17.1 C
New Delhi
Wednesday, November 27, 2024

Subscribe

Latest Posts

खतरे में सरकारी पोर्टल! यहां बताया गया है कि हैकर्स किस तरह से यूजर्स को फिशिंग कर रहे हैं


नई दिल्ली: साइबर-सुरक्षा शोधकर्ताओं ने गुरुवार को कहा कि उन्होंने एक “अभूतपूर्व, परिष्कृत” फ़िशिंग तकनीक की खोज की है, जो भारत सरकार के पोर्टल https://india.gov.in सहित दुनिया भर में सरकारी वेबसाइटों को लक्षित कर रही है, जो प्रभावित उपयोगकर्ताओं से जबरन वसूली कर रही है। AI- संचालित साइबर-सुरक्षा फर्म CloudSEK के अनुसार, धमकी देने वाले अभिनेता एक फर्जी URL का उपयोग करके उपयोगकर्ताओं को क्रेडिट कार्ड नंबर, समाप्ति महीने और CVV कोड जैसी संवेदनशील जानकारी जमा करने के लिए भारत सरकार के पोर्टल को लक्षित कर रहे हैं।

हैकर्स भारत सरकार की वेबसाइट की ब्राउज़र विंडो की नकल कर रहे हैं, अक्सर एसएसओ (एकल साइन-ऑन) पेज, एक अद्वितीय लॉगिन के साथ, एक सबसे उन्नत फ़िशिंग तकनीक में जिसे आमतौर पर ब्राउज़र-इन-द-ब्राउज़र (बीआईटीबी) हमले के रूप में जाना जाता है। उपयोगकर्ता क्रेडेंशियल के साथ-साथ व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) जैसे अन्य संवेदनशील डेटा को चुराने के लिए BitB हमले वैध साइटों की नकल करते हैं।

नया यूआरएल जो बिटबी हमले के परिणामस्वरूप पॉप अप होता है, वैध प्रतीत होता है। “बुरे कलाकारों ने मूल पेज के यूजर इंटरफेस को भी दोहराया है। एक बार उनके पीड़ित फ़िशिंग पेज पर क्लिक करते हैं, तो एक पॉप-अप फोनी विंडो पर दिखाई देता है जो दावा करता है कि उनके सिस्टम को अवरुद्ध कर दिया गया है, गृह मामलों के प्रवर्तन और पुलिस से एक अधिसूचना के रूप में प्रस्तुत करते हुए,” शोधकर्ताओं ने दावा किया।

इसके बाद उपयोगकर्ताओं को उनके द्वारा अश्लील वेबसाइटों के अत्यधिक उपयोग के बारे में सूचित किया जाता है, जो भारतीय कानून के तहत अवैध है, और उनसे अनुरोध किया जाता है कि वे अपने सिस्टम को अनलॉक करने के लिए 30,000 रुपये का जुर्माना अदा करें।” उन्हें जुर्माना भरने के लिए एक फॉर्म भरने के लिए दिया जाता है। , जो उन्हें अपने क्रेडिट कार्ड की जानकारी सहित व्यक्तिगत जानकारी प्रकट करने के लिए कहता है। पीड़ित घबरा जाते हैं क्योंकि चेतावनी में तात्कालिकता की भावना होती है और यह समयबद्ध प्रतीत होता है, “शोधकर्ताओं ने कहा।

पीड़ितों द्वारा फॉर्म में दर्ज की गई जानकारी हमलावर के सर्वर पर स्थानांतरित हो जाती है। एक बार जब हमलावरों को कार्ड की जानकारी मिल जाती है, तो इसे साइबर अपराधियों के बड़े नेटवर्क में अन्य खरीदारों को बेचा जा सकता है, या पीड़ित को अतिरिक्त पैसे के लिए जबरन वसूली की जा सकती है। बिटबी हमला तब शुरू होता है जब उपयोगकर्ता किसी वेबसाइट से जुड़ने का प्रयास करते हैं और एक दुर्भावनापूर्ण लिंक पर क्लिक करते हैं जो उन्हें एसएसओ लॉगिन पॉप-अप विंडो के रूप में दिखता है।

जब उपयोगकर्ता दिए गए लिंक पर जाते हैं, तो उन्हें अपने एसएसओ क्रेडेंशियल्स का उपयोग करके वेबसाइट पर लॉग इन करने के लिए कहा जाता है। उसके बाद, पीड़ितों को एक फर्जी वेबसाइट पर भेजा जाता है जो बिल्कुल एसएसओ पेज की तरह दिखती है। हमला आम तौर पर एकल साइन-ऑन विंडो को उत्तेजित करता है और नकली वेबसाइटों को प्रदर्शित करता है जिन्हें मूल पृष्ठ से अलग नहीं किया जा सकता है।

शोधकर्ताओं ने सुझाव दिया, “सभी खातों में सुरक्षित लॉगिन के लिए एसएसओ को एमएफए (मल्टी-फैक्टर ऑथेंटिकेशन) के साथ मिलाएं, संदिग्ध लॉगिन और खाता अधिग्रहण की जांच करें और अज्ञात स्रोतों से ईमेल लिंक पर क्लिक करने से बचें।”



Latest Posts

Subscribe

Don't Miss