आप एक अजनबी की तुलना में एक दोस्त पर भरोसा करने की अधिक संभावना रखते हैं। इसलिए एक साइबर अपराधी आपके परिचित होने का नाटक करेगा, यदि वे इसे कर सकते हैं।

आपके इनबॉक्स में आपके किसी जानने वाले का ईमेल है। प्रेषक आपसे संवेदनशील जानकारी मांगता है और आप इसे बिना किसी हिचकिचाहट के भेजते हैं क्योंकि आप उन पर भरोसा करते हैं। कुछ ही समय बाद, आपको पता चलता है कि जानकारी उजागर हो गई है या किसी खाते से समझौता करने के लिए उपयोग की गई है।

आप प्रेषक तक केवल यह जानने के लिए पहुंचते हैं कि उन्होंने आपसे ऐसी जानकारी के लिए कभी अनुरोध नहीं किया। आप अभी-अभी प्रतिरूपण हमले के शिकार हुए हैं। उपरोक्त परिदृश्य से बचने के लिए, जानें कि प्रतिरूपण हमला कैसे काम करता है, इसके विभिन्न प्रकार और इसे कैसे रोका जा सकता है।

एक प्रतिरूपण हमला क्या है?

एक प्रतिरूपण हमला तब होता है जब कोई साइबर अपराधी आपके नेटवर्क से समझौता करने या आपके संवेदनशील डेटा को चुराने के लिए किसी और के होने का दिखावा करता है। यह नियमित साइबर हमलों से अलग है क्योंकि यह मानवीय रिश्तों पर सवाल उठाता है।

हमलावर किसी और के होने का दिखावा नहीं करता है बल्कि वह कोई है जिसे आप जानते हैं और भरोसा करते हैं। यदि ऐसा व्यक्ति आपसे कुछ मांगता है, तो आप उन्हें उपकृत कर देंगे।

instagram viewer

प्रतिरूपण हमले कैसे काम करते हैं?

प्रतिरूपण हमले हैं फ़िशिंग हमले का एक रूप जहां धमकी देने वाला अभिनेता तैनात होता है सोशल इंजीनियरिंग ट्रिक्स को तैनात करें आपको उनकी बोली लगाने के लिए लुभाने के लिए।

ज्यादातर मामलों में, हमलावर प्रतिरूपण हमलों के लिए पाठ-आधारित माध्यमों जैसे ईमेल और त्वरित संदेशों का उपयोग करते हैं क्योंकि यह उन्हें संचार गति को नियंत्रित करने में सक्षम बनाता है।

एक विशिष्ट प्रतिरूपण हमला निम्नलिखित तरीकों से काम करता है।

एक लक्ष्य की पहचान करें

प्रतिरूपण हमले कुछ भी लेकिन यादृच्छिक हैं। उपयुक्त लक्ष्य की पहचान करने के लिए हमलावर अपना समय लेता है। ऐसा करने में वे पहली चीज पर विचार करते हैं जो मूल्यवान डेटा की उपस्थिति है। जो भी वे चुनते हैं उनके पास कुछ मूल्य होना चाहिए।

वे दिन गए जब संगठन अपनी वित्तीय शक्ति और गोपनीय डेटा के कारण साइबर हमलों का एकमात्र लक्ष्य थे। आजकल, लोगों को जानकारी है कि घुसपैठिए शोषण कर सकते हैं इसलिए कोई भी प्रतिरूपण हमलों का निशाना बन सकता है।

लक्ष्य के बारे में जानकारी इकट्ठा करें

जब हमलावर आपको अपने लक्ष्य के रूप में चुनते हैं, तो वे आपके काम, ऑनलाइन इंटरैक्शन और उन लोगों के बारे में जानने के लिए आपके बारे में व्यापक शोध करते हैं जिनसे आप सबसे अधिक जुड़े रहते हैं।

सोशल मीडिया और अन्य ऑनलाइन प्लेटफॉर्म के साथ हमलावर उन लोगों का पता लगा सकते हैं जिनके साथ आप बातचीत करते हैं। वे आपको धोखा देने के लिए सबसे उपयुक्त व्यक्ति का निर्धारण कर सकते हैं।

प्रतिरूपण करने के लिए सही व्यक्ति की पहचान करने के बाद, उनकी अगली कॉल यह योजना बनाने की है कि आपसे कैसे संपर्क किया जाए। इसे वास्तविक दिखाने के लिए, वे या तो उस व्यक्ति के खाते को हैक कर लेते हैं ताकि वे आपसे संपर्क कर सकें या एक समान दिखने वाला खाता बना सकें।

एक साइबर अपराधी आपके साथ बातचीत किए बिना दूर से प्रतिरूपण हमले के पिछले चरणों को अंजाम देता है। लेकिन इस बिंदु पर, वे उस व्यक्ति का प्रतिरूपण करते हुए आप तक पहुंचते हैं जिसके खाते से या तो उन्होंने समझौता किया है या क्लोन किया है। वे एक विश्वसनीय स्वभाव बनाए रखते हैं और कुछ भी असामान्य नहीं करते हैं।

कार्रवाई शुरू करें

एक बार जब हैकर देखता है कि आप मानते हैं कि वे वही व्यक्ति हैं जो वे प्रतिरूपण कर रहे हैं, तो वे आपसे उनके पक्ष में कार्य करने के लिए कहेंगे। वे आपकी व्यक्तिगत जानकारी, और लॉगिन प्रमाण-पत्र मांग सकते हैं, या आपसे कुछ पैसे भेजने के लिए भी कह सकते हैं।

कुछ उदाहरणों में, एक प्रतिरूपण हमला एक अलग रास्ता अपना सकता है। एक हैकर आपके खाते को हाईजैक कर लेता है और आपके संदेशों के माध्यम से उन संसाधनों के साथ संपर्क की पहचान करता है जिनकी उन्हें आवश्यकता होती है। वे उस व्यक्ति तक पहुंचते हैं जैसे कि वे आप ही थे और फिर उस व्यक्ति को वह करने के लिए फुसलाते हैं जो वे चाहते हैं।

प्रतिरूपण हमलों के प्रकार

प्रतिरूपण हमलों में हमलावर की रचनात्मकता और पहल के कुछ स्तर शामिल होते हैं। यहाँ प्रतिरूपण हमलों के सबसे सामान्य प्रकार हैं।

1. व्यापार ईमेल समझौता (बीईसी)

बिजनेस ईमेल समझौता (बीईसी) एक ऐसी स्थिति है जहां एक खतरा अभिनेता है ईमेल पत्राचार के माध्यम से एक संगठन पर हमला करता है.

संगठन ग्राहकों, ग्राहकों और संभावनाओं से ईमेल प्राप्त करते हुए एक खुली ईमेल संचार नीति संचालित करते हैं। अपराधी कंपनी में एक कार्यकारी, एक व्यापार भागीदार, या एक का प्रतिरूपण करने के लिए खुले संचार का लाभ उठाता है कर्मचारियों को बरगलाने के लिए महत्वपूर्ण ग्राहक ऐसी कार्रवाइयाँ करने के लिए जो कंपनी को मुश्किल स्थिति में डाल देंगी। ज्यादातर हमलावर जो बीईसी हमले शुरू करते हैं, वे सिर्फ पैसे वसूलना चाहते हैं।

2. सीईओ धोखाधड़ी

मुख्य कार्यकारी अधिकारी (सीईओ) धोखाधड़ी एक प्रतिरूपण हमले की तकनीक है जहां हैकर होने का दिखावा करता है आपके सीईओ और आपको संवेदनशील जानकारी प्रकट करने या पैसे भेजने जैसे कार्य करने के लिए बरगलाते हैं उन्हें।

सीईओ के हमले कॉर्पोरेट संगठनों के लिए विशिष्ट हैं। चूंकि सीईओ के पास शक्ति और अधिकार होता है, एक हमलावर किसी विशेष संगठन के सीईओ का रूप धारण करने के बाद आसानी से अपना रास्ता बना सकता है।

3. खाता अधिग्रहण

एक खाता अधिग्रहण एक ऐसा कार्य है जिसके द्वारा एक घुसपैठिया आपके खाते को हाईजैक कर लेता है, आपको प्रतिरूपित करता है, और आपके आस-पास के लोगों को उनकी बोली लगाने के लिए बरगलाता है। हमलावर तुरंत आपके दोस्तों, परिवार या सहकर्मियों से व्यक्तिगत जानकारी प्रकट करने या उन्हें कुछ पैसे भेजने का अनुरोध करता है।

आप प्रतिरूपण हमलों को कैसे रोक सकते हैं?

सोशल मीडिया की बढ़ती लोकप्रियता प्रतिरूपण हमलों को बढ़ाती है क्योंकि हैकर पीड़ितों के सोशल मीडिया पेजों से पीड़ितों को प्रतिरूपित करने के लिए आवश्यक जानकारी प्राप्त कर सकते हैं। बहरहाल, आप इन हमलों को निम्नलिखित तरीकों से रोक सकते हैं।

1. साइबर सुरक्षा जागरूकता पैदा करें

साइबर अपराधी मुश्किल से ही सिस्टम पर खुद हमला कर सकते हैं। सफल होने के लिए उन्हें कमजोरियों और अंदरूनी इनपुट की आवश्यकता होती है। जब आप साइबर खतरों और हमलों के प्रति संवेदनशील होते हैं, तो आप प्रतिरूपण हमलों को बेहतर तरीके से रोक सकते हैं। चेतना का यह स्तर इस बात की जागरूकता से आता है कि हमला कैसे काम करता है।

उदाहरण के लिए, आपको प्राप्त होने वाले प्रत्येक नए ईमेल का जवाब देने के बजाय, आपको यह पुष्टि करनी होगी कि वे सही ईमेल पतों से हैं। कुछ प्रतिरूपण हमलों में फ़िशिंग जैसी तकनीकों के माध्यम से पीड़ितों के खातों को अपहृत करना शामिल है। यदि आप बेतरतीब संदेश और लिंक खोलने के प्रति सचेत हैं, तो एक घुसपैठिया आपके खाते को आसानी से हाईजैक नहीं कर सकता है।

2. कस्टम ईमेल सेवाओं का उपयोग करें

प्रतिरूपण हमले ईमेल संदेशों पर फलते-फूलते हैं। हैकर्स आपको किसी ऐसे ईमेल पते के साथ संदेश भेजते हैं, जिस पर आपके किसी जानने वाले का नाम लिखा होता है। जब आप जीमेल, याहू मेल, और हॉटमेल जैसी सार्वजनिक ईमेल सेवाओं का उपयोग करते हैं, तो आप शिकार होने का अधिक जोखिम उठाते हैं क्योंकि कोई भी ऐसा ईमेल पता बना सकता है जो आपके परिचित व्यक्ति जैसा दिखता है।

कस्टम ईमेल डोमेन आपके संचार की सुरक्षा के लिए अधिक विशिष्ट ईमेल पहचान, खाता प्रबंधन और उन्नत सुरक्षा नियंत्रण प्रदान करते हैं।

3. ईमेल सुरक्षा एप्लिकेशन इंस्टॉल करें

ईमेल प्रतिरूपण अभिनेताओं के लिए एक सामान्य माध्यम है। भले ही आप सुरक्षा के प्रति सतर्क हों, आप हानिकारक सामग्री के साथ संलग्न हो सकते हैं। एंटी-स्पैम जैसे ईमेल सुरक्षा उपकरण स्वचालित रूप से संदिग्ध ईमेल को आपके इनबॉक्स में प्रवेश करने से रोकते हैं।

आप एंटी-मैलवेयर ईमेल सॉफ़्टवेयर का भी उपयोग कर सकते हैं जो स्वचालित रूप से हानिकारक या धोखाधड़ी वाले ईमेल का पता लगाता है जो हैकर्स आपको भेज सकते हैं। इनमें से कुछ उपकरणों में उन्नत विशेषताएं हैं जो संक्रमित फ़ाइलों को तब भी खोलने से रोकती हैं जब आप उन्हें खोलने का प्रयास करते हैं।

बहकावे में आने वालों पर नजर रखें

प्रतिरूपण हमले किसी पर भी हो सकते हैं। जब तक आप दूसरों को जानते हैं या उनके साथ काम करते हैं, साइबर अपराधी उनके साथ आपके संबंधों का फायदा उठाने की कोशिश कर सकते हैं।

हालांकि खतरे वाले कारकों से बचने के लिए एक स्वस्थ साइबर सुरक्षा संस्कृति विकसित करना अच्छा है, यह थोड़ी सी गड़बड़ी का पता लगाने के लिए आपकी सुरक्षा प्रणालियों को स्वचालित करने में भी मदद करता है।