪ ਪ੍ਰਕਿਰਿਆ
ਈਮੇਲਾਂ ਵਿੱਚ ਇੱਕ ਕਾਲ-ਟੂ-ਐਕਸ਼ਨ ਬਟਨ ਜਾਂ ਲਿੰਕ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ, ਜਿਸਨੂੰ ਅਕਸਰ '2FA Now ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ' ਦਾ ਲੇਬਲ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਕਿ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਸੈੱਟਅੱਪ ਪ੍ਰਕਿਰਿਆ ਦੁਆਰਾ ਮਾਰਗਦਰਸ਼ਨ ਕਰਦਾ ਹੈ। ਅਸਲ ਵਿੱਚ, ਇਹ ਲਿੰਕ ਇੱਕ ਧੋਖਾਧੜੀ ਵਾਲੀ ਵੈੱਬਸਾਈਟ ਵੱਲ ਲੈ ਜਾਂਦਾ ਹੈ ਜੋ ਇੱਕ ਜਾਇਜ਼ ਈਮੇਲ ਲੌਗਇਨ ਪੰਨੇ ਦੀ ਨਕਲ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ।
ਇਹ ਨਕਲੀ ਪੰਨੇ ਅਕਸਰ ਜਾਣੇ-ਪਛਾਣੇ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਨਕਲ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਧੋਖਾਧੜੀ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ। ਅੰਤਮ ਟੀਚਾ ਵਾਧੂ ਸੁਰੱਖਿਆ ਨੂੰ ਸਰਗਰਮ ਕਰਨ ਦੀ ਆੜ ਵਿੱਚ ਵਿਅਕਤੀਆਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਲਈ ਧੋਖਾ ਦੇਣਾ ਹੈ।
ਪ੍ਰਮਾਣ ਪੱਤਰ ਦੀ ਚੋਰੀ ਅਤੇ ਇਸਦੇ ਨਤੀਜੇ
ਇੱਕ ਵਾਰ ਜਦੋਂ ਜਾਅਲੀ ਸਾਈਟ 'ਤੇ ਲੌਗਇਨ ਵੇਰਵੇ ਦਰਜ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਤਾਂ ਹਮਲਾਵਰ ਪੀੜਤ ਦੇ ਈਮੇਲ ਖਾਤੇ ਤੱਕ ਸਿੱਧੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਲੈਂਦੇ ਹਨ। ਇਹ ਉਲੰਘਣਾ ਤੇਜ਼ੀ ਨਾਲ ਵੱਡੇ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਵਿੱਚ ਬਦਲ ਸਕਦੀ ਹੈ, ਕਿਉਂਕਿ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਈਮੇਲ ਖਾਤੇ ਅਕਸਰ ਦੂਜੀਆਂ ਸੇਵਾਵਾਂ ਦੇ ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ।
ਚੋਰੀ ਹੋਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਕਈ ਤਰੀਕਿਆਂ ਨਾਲ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
- ਨਿੱਜੀ ਸੰਚਾਰਾਂ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ
- ਹੋਰ ਘੁਟਾਲੇ ਫੈਲਾਉਣ ਲਈ ਪੀੜਤ ਦੇ ਖਾਤੇ ਤੋਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਭੇਜਣਾ
- ਵਿੱਤੀ, ਸੋਸ਼ਲ ਮੀਡੀਆ, ਜਾਂ ਗੇਮਿੰਗ ਖਾਤਿਆਂ ਵਿੱਚ ਪ੍ਰਵੇਸ਼ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ
- ਪਛਾਣ ਦੀ ਚੋਰੀ ਜਾਂ ਅਣਅਧਿਕਾਰਤ ਲੈਣ-ਦੇਣ ਕਰਨਾ
ਅਜਿਹੇ ਸਮਝੌਤੇ ਦੇ ਪ੍ਰਭਾਵ ਕਾਰਨ ਵਿੱਤੀ ਅਤੇ ਸਾਖ ਨੂੰ ਕਾਫ਼ੀ ਨੁਕਸਾਨ ਹੋ ਸਕਦਾ ਹੈ।
ਸਮਾਨ ਮੁਹਿੰਮਾਂ ਰਾਹੀਂ ਮਾਲਵੇਅਰ ਡਿਲੀਵਰੀ
ਇਸ ਤਰ੍ਹਾਂ ਦੀਆਂ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਨੂੰ ਅਕਸਰ ਮਾਲਵੇਅਰ ਵੰਡ ਰਣਨੀਤੀਆਂ ਨਾਲ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ। ਹਮਲਾਵਰ ਪੀੜਤਾਂ ਦਾ ਹੋਰ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਈਮੇਲਾਂ ਦੇ ਅੰਦਰ ਨੁਕਸਾਨਦੇਹ ਸਮੱਗਰੀ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹਨ।
ਆਮ ਲਾਗ ਦੇ ਤਰੀਕਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਅਟੈਚਮੈਂਟ ਜਿਵੇਂ ਕਿ ਦਸਤਾਵੇਜ਼, PDF, ਸੰਕੁਚਿਤ ਫਾਈਲਾਂ, ਜਾਂ ਚੱਲਣਯੋਗ ਪ੍ਰੋਗਰਾਮ
- ਲਿੰਕ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨੁਕਸਾਨਦੇਹ ਸੌਫਟਵੇਅਰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਖਤਰਨਾਕ ਵੈੱਬਸਾਈਟਾਂ ਵੱਲ ਨਿਰਦੇਸ਼ਤ ਕਰਦੇ ਹਨ
ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਇਹਨਾਂ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਜਾਣ ਨਾਲ ਹੀ ਆਟੋਮੈਟਿਕ ਡਾਊਨਲੋਡ ਸ਼ੁਰੂ ਹੋ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਬਿਨਾਂ ਕਿਸੇ ਸਪੱਸ਼ਟ ਚੇਤਾਵਨੀ ਦੇ ਲਾਗ ਦਾ ਖ਼ਤਰਾ ਵੱਧ ਸਕਦਾ ਹੈ।
ਇਹ ਘੁਟਾਲੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਕਿਉਂ ਹਨ?
ਇਹਨਾਂ ਈਮੇਲਾਂ ਨੂੰ ਵਿਵਹਾਰ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ ਧਿਆਨ ਨਾਲ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਸੁਰੱਖਿਆ ਨਾਲ ਸਬੰਧਤ ਲੋੜ ਪੇਸ਼ ਕਰਕੇ ਅਤੇ ਇੱਕ ਸਖ਼ਤ ਸਮਾਂ-ਸੀਮਾ ਲਗਾ ਕੇ, ਹਮਲਾਵਰ ਦਬਾਅ ਬਣਾਉਂਦੇ ਹਨ ਜੋ ਸਾਵਧਾਨੀ ਨਾਲ ਮੁਲਾਂਕਣ ਨੂੰ ਨਿਰਾਸ਼ ਕਰਦਾ ਹੈ। ਜਾਇਜ਼ਤਾ ਦੀ ਦਿੱਖ, ਜ਼ਰੂਰੀਤਾ ਦੇ ਨਾਲ, ਉਪਭੋਗਤਾ ਦੇ ਆਪਸੀ ਤਾਲਮੇਲ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਕਾਫ਼ੀ ਵਧਾਉਂਦੀ ਹੈ।
ਸੁਰੱਖਿਅਤ ਰਹਿਣ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ
ਅਜਿਹੇ ਘੁਟਾਲਿਆਂ ਤੋਂ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਅਤੇ ਸਾਵਧਾਨ ਵਿਵਹਾਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕਦੇ ਵੀ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ ਜਾਂ ਅਣਚਾਹੇ ਈਮੇਲਾਂ ਦੇ ਜਵਾਬ ਵਿੱਚ ਪ੍ਰਮਾਣ ਪੱਤਰ ਨਹੀਂ ਪ੍ਰਦਾਨ ਕਰਨੇ ਚਾਹੀਦੇ। ਇਸ ਦੀ ਬਜਾਏ, ਖਾਤਾ ਸੈਟਿੰਗਾਂ ਨੂੰ ਹਮੇਸ਼ਾ ਅਧਿਕਾਰਤ ਵੈੱਬਸਾਈਟਾਂ ਜਾਂ ਭਰੋਸੇਯੋਗ ਐਪਲੀਕੇਸ਼ਨਾਂ ਰਾਹੀਂ ਐਕਸੈਸ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਜੇਕਰ ਕੋਈ ਈਮੇਲ ਸ਼ੱਕ ਪੈਦਾ ਕਰਦੀ ਹੈ, ਤਾਂ ਇਸਨੂੰ ਅਣਡਿੱਠਾ ਕਰ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਮਿਟਾ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ। ਜਾਇਜ਼ ਚੈਨਲਾਂ ਰਾਹੀਂ ਸੁਨੇਹਿਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨਾ ਅਤੇ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਆਦਤਾਂ ਬਣਾਈ ਰੱਖਣਾ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਅਤੇ ਨਿੱਜੀ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹਨ।