हैकर्स ने किसी भी जीमेल एड्रेस को खराब करने का तरीका ढूंढ लिया है

विषयसूची:

हैकर्स ने किसी भी जीमेल एड्रेस को खराब करने का तरीका ढूंढ लिया है
हैकर्स ने किसी भी जीमेल एड्रेस को खराब करने का तरीका ढूंढ लिया है
Anonim

मुख्य तथ्य

  • साइबर सुरक्षा शोधकर्ताओं ने वैध ईमेल पतों से फ़िशिंग ईमेल में वृद्धि देखी है।
  • उनका दावा है कि ये नकली संदेश एक लोकप्रिय Google सेवा में दोष का लाभ उठाते हैं और प्रतिरूपित ब्रांडों द्वारा सुरक्षा उपायों में ढील देते हैं।
  • फ़िशिंग के बताए गए संकेतों पर नज़र रखें, भले ही ईमेल किसी वैध संपर्क से प्रतीत हो, विशेषज्ञों का सुझाव दें।
Image
Image

सिर्फ इसलिए कि उस ईमेल का सही नाम है और एक सही ईमेल पते का मतलब यह नहीं है कि वह वैध है।

अवानन में साइबर सुरक्षा अधिकारियों के अनुसार, फ़िशिंग अभिनेताओं ने Google की SMTP रिले सेवा का दुरुपयोग करने का एक तरीका खोज लिया है, जो उन्हें लोकप्रिय ब्रांडों सहित किसी भी Gmail पते को धोखा देने की अनुमति देता है। नई हमले की रणनीति कपटपूर्ण ईमेल को वैधता प्रदान करती है, यह न केवल प्राप्तकर्ता को बल्कि स्वचालित ईमेल सुरक्षा तंत्र को भी मूर्ख बनाती है।

"खतरे वाले अभिनेता हमेशा अगले उपलब्ध अटैक वेक्टर की तलाश में रहते हैं और स्पैम फ़िल्टरिंग जैसे सुरक्षा नियंत्रणों को बायपास करने के लिए मज़बूती से रचनात्मक तरीके खोजते हैं," क्रिस क्लेमेंट्स, वीपी सॉल्यूशंस आर्किटेक्चर, सेर्बरस सेंटिनल, ने ईमेल पर लाइफवायर को बताया। "जैसा कि शोध में कहा गया है, इस हमले ने Google SMTP रिले सेवा का उपयोग किया, लेकिन 'विश्वसनीय' स्रोतों का लाभ उठाने वाले हमलावरों में हाल ही में वृद्धि हुई है।"

अपनी आंखों पर भरोसा न करें

Google एक SMTP रिले सेवा प्रदान करता है जिसका उपयोग Gmail और Google Workspace उपयोगकर्ताओं द्वारा आउटगोइंग ईमेल को रूट करने के लिए किया जाता है। अवनन के अनुसार, इस दोष ने फ़िशरों को किसी भी जीमेल और Google वर्कस्पेस ईमेल पते का प्रतिरूपण करके दुर्भावनापूर्ण ईमेल भेजने में सक्षम बनाया।अप्रैल 2022 में दो सप्ताह के दौरान, अवनन ने लगभग 30,000 ऐसे नकली ईमेल देखे।

लाइफवायर के साथ एक ईमेल एक्सचेंज में, ब्रायन किम, वीपी, इंटेलिजेंस स्ट्रैटेजी एंड एडवाइजरी, जीरोफॉक्स ने साझा किया कि व्यवसायों के पास डीएमएआरसी, सेंडर पॉलिसी फ्रेमवर्क (एसपीएफ), और डोमेनकीज आइडेंटिफाइड मेल (डीकेआईएम) सहित कई तंत्रों तक पहुंच है।, जो अनिवार्य रूप से ईमेल सर्वर प्राप्त करने में मदद करते हैं, नकली ईमेल को अस्वीकार करते हैं और यहां तक कि प्रतिरूपित ब्रांड को दुर्भावनापूर्ण गतिविधि की रिपोर्ट भी करते हैं।

जब संदेह हो, और आपको लगभग हमेशा संदेह में रहना चाहिए, [लोगों] को हमेशा विश्वसनीय रास्तों का उपयोग करना चाहिए… लिंक पर क्लिक करने के बजाय…

"विश्वास ब्रांडों के लिए बहुत बड़ा है। इतना बड़ा कि सीआईएसओ को ब्रांड के विश्वास प्रयासों का नेतृत्व करने या मदद करने के लिए तेजी से काम सौंपा गया है," किम ने साझा किया।

हालांकि, KnowBe4 के सुरक्षा जागरूकता अधिवक्ता, जेम्स मैकक्विगन ने ईमेल पर लाइफवायर को बताया कि इन तंत्रों का व्यापक रूप से उपयोग नहीं किया जाना चाहिए, और अवानन द्वारा रिपोर्ट किए गए दुर्भावनापूर्ण अभियान इस तरह की शिथिलता का लाभ उठाते हैं।अपने पोस्ट में, अवनन ने नेटफ्लिक्स की ओर इशारा किया, जो DMARC का उपयोग करता था और नकली नहीं था, जबकि Trello, जो DMARC का उपयोग नहीं करता था, था।

शंका होने पर

क्लेमेंट्स ने कहा कि अवानन शोध से पता चलता है कि हमलावरों ने Google SMTP रिले सेवा का शोषण किया, इसी तरह के हमलों में एक प्रारंभिक पीड़ित के ईमेल सिस्टम से समझौता करना और फिर उनकी पूरी संपर्क सूची पर आगे फ़िशिंग हमलों के लिए इसका उपयोग करना शामिल है।

इसीलिए उन्होंने सुझाव दिया कि फ़िशिंग हमलों से सुरक्षित रहने के इच्छुक लोगों को कई रक्षात्मक रणनीतियाँ अपनानी चाहिए।

शुरुआत के लिए, डोमेन नाम स्पूफिंग हमला है, जहां साइबर अपराधी अपने ईमेल पते को किसी ऐसे व्यक्ति के नाम से छिपाने के लिए विभिन्न तकनीकों का उपयोग करते हैं जिसे लक्ष्य जानता हो, जैसे परिवार के सदस्य या कार्यस्थल से वरिष्ठ, उनसे नहीं जाने की उम्मीद करते हुए यह सुनिश्चित करने के लिए कि ईमेल प्रच्छन्न ईमेल पते से आ रहा है, McQuiggan साझा किया।

"लोगों को 'से' फ़ील्ड में नाम को आँख बंद करके स्वीकार नहीं करना चाहिए," मैकक्विगन ने चेतावनी दी, और कहा कि उन्हें कम से कम प्रदर्शन नाम के पीछे जाना चाहिए और ईमेल पते को सत्यापित करना चाहिए।"यदि वे अनिश्चित हैं, तो वे ईमेल भेजने के लिए प्रेषक को सत्यापित करने के लिए हमेशा टेक्स्ट या फोन कॉल जैसी माध्यमिक विधि के माध्यम से प्रेषक तक पहुंच सकते हैं," उन्होंने सुझाव दिया।

हालांकि, अवानन द्वारा वर्णित एसएमटीपी रिले हमले में केवल प्रेषक के ईमेल पते को देखकर ईमेल पर भरोसा करना पर्याप्त नहीं है क्योंकि संदेश एक वैध पते से आता प्रतीत होगा।

"सौभाग्य से, यही एकमात्र चीज है जो इस हमले को सामान्य फ़िशिंग ईमेल से अलग करती है," क्लेमेंट्स ने बताया। कपटपूर्ण ईमेल में अभी भी फ़िशिंग के स्पष्ट संकेत होंगे, जिसे लोगों को देखना चाहिए।

उदाहरण के लिए, क्लेमेंट्स ने कहा कि संदेश में एक असामान्य अनुरोध हो सकता है, खासकर अगर इसे एक जरूरी मामले के रूप में बताया गया हो। इसमें कई टाइपो और अन्य व्याकरण संबंधी गलतियाँ भी होंगी। एक और लाल झंडा ईमेल में लिंक होगा जो प्रेषक संगठन की सामान्य वेबसाइट पर नहीं जाता है।

"जब संदेह हो, और आपको लगभग हमेशा संदेह में रहना चाहिए, [लोगों] को हमेशा विश्वसनीय रास्तों का उपयोग करना चाहिए जैसे कि सीधे कंपनी की वेबसाइट पर जाना या सत्यापित करने के लिए वहां सूचीबद्ध सहायता नंबर पर कॉल करना, लिंक पर क्लिक करने के बजाय या संदिग्ध संदेश में सूचीबद्ध फोन नंबरों या ईमेल से संपर्क करना," क्रिस को सलाह दी।

सिफारिश की: