Site icon Taaza Time 18

लिंक्डइन पर नया फ़िशिंग घोटाला कॉर्पोरेट क्रेडेंशियल्स चुराने के लिए नकली बोर्ड ऑफ़र का उपयोग कर रहा है: यहां बताया गया है कि कैसे

LINKEDIN-RESULTS-0_1762182743019_1762182761509.JPG


लिंक्डइन उपयोगकर्ताओं को एक नए फ़िशिंग अभियान के माध्यम से लक्षित किया जा रहा है जिसका लक्ष्य वित्त नेताओं के Microsoft लॉगिन क्रेडेंशियल प्राप्त करना है। हमलावर सामान्य फ़िशिंग ईमेल को छोड़ रहे हैं और उच्च-मूल्य वाले व्यक्तियों को लक्षित करने के लिए एक नई परिष्कृत पद्धति का उपयोग कर रहे हैं।

​इस अभियान का खुलासा पुश सिक्योरिटी द्वारा किया गया था, जिसका कहना है कि इसने हाल ही में एक उच्च जोखिम वाले लिंक्डइन फ़िशिंग हमले का पता लगाया और उसे अवरुद्ध कर दिया।

हमलावर लिंक्डइन उपयोगकर्ताओं की साख कैसे चुरा रहे हैं?

​साइबर सुरक्षा कंपनी के अनुसार, पीड़ितों से सबसे पहले सीधे संदेश के जरिए संपर्क किया जाता है Linkedin एक वैध दिखने वाली प्रोफ़ाइल से। हमलावर नव निर्मित “कॉमनवेल्थ” निवेश कोष के कार्यकारी बोर्ड में शामिल होने के लिए अधिकारियों को निमंत्रण भेजता है।

फर्जी संदेश में लिखा है, “मैं एएमसीओ के साथ साझेदारी में दक्षिण अमेरिका में राष्ट्रमंडल निवेश कोष के कार्यकारी बोर्ड में शामिल होने के लिए आपको एक विशेष निमंत्रण देने के लिए उत्साहित हूं – हमारी संपत्ति प्रबंधन शाखा, एक साहसिक नया उद्यम पूंजी कोष जो दक्षिण अमेरिका में एक निवेश कोष शुरू कर रहा है।”

​यह ऑफर संक्षेप में प्रतिष्ठित और उच्च-मूल्य वाला लगता है, जो लक्ष्य को करियर में एक मील का पत्थर देखने के लिए प्रेरित करता है। हालाँकि, असली घोटाला यहीं से शुरू होता है, क्योंकि संदेश में एक दस्तावेज़ या प्रस्ताव का लिंक भी होता है जिसे पीड़ित को पद स्वीकार करने के लिए समीक्षा करने की आवश्यकता होती है।

​लिंक पर क्लिक करने से उपयोगकर्ता रीडायरेक्ट की एक श्रृंखला के माध्यम से जाता है, पहले Google खोज के माध्यम से, फिर एक हमलावर-नियंत्रित साइट के माध्यम से, और अंत में firebasestorage.googleapis पर होस्ट किए गए एक कस्टम लैंडिंग पृष्ठ पर।[.]com. पृष्ठ पर दस्तावेज़ लिंक में से किसी एक पर क्लिक करने पर, पीड़ित को Microsoft के साथ दस्तावेज़ देखने के लिए कहा जाता है।

​इसके बाद उपयोगकर्ता को एक कस्टम-डिज़ाइन किए गए एडवर्सरी-इन-द-मिडिल (एआईटीएम) फ़िशिंग पेज पर ले जाया जाता है, जो एक आधिकारिक के लुक की नकल करता है। माइक्रोसॉफ्ट लॉगिन स्क्रीन। इस पृष्ठ पर क्रेडेंशियल दर्ज करने और चेक पूरा करने के परिणामस्वरूप हमलावर द्वारा क्रेडेंशियल चुरा लिए जाएंगे।

पुश सिक्योरिटी ने एक बयान में कहा, ”हमलावर सुरक्षा बॉट्स को अपने वेब पेजों तक पहुंचने से रोकने के लिए कैप्चा और क्लाउडफ्लेयर टर्नस्टाइल जैसी सामान्य बॉट सुरक्षा तकनीकों का उपयोग कर रहे हैं ताकि वे उनका विश्लेषण कर सकें (और इसलिए पेजों को स्वचालित रूप से ध्वजांकित होने से रोक सकें)।” ब्लॉग भेजा.

​कंपनी ने यह भी कहा कि फ़िशिंग अभियान अब मुख्य रूप से ईमेल लक्ष्य से सोशल मीडिया ऐप्स की ओर बढ़ रहे हैं, जिसका अर्थ है कि संगठनों को इस तरह के आक्रमण वेक्टर से सावधान रहना चाहिए।

​”सिर्फ इसलिए कि हमला लिंक्डइन पर होता है, इससे प्रभाव कम नहीं होता है – ये कॉर्पोरेट क्रेडेंशियल्स और खाते हैं जिन्हें लक्षित किया जा रहा है, भले ही यह नाममात्र का “व्यक्तिगत” एप्लिकेशन हो। माइक्रोसॉफ्ट या Google खाते जैसी मुख्य पहचान पर कब्ज़ा करने के व्यापक परिणाम हो सकते हैं, दोनों कोर ऐप्स और किसी भी डाउनस्ट्रीम ऐप्स में डेटा को जोखिम में डाल सकते हैं जिन्हें एसएसओ के माध्यम से समझौता किए गए खाते से एक्सेस किया जा सकता है।” पुश सुरक्षा को चेतावनी दी गई.



Source link

Exit mobile version