हैकर्स फिशिंग लिंक भेजकर माइक्रोसॉफ्ट के कस्टमर फीडबैक टूल का फायदा उठा रहे हैं: रिपोर्ट

[ad_1]

चेक प्वाइंट सॉफ्टवेयर कंपनी अवानन के शोधकर्ताओं ने यह जानकारी दी है हैकर्स का उपयोग कर रहे हैं माइक्रोसॉफ्टकी डायनामिक 365 Customer Voice भेजनी है फ़िशिंग लिंक।
डायनेमिक्स 365 ग्राहक आवाज एक Microsoft उत्पाद है जिसका मुख्य रूप से ग्राहकों से प्रतिक्रिया प्राप्त करने के लिए उपयोग किया जाता है और इसे ट्रैक करने के लिए ग्राहक संतुष्टि सर्वेक्षण के लिए उपयोग किया जा सकता है उपभोक्ता की राय और डेटा को कार्रवाई योग्य अंतर्दृष्टि में एकत्रित करने के लिए। अधिक ग्राहक इनपुट के लिए डेटा एकत्र किए जाने के साथ, इसका उपयोग फोन के माध्यम से ग्राहकों के साथ बातचीत करने के लिए भी किया जा सकता है।
जैसा कि यह ग्राहक डेटा और सामग्री में अंतर्दृष्टि प्रदान करता है, यह वह जगह भी है जहां हैकर्स ने ग्राहक प्रतिक्रिया के लिए इसका उपयोग करने के बजाय ध्यान दिया है, हैकर्स ग्राहक जानकारी चोरी करने की कोशिश कर रहे हैं।
चेक प्वाइंट सॉफ्टवेयर की हाल ही में Q3 ब्रांड फ़िशिंग रिपोर्ट में, यह पता चला था कि Microsoft ब्रांड फ़िशिंग प्रयासों में समग्र उपस्थिति के आधार पर दूसरा शीर्ष ब्रांड था।
Microsoft के Dynamics 365 Customer Voice के माध्यम से फ़िशिंग हमला
इस अटैक में हैकर्स मैलिशियस फाइल भेजने के लिए स्पूफ्ड स्कैनर नोटिफिकेशन का इस्तेमाल कर रहे हैं। अवानन का दावा है कि उसने पिछले कुछ हफ्तों में ऐसे सैकड़ों हमले देखे हैं।
· वेक्टर: ईमेल
· प्रकार: क्रेडेंशियल हार्वेस्टिंग
तकनीकें: सामाजिक इंजीनियरिंग, प्रतिरूपण
· लक्ष्य: कोई भी अंतिम उपयोगकर्ता
ईमेल उदाहरण # 1
https://lh5.googleusercontent.com/MLENNDyChQvc7Oc1y2qTyTPLhjLjQevDLcK0GHWP57A1EBHHa3w-UPBeG2zgA5ZLqQVva4zyb3vQKsa_wDlPxGKtAnEThNFwbVUeg7Nwc8oN5HdIyRUgdL_GmwQ4oY1oMlB2ETANF97HefkkV79lN1c502CzEywlHeq7xtK4HnjV5yF3k2ptgVgDJQ
यह ईमेल डायनेमिक्स 365 में सर्वेक्षण सुविधा से आता है। दिलचस्प बात यह है कि आप देखेंगे कि भेजने वाले पते में “फॉर्म प्रो” है, जो सर्वेक्षण सुविधा का पुराना नाम है। ईमेल दिखाता है कि एक नया ध्वनि मेल प्राप्त हो गया है। अंतिम उपयोगकर्ता के लिए, यह एक ग्राहक से ध्वनि मेल जैसा दिखता है, जिसे सुनना महत्वपूर्ण होगा। इस पर क्लिक करना एक स्वाभाविक कदम है, जिससे बचना चाहिए।
ईमेल उदाहरण #2
https://lh5.googleusercontent.com/FpbPVQmQhFpMxQEPkF-3CXz569eL0X5AIJCwdXvJeTnmfa1svqqvfggRDVuJaLUs99H6mLEsvSf1e9fNGFMJ-l-2siW4buQ_bL5k82VrGAimcokUvX49YhwGqPLbC8RWE-kmtoJAcOs5XQgBcGAhpBRMc1i0BopVUonBHF-lDYj0SqLQ-K0qMh80vQ
यह Microsoft की ओर से एक वैध Customer Voice लिंक है। क्योंकि लिंक वैध है, स्कैनर सोचेंगे कि यह ईमेल वैध है। हालाँकि, “प्ले वॉयसमेल” बटन पर क्लिक करने पर, हैकर्स के पास अपनी आस्तीन में और अधिक तरकीबें होती हैं। ईमेल का आशय ध्वनि मेल में ही नहीं है; बल्कि, यह “प्ले वॉइसमेल” बटन पर क्लिक करना है, जो फ़िशिंग लिंक पर रीडायरेक्ट करता है।
ईमेल उदाहरण #3
https://lh6.googleusercontent.com/J137Lv0zRJmPRZUGuBoHSc6gSdEEt1gYixJaans_yLK-xEG2FdhmwCEj7xJauXGg-Jq5s62L-BTkP6DUroxZ07LgGShrAq4_73eWi09vePvPdYr5m4cHL2P4bSdrwrnnc_xCpfhCahmqNXLDyibXdBMD3-y4t_IBp5GY33y0zsA2uafcx3_EVH__vg
एक बार जब आप ध्वनि मेल लिंक पर क्लिक करते हैं, तो आप एक जैसे दिखने वाले Microsoft लॉगिन पृष्ठ पर पुनर्निर्देशित हो जाते हैं। यहीं पर धमकी देने वाले कलाकार आपका उपयोगकर्ता नाम और पासवर्ड चुरा लेते हैं। ध्यान दें कि URL विशिष्ट Microsoft लैंडिंग पृष्ठ से भिन्न है।
फ़िशिंग हमले की तकनीक
हैकर्स एंड-यूजर्स तक पहुंचने के लिए लगातार उपयोग करते हैं जिसे शोधकर्ता द स्टेटिक एक्सप्रेसवे कहते हैं। संक्षेप में, यह एक ऐसी तकनीक है जो पिछले सुरक्षा स्कैनर प्राप्त करने के लिए वैध साइटों का लाभ उठाती है। तर्क यह है: सुरक्षा सेवाएँ Microsoft को एकमुश्त ब्लॉक नहीं कर सकतीं- कोई भी काम कर पाना असंभव होगा। इसके बजाय, विश्वसनीय स्रोतों से ये लिंक स्वचालित रूप से विश्वसनीय होते हैं। इसने हैकर्स के लिए खुद को सम्मिलित करने का एक अवसर बनाया है।
शोधकर्ताओं का दावा है कि उन्होंने इसे हाल ही में देखा है, चाहे वह Facebook, PayPal, QuickBooks या अन्य पर हो। सुरक्षा सेवाओं के लिए यह पता लगाना अविश्वसनीय रूप से कठिन है कि वास्तविक क्या है और वैध लिंक के पीछे क्या निहित है। साथ ही, कई सेवाएं एक ज्ञात अच्छा लिंक देखती हैं और डिफ़ॉल्ट रूप से इसे स्कैन नहीं करती हैं। कुछ अच्छा स्कैन क्यों करें? हैकर्स यही उम्मीद कर रहे हैं।
यह एक विशेष रूप से पेचीदा हमला है क्योंकि फ़िशिंग लिंक अंतिम चरण तक प्रकट नहीं होता है। उपयोगकर्ताओं को पहले एक वैध पृष्ठ पर निर्देशित किया जाता है–इसलिए ईमेल बॉडी में URL पर होवर करने से सुरक्षा नहीं मिलेगी। इस मामले में, उपयोगकर्ताओं को सभी यूआरएल देखने के लिए याद दिलाना महत्वपूर्ण होगा, भले ही वे ईमेल बॉडी में न हों।
शोधकर्ताओं का कहना है कि इन हमलों को स्कैनर के लिए रोकना अविश्वसनीय रूप से मुश्किल है और उपयोगकर्ताओं के लिए पहचानना भी मुश्किल है।
इन हमलों से कैसे बचा जाए
इन हमलों से बचाव के लिए, सुरक्षा पेशेवर निम्न कार्य कर सकते हैं:

  • हमेशा सभी URL पर होवर करें, भले ही वे ईमेल के मुख्य भाग में न हों

  • वॉइसमेल के साथ एक ईमेल प्राप्त करते समय, सुनिश्चित करें कि यह संलग्न करने के बारे में सोचने से पहले एक विशिष्ट प्रकार का ईमेल प्राप्त हुआ है

  • यदि कभी किसी ईमेल के बारे में अनिश्चित हों, तो मूल प्रेषक से पूछें



[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *