.html अनुलग्नक वाला एक ईमेल एक रिक्त छवि फ़िशिंग घोटाला हो सकता है। यहां बताया गया है कि किसी को कैसे पहचाना जाए।

फ़िशिंग एक सोशल इंजीनियरिंग रणनीति है जिसका उद्देश्य आपकी निजी जानकारी प्राप्त करना है। और साइबर अपराधी अधिक उपयोगकर्ताओं को पकड़ने के लिए लगातार नए फ़िशिंग हमले विकसित करते रहते हैं। ऐसा ही एक तरीका है ब्लैंक इमेज फ़िशिंग स्कैम। यहां बताया गया है कि इसे कैसे पहचाना जाए और इसके खिलाफ खुद को कैसे सुरक्षित रखा जाए।

रिक्त छवि फ़िशिंग घोटाले की व्याख्या

रिक्त छवि फ़िशिंग घोटाले द्वारा लक्षित लोगों को .html या .htm अनुलग्नकों के साथ ईमेल प्राप्त होते हैं, जिनमें केवल रिक्त छवियां होती हैं। हालाँकि, एक बार जब व्यक्ति उन पर क्लिक करते हैं, तो वे दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित हो जाते हैं।

अनुलग्नक की HTML फ़ाइल की जांच करने पर Base64 एन्कोडिंग वाली एक SVG फ़ाइल का पता चलता है। रिक्त छवि में एम्बेडेड जावास्क्रिप्ट एक खतरनाक यूआरएल पर स्वचालित पुनर्निर्देशन का कारण बनता है।

इतना कहना पर्याप्त है कि आपको कभी भी कोई विवरण दर्ज नहीं करना चाहिए। नहीं तो आप हैकर्स को जानकारी दे देंगे.

instagram viewer

ब्लैंक इमेज फ़िशिंग घोटालों से बचाव के उपाय

अवनानइस घोटाले की पहचान करने वाले शोधकर्ताओं ने चेतावनी दी है कि यह वायरस-पहचान उपकरणों को बायपास करता है। इसका मतलब है कि आप इसका पता लगाने के लिए ईमेल प्रदाताओं या अपने नियोक्ता के स्कैनर पर निर्भर नहीं रह सकते।

इसके अतिरिक्त, यह घोटाला प्रतीत होने वाली वैध ईमेल में फ़ाइलों को छिपा देता है। शोधकर्ताओं का उदाहरण डॉक्यूसाइन से आया हुआ एक संदेश था। दुर्भावनापूर्ण अनुलग्नक का नाम "स्कैन्ड रेमिटेंस एडवाइस" था।

ईमेल में "दस्तावेज़ देखें" लिंक लोगों को वास्तविक दस्तावेज़ साइन पृष्ठ पर ले जाता है, लेकिन समस्या तब शुरू होती है जब लोग संलग्न अनुलग्नक पर क्लिक करते हैं।

यह उदाहरण इस बात पर प्रकाश डालता है कि आपको कभी भी अप्रत्याशित ईमेल या अनुलग्नकों के साथ क्यों नहीं जुड़ना चाहिए, भले ही वे प्रामाणिक लगते हों या आपको सामग्री के बारे में उत्सुक बनाते हों। फ़िशिंग घोटाले पीड़ितों के लिए अनेक समस्याएँ पैदा करते हैं। वे आपकी ओर ले जा सकते हैं हैकर्स को संवेदनशील जानकारी देना, जैसे कि आपका बैंकिंग विवरण।

तो आप क्या कर सकते हैं? कंपनी प्रशासक .html अनुलग्नकों को ब्लॉक करने के लिए ईमेल सेटिंग्स बदल सकते हैं। ईमेल सिस्टम को सुरक्षित बनाने के लिए कई व्यवसाय पहले से ही .exe फ़ाइलों के साथ ऐसा करते हैं।

सत्ता में बैठे लोगों के लिए एक और संभावना है लोगों की प्रतिक्रिया देखने के लिए फ़िशिंग सिमुलेशन चलाना. फ़िशिंग सिमुलेशन दिखा सकते हैं कि किस टीम के सदस्यों को अधिक साइबर सुरक्षा प्रशिक्षण की आवश्यकता है। वे श्रमिकों की तैयारियों को बढ़ाकर वास्तविक हमलों को रोकने में भी मदद करते हैं।

सामान्य नियम यह है कि कोई भी निजी विवरण जमा न करें या उन लोगों से अटैचमेंट डाउनलोड न करें जिन्हें आप नहीं जानते हैं या जिन पर आपको पूरा भरोसा नहीं है। यदि आपको किसी से कोई संदिग्ध ईमेल मिलता है, तो एक अलग प्लेटफ़ॉर्म के माध्यम से उनसे संपर्क करें और जांचें कि लिंक या अटैचमेंट वास्तव में उन्हीं का है।

फ़िशिंग हमले लगातार विकसित हो रहे हैं

ब्लैंक इमेज फ़िशिंग घोटाला एक समय पर अनुस्मारक है कि हैकर्स अक्सर अपने पीड़ितों को धोखा देने के लिए, उन्हें चकमा देने के लिए नए तरीके विकसित करते हैं। इस दृष्टिकोण का प्रारूप विशेष रूप से समस्याग्रस्त है क्योंकि सबसे खतरनाक पहलू केवल एक खाली संदेश के रूप में प्रकट होता है। इसमें कोई वर्तनी संबंधी त्रुटियां, चित्र या अन्य कोई चीज़ नहीं है जो आपको एक विशिष्ट फ़िशिंग हमले की ओर संकेत कर सके।

अप्रत्याशित ईमेल पर हमेशा संदेह रखें, भले ही वे शुरू में वैध लगें।