कई घोटाले ईमेल अनुभवी वेब उपयोगकर्ताओं के लिए स्पष्ट रूप से स्पष्ट हैं। वर्तनी की त्रुटियां, बेतुका परिदृश्य और संदिग्ध अनुलग्नक आमतौर पर शरारत के स्पष्ट संकेत हैं।

वास्तविकता में, हालांकि, सभी फ़िशिंग प्रयास इतने महत्वपूर्ण नहीं हैं कि यह माना जाए कि वे सुरक्षा की झूठी भावना पैदा कर सकते हैं। कुछ को इतनी सावधानी से तैयार किया जाता है कि वे सबसे अधिक समझ रखने वाले उपयोगकर्ताओं को भी बेवकूफ बनाने में सक्षम होते हैं।

फ़िशिंग ईमेल विशेष रूप से आश्वस्त हैं जब वे इस लेख में चर्चा की गई कुछ उन्नत तकनीकों का दुरुपयोग करते हैं।

जब हम वेबसाइट की कमजोरियों के बारे में सोचते हैं, तो बड़े पैमाने पर हैक की छवियां और विनाशकारी डेटा भंग ख्याल आना। लेकिन सबसे आम कमजोरियां बहुत अधिक पैदल यात्री हैं।

वे आम तौर पर एक वेबसाइट के पूर्ण अधिग्रहण में परिणाम नहीं करते हैं, लेकिन इसके बजाय हमलावरों को कुछ प्रकार के छोटे देते हैं जीत, जैसे कि कुछ विशेषाधिकार प्राप्त सूचनाओं तक पहुंच या थोड़ा दुर्भावनापूर्ण कोड सम्मिलित करने की क्षमता पृष्ठ।

कुछ प्रकार की कमजोरियाँ साइट के पेज से उत्पन्न होने वाले URL को बनाने के लिए किसी साइट के डोमेन का लाभ उठाने की अनुमति देती हैं, लेकिन वास्तव में हैकर के नियंत्रण में होती हैं।

instagram viewer

ये "वैध" URL स्कैमर्स को ईमेल करने के लिए बेहद उपयोगी हैं क्योंकि वे फ़िल्टर को बायपास करने या पीड़ितों की सूचना से बचने की अधिक संभावना रखते हैं।

रीडायरेक्ट खोलें

वेबसाइटों को अक्सर नियमित लिंक का उपयोग किए बिना उपयोगकर्ताओं को किसी अन्य साइट (या उसी साइट पर एक अलग पृष्ठ) पर पुनर्निर्देशित करने की आवश्यकता होती है। एक रीडायरेक्ट URL एक रूप ले सकता है:

http://vulnerable.com/go.php? url =

इससे कंपनियों को महत्वपूर्ण डेटा पर नज़र रखने में मदद मिल सकती है, लेकिन एक सुरक्षा मुद्दा बन जाता है जब कोई भी वेब पर किसी भी पेज का लिंक बनाने के लिए पुनर्निर्देशित कर सकता है।

उदाहरण के लिए, एक घोटालेबाज आपके भरोसे का फायदा उठा सकता है असुरक्षित। com एक लिंक बनाने के लिए जो वास्तव में आपको भेजता है बुराई। com:

http://vulnerable.com/go.php? url = http://evil.com

Google खोज में पुनर्निर्देशित

Google खोज में इस समस्या का एक प्रकार है। खोज परिणाम पृष्ठ में आपके द्वारा देखा गया प्रत्येक लिंक वास्तव में Google का रीडायरेक्ट है जो कुछ इस तरह दिखता है:

https://www.google.com/url?& वेद =& url =& usg =

यह उन्हें एनालिटिक्स के उद्देश्यों के लिए क्लिक का ट्रैक रखने में मदद करता है, लेकिन इसका मतलब यह भी है कि कोई भी पेज अनुक्रमित Google वास्तव में Google के अपने डोमेन से एक रीडायरेक्ट लिंक बनाता है, जिसका उपयोग किया जा सकता है फिशिंग।

वास्तव में, यह है पहले से ही शोषण किया गया है कई बार जंगल में, लेकिन Google जाहिरा तौर पर इसे रीडायरेक्ट कार्यक्षमता को हटाने के लिए पर्याप्त भेद्यता पर विचार नहीं करता है।

क्रॉस साइट स्क्रिप्टिंग

क्रॉस-साइट स्क्रिप्टिंग (आमतौर पर XSS के लिए छोटा) तब होता है जब कोई साइट उपयोगकर्ताओं से इनपुट को ठीक से साफ नहीं करती है, जिससे हैकर्स दुर्भावनापूर्ण जावास्क्रिप्ट कोड डाल सकते हैं।

जावास्क्रिप्ट आपको पृष्ठ की सामग्री को संशोधित करने या पूरी तरह से फिर से लिखने की अनुमति देता है।

XSS कुछ सामान्य रूप लेता है:

  • प्रतिबिंबित XSS: दुर्भावनापूर्ण कोड पृष्ठ के अनुरोध का हिस्सा है। यह जैसे URL का रूप ले सकता है http://vulnerable.com/message.php?
  • संग्रहित XSS: जावास्क्रिप्ट कोड सीधे साइट के अपने सर्वर पर संग्रहीत किया जाता है। इस मामले में, फ़िशिंग लिंक पूरी तरह से वैध URL हो सकता है जिसमें पते में कुछ भी संदिग्ध नहीं है।

सम्बंधित: हैकर्स क्रॉस-साइट स्क्रिप्टिंग का उपयोग कैसे करते हैं

मूर्ख मत बनो

इनमें से किसी एक छायादार लिंक से छल करने से बचने के लिए, आपके द्वारा आए किसी भी लिंक के गंतव्य URL को ध्यान से पढ़ें अपने ईमेल में, किसी भी चीज़ पर विशेष ध्यान देना जो अनुप्रेषित या जावास्क्रिप्ट की तरह लग सकता है कोड।

निष्पक्ष होना, यह हमेशा आसान नहीं होता है। हम में से अधिकांश लोग उन साइटों से URL देखने के लिए उपयोग किए जाते हैं, जिन्हें हम डोमेन के बाद टैकल किए गए "कबाड़" के एक समूह के साथ देखते हैं, और कई साइट अपने वैध पते में पुनर्निर्देशन का उपयोग करती हैं।

URL एन्कोडिंग प्रतिशत चिह्न और हेक्साडेसिमल वर्णों की एक जोड़ी का उपयोग करके वर्णों का प्रतिनिधित्व करने का एक तरीका है, जो उन URL में वर्णों के लिए उपयोग किया जाता है जो आपके ब्राउज़र को भ्रमित कर सकते हैं। उदाहरण के लिए, / (आगे स्लैश) के रूप में एन्कोड किया गया है % 2F.

निम्नलिखित पते पर विचार करें:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

URL एन्कोडिंग के डिकोड होने के बाद, यह इसका समाधान करता है:

http://vulnerable.com/go.php? url = http://evil.com

हाँ, यह एक खुला पुनर्निर्देश है!

एक हमलावर द्वारा इसका फायदा उठाने के कुछ तरीके हो सकते हैं:

  • कुछ खराब डिज़ाइन किए गए ईमेल सुरक्षा फ़िल्टर, स्कैन करने से पहले URL को ठीक से डिकोड नहीं कर सकते हैं, जिससे blatantly दुर्भावनापूर्ण लिंक प्राप्त हो सकते हैं।
  • आप एक उपयोगकर्ता के रूप में URL के अजीब-दिखने वाले रूप से भ्रमित हो सकते हैं।

प्रभाव इस बात पर निर्भर करता है कि आपका ब्राउज़र URL-एन्कोडेड वर्णों के लिंक को कैसे संभालता है। वर्तमान में, फ़ायरफ़ॉक्स उन सभी को स्टेटस बार में पूरी तरह से डिकोड करता है, जो समस्या को कम करता है।

दूसरी ओर, क्रोम केवल उन्हें आंशिक रूप से डिकोड करता है, जो स्टेटस बार में निम्नलिखित दिखा रहा है:

असुरक्षित

यह तकनीक विशेष रूप से प्रभावी हो सकती है जब किसी विश्वसनीय डोमेन से दुर्भावनापूर्ण लिंक उत्पन्न करने के लिए ऊपर दिए गए तरीकों में से एक के साथ संयुक्त हो।

छल से कैसे बचें: फिर से, ईमेल में आने वाले किसी भी लिंक के URL का सावधानीपूर्वक निरीक्षण करें, संभावित URL-एन्कोड किए गए वर्णों पर विशेष ध्यान दें। उनमें बहुत सारे प्रतिशत संकेतों के साथ किसी भी लिंक को देखें। यदि संदेह है, तो आप एक का उपयोग कर सकते हैं URL डिकोडर URL का सही रूप देखने के लिए।

बाईपासिंग फिल्टर के लिए उन्नत तकनीक

कुछ तकनीकें विशेष रूप से स्वयं पीड़ितों के बजाय ईमेल फिल्टर और एंटी-मैलवेयर सॉफ़्टवेयर को मूर्ख बनाने का लक्ष्य रखती हैं।

बाईपास फिल्टर के लिए ब्रांड लोगो संशोधित

स्कैमर अक्सर फ़िशिंग ईमेल में अपने लोगो को शामिल करके विश्वसनीय कंपनियों का उपयोग करते हैं। इससे लड़ने के लिए, कुछ सुरक्षा फ़िल्टर किसी भी आने वाले ईमेल की छवियों को स्कैन करेंगे और उनकी तुलना ज्ञात कंपनी लोगो के डेटाबेस से करेंगे।

यदि छवि को अपरिवर्तित भेजा जाता है, तो यह पर्याप्त रूप से काम करता है, लेकिन अक्सर लोगो को कुछ सूक्ष्म संशोधन करने के लिए फ़िल्टर को बायपास करने के लिए पर्याप्त है।

अटैचमेंट में आचार संहिता

एक अच्छा ईमेल सुरक्षा सिस्टम वायरस या ज्ञात मैलवेयर के लिए प्रत्येक अनुलग्नक को स्कैन करेगा, लेकिन इन चेक को बायपास करना अक्सर मुश्किल नहीं होता है। कोड ओफ़्फ़्यूसेशन ऐसा करने का एक तरीका है: हमलावर दुर्भावनापूर्ण कोड को एक विस्तृत, पेचीदा मेस में संशोधित करता है। आउटपुट समान है, लेकिन कोड को समझना मुश्किल है।

इन तकनीकों द्वारा पकड़े जाने से बचने के लिए यहां कुछ सुझाव दिए गए हैं:

  • ईमेल में दिखाई देने वाली किसी भी छवि पर अपने आप भरोसा न करें।
  • अपने ईमेल क्लाइंट में छवियों को पूरी तरह से अवरुद्ध करने पर विचार करें।
  • जब तक आप प्रेषक पर पूरी तरह भरोसा नहीं करते, तब तक अनुलग्नक डाउनलोड न करें।
  • यह जान लें कि वायरस स्कैन पास करने की भी गारंटी नहीं है कि कोई फ़ाइल साफ है।

सम्बंधित: सबसे सुरक्षित और एन्क्रिप्टेड ईमेल प्रदाता

कहीं भी फिशिंग नहीं होगी

सत्य है, फ़िशिंग प्रयासों का पता लगाना हमेशा आसान नहीं होता है। स्पैम फ़िल्टर और मॉनिटरिंग सॉफ़्टवेयर में सुधार जारी है, लेकिन कई दुर्भावनापूर्ण ईमेल अभी भी दरार के माध्यम से फिसलते हैं। यहां तक ​​कि अनुभवी बिजली उपयोगकर्ताओं को बेवकूफ बनाया जा सकता है, खासकर जब एक हमले में विशेष रूप से परिष्कृत तकनीक शामिल होती है।

लेकिन थोड़ी सी जागरूकता एक लंबा रास्ता तय करती है। खुद को स्कैमर की तकनीकों से परिचित कराने और अच्छी सुरक्षा प्रथाओं का पालन करके, आप अपने शिकार होने की संभावनाओं को कम कर सकते हैं।

ईमेल
अच्छी सुरक्षा प्रथाओं के साथ अपने माइंडफुलनेस को कैसे बेहतर बनाएं

संभावित साइबर हमले के बारे में तनाव महसूस कर रहे हैं? यहां बताया गया है कि कैसे अच्छी सुरक्षा प्रथाएं मनमर्जी को बढ़ावा दे सकती हैं।

संबंधित विषय
  • सुरक्षा
  • फ़िशिंग
  • ऑनलाइन सुरक्षा
लेखक के बारे में
नजीब रहमान (3 लेख प्रकाशित)नजीब रहमान से अधिक

हमारे न्यूज़लेटर की सदस्यता लें

टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!

एक और कदम…!

कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।

.