फ़िशिंग
हम सभी अक्सर उन कंपनियों के बारे में सुनते हैं जिन्हें हैक कर लिया गया है और हमलों के परिणामस्वरूप नुकसान की सूचना दी गई है, जैसे दस्तावेज़ लीक, सेवाओं की अनुपलब्धता, समझौता किए गए प्रमाण-पत्र आदि। लेकिन कई बार हर चीज की शुरुआत फिशिंग से होती है। आइए जानते हैं क्या है इस हमले का पूरा माजरा!
● फ़िशिंग क्या है?
खैर, फ़िशिंग एक प्रकार का साइबर सुरक्षा हमला है। अधिक सटीक, एक सोशल इंजीनियरिंग हमला। यह कई तरीकों से सामने आता है: ईमेल, फोन कॉल, एसएमएस और इसी तरह। मुद्दा यह है कि हमलावर आपको धोखा देने और क्रेडेंशियल्स, क्रेडिट कार्ड की जानकारी जैसी वस्तुओं को प्राप्त करने या आपके डिवाइस को संक्रमित करने या डेटा चोरी करने वाले सॉफ़्टवेयर को स्थापित करने या निष्पादित करने के लिए किसी को या किसी चीज़ को प्रतिरूपित करने का प्रयास करेगा।
इस लेख में हम फ़िशिंग ईमेल पर ध्यान केंद्रित करेंगे, क्योंकि मेरी राय में, यह सबसे आम तरीका है जिससे हम इस हमले का सामना करते हैं।
● दिखावे से परे जाएं - छिपी हुई ईमेल जानकारी देखें
जब हम आमतौर पर एक ईमेल प्राप्त करते हैं, तो कुछ चीजें होती हैं जिन्हें हम देख सकते हैं, जैसे प्रेषक कौन है (नाम और ईमेल पता), विषय, दिनांक, प्राप्तकर्ता का ईमेल (आमतौर पर आप), संदेश और शायद कुछ अटैचमेंट (यदि ऐसा है)। मूल रूप से, कोई कह सकता है कि यह पर्याप्त है।
लेकिन अगर मैं आपसे कहूं कि दिखाई देने वाली जानकारी से कहीं अधिक जानकारी है, तो आप कैसे प्रतिक्रिया देंगे? यदि हम ईमेल के कच्चे संस्करण की जाँच करें तो हम सभी विवरण देख सकते हैं। मैं दिखाऊंगा कि याहू और जीमेल के लिए यह कैसे करना है लेकिन कदम दूसरों के लिए समान होने चाहिए।
याहू - ईमेल खोलने के बाद, बस "3 हॉरिजॉन्टल डॉट्स" बटन दबाएं और फिर "रॉ मैसेज देखें" पर क्लिक करें।
जीमेल - ईमेल खोलने के बाद, बस "3 वर्टिकल डॉट्स बटन" दबाएं और फिर "मूल दिखाएँ" पर क्लिक करें।
नीचे डुओलिंगो से प्राप्त ईमेल के कच्चे संस्करण का एक आंशिक स्क्रीनशॉट है, जो मुझे पता है कि वैध है।
● हेडर कैसे हमारी मदद कर सकते हैं
एक चीज हम जांच सकते हैं कि प्रेषक और उत्तर-प्रति शीर्षलेखों के बीच कोई मेल है या नहीं । कभी-कभी, आपको ईमेल का कच्चा संस्करण देखने की भी आवश्यकता नहीं होती क्योंकि प्रेषक के नाम और ईमेल पते के बीच विसंगति बहुत बड़ी और स्पष्ट होती है। लेकिन, यदि यह पहली नज़र में दिखाई नहीं दे रहा है, तो आप इन 2 शीर्षकों पर एक नज़र डालने पर इसे देख सकते हैं।
ऐसी परिस्थितियाँ हो सकती हैं जब ईमेल वैध हो और दोनों शीर्षकों के पते अलग-अलग हों, लेकिन ऐसा होने के बावजूद, डोमेन एक ही है। उपरोक्त स्क्रीनशॉट में, हम देख सकते हैं कि From और Reply-To match है। एक अतिरिक्त कदम के रूप में, आप रिटर्न-पाथ हेडर को सत्यापित कर सकते हैं। हमारे उदाहरण में, हमारे प्रेषक से संबंधित एक डोमेन है।
एक्स-ओरिजिनेटिंग-आईपी को भी मदद करनी चाहिए। इस आईपी की जांच करके, आप ऐसी जानकारी प्राप्त कर सकते हैं जो पुष्टि कर सकती है कि प्राप्त ईमेल फ़िशिंग से संबंधित है। IPInfo एक वेबसाइट है जहाँ आप IP सत्यापित कर सकते हैं । X-Relaying-Domain भी आपको ऐसा ही संकेत दे सकता है।
प्राप्त ईमेल के शीर्षलेखों का विश्लेषण करने के लिए आप विभिन्न उपकरणों का उपयोग कर सकते हैं। मैंने कई परीक्षण किए, जो मुझे सबसे ज्यादा पसंद आया वह है MailHeader । यदि आपको कभी ऐसी चीजों की जांच करने की आवश्यकता हो तो मैं इसकी अनुशंसा करता हूं।
● फ़िशिंग से संबंधित ईमेल के लिए संकेत प्रकट करना
कुछ तत्व हैं जो इंगित करते हैं कि कोई ईमेल वैध नहीं है और यह वास्तव में फ़िशिंग है। आइए इनमें से कुछ देखें:
▪ खराब व्याकरण
फ़िशिंग ईमेल में आपको अक्सर खराब व्याकरण का सामना करना पड़ सकता है। साथ ही, कई बार स्पेलिंग भी एक समस्या होती है। उदाहरण के लिए, आपको एक ईमेल प्राप्त होता है कि आपका नेटफ्लिक्स खाता समाप्त हो गया है। यदि आप देखते हैं कि प्रेषक ने Netflx लिखा है तो आश्चर्यचकित न हों । एक अन्य पहलू जो फ़िशिंग को उजागर करता है, वे ऐसे वाक्य हैं जिनका कोई मतलब नहीं है। मुझे लगता है कि यह अधिकतर देखा जा सकता है जब पाठ की भाषा अंग्रेजी नहीं है। वे त्रुटियाँ संभवतः गलत स्वचालित अनुवादों से आती हैं। अंत में, टंकण त्रुटियों को न भूलें।
▪ अत्यावश्यकता
अधिकांश बार जब आपको कोई फ़िशिंग ईमेल प्राप्त होता है, तो आप इस तत्व को देख सकते हैं। आपका "Apple" खाता ब्लॉक कर दिया गया है? आपको इस लिंक पर अभी पहुंचना चाहिए! आपका बैंक खाता विवरण अपडेट होना चाहिए? आपको इसे उसी क्षण करना होगा! आपने लॉटरी में पुरस्कार जीता है? आपको उस लिंक पर क्लिक करके अभी इसका दावा करना होगा, अन्यथा आप इसे खो देंगे! जब भी आप देखें कि अत्यावश्यकता शामिल है, तो आपको संदेह करना शुरू कर देना चाहिए।
▪ केवल सामान्य सूत्रों का उपयोग
आपके बैंक ने आपको एक ईमेल भेजा है जिसमें कहा गया है कि आपका खाता अवरुद्ध कर दिया गया है और आपको इसे अनलॉक करने के लिए उनके द्वारा प्रदान किए गए लिंक पर क्लिक करने की आवश्यकता है (बेशक, आपको इसे अभी करने की आवश्यकता है :)) लेकिन संदेश की पहली पंक्ति "प्रिय" है ग्राहक"? ठीक है, अगर यह वास्तव में आपका बैंक है जिसने इसे भेजा है, तो इसे पहले से ही आपका पहला/अंतिम नाम पता होना चाहिए। आखिरकार, इसके सिस्टम में ये विवरण हैं।
▪ आपका ईमेल पता टू में नहीं बल्कि बीसीसी में है
आपके द्वारा प्राप्त किया गया ईमेल आपके लिए होना चाहिए था, है ना? मेरा मतलब है, यह आप ही हैं जिन्हें खाते के विवरण को तत्काल अपडेट करना है, है ना? आप बीसीसी में क्यों हैं और टू में नहीं ? इसमें कोई तर्क नहीं है और इसे तुरंत लाल झंडे के रूप में देखा जाना चाहिए।
● दुर्भावनापूर्ण "अभिनेता"
जब हम फ़िशिंग ईमेल प्राप्त करते हैं, तो उनका उद्देश्य हमसे कुछ डाउनलोड करना, कुछ फ़ाइलें चलाना या विशिष्ट लिंक पर क्लिक करना होता है। आइए कुछ जांचें:
▪ संलग्नक
कई फिशिंग ईमेल अटैचमेंट के साथ आते हैं। यह एक संग्रह हो सकता है जिसमें दुर्भावनापूर्ण निष्पादनयोग्य हैं, ऐसी स्थितियाँ हैं जब आपको एक पीडीएफ फाइल मिलती है और इसमें ऐसे लिंक होते हैं जो आपको खराब वेबसाइटों पर पुनर्निर्देशित करते हैं या, हो सकता है, ईमेल में फ़ाइल खतरनाक मैक्रोज़ के साथ एक एक्सेल हो। एक उदाहरण के रूप में जिसका मैंने व्यक्तिगत रूप से सामना किया, एक फाइल थी जो एक पीडीएफ लगती थी। हालाँकि, प्रेषक के पास एक दिलचस्प विचार था जो कुछ लोगों को बरगला सकता है यदि वे पर्याप्त सावधान नहीं हैं। जाहिर है, यह एक कानूनी चालान नहीं था, लेकिन फ़ाइल का नाम कुछ इस तरह था:
"Invoice_20210312172833.pdf .exe"
▪ भ्रामक डोमेन नाम
आपके पास फेसबुक से एक ईमेल है जिसमें आपको सूचित किया जाता है कि इस साइट पर लोग (शायद आप भी) एक लोकप्रिय खेल में पुरस्कार प्राप्त कर सकते हैं। इसे क्लेम करने के लिए, आपको लॉग इन करके इसे कलेक्ट करना होगा। बेशक, आपको लॉगिन के लिए एक लिंक प्रदान किया जाता है। मान लीजिए कि आपने इसे एक्सेस किया और एक वेब पेज जो फेसबुक से आधिकारिक लॉगिन जैसा दिखता है, खुल गया। कुछ भी गलत नहीं है, है ना? लेकिन जब आप बेहतर जांच करते हैं, तो आप देखते हैं कि यह facebook.com नहीं बल्कि faceb00k.com है। हमलावर इस ट्रिक का उपयोग लॉगिन पेज की क्लोनिंग करके और एक डोमेन नाम का उपयोग करके, जो कि थोड़ा अलग है, एक समान वर्ण ( m के साथ n , o के साथ m) के साथ बदलकर विभिन्न प्लेटफार्मों के लिए क्रेडेंशियल्स चुराने के लिए करते हैं0 , मैं एल के साथ और इसी तरह)। आम तौर पर, ये पृष्ठ केवल एक त्रुटि संदेश दिखाएंगे, इससे कोई फर्क नहीं पड़ता कि आप क्या डालते हैं। मुझे लगता है कि हमलावर इससे भी खतरनाक पैंतरेबाज़ी कर सकते हैं। हमारे मामले में, ईमेल और पासवर्ड शुरू करने और लॉगिन बटन दबाने से, अमान्य क्रेडेंशियल्स के साथ एक त्रुटि संदेश दिखाई दे सकता है, कभी-कभी कुछ नहीं होता है (ठीक है, कुछ भी नहीं जो आप देखेंगे :))। लेकिन, जब हमलावर आधिकारिक लॉगिन पृष्ठ का क्लोन बनाता है, तो वह लॉगिन के लिए कोड बदल सकता हैइस तरह से बटन: उपयोगकर्ता को एक त्रुटि संदेश दिखाएं और इसके तुरंत बाद, नकली पेज को आधिकारिक लॉगिन पेज पर रीडायरेक्ट करें। आप फिर से कोशिश करें और अब आप सफलतापूर्वक लॉग इन हो गए हैं। आप सोचेंगे कि हो सकता है कि आपने अपने पासवर्ड के किसी अक्षर की स्पेलिंग गलत लिखी हो और सब कुछ ठीक हो। खैर, ऐसी स्थिति में, हमलावर के पास पहले से ही आपकी साख होती है और बुरी बात यह है कि आप इसे जानते भी नहीं हैं।
▪ छोटे URL
आप एक प्रसिद्ध सुपरमार्केट में शॉपिंग वाउचर के भाग्यशाली विजेता हैं। ठीक है, कम से कम ईमेल तो यही कहता है। इसका दावा करने के लिए, आपको बस एक बटन दबाना होगा। आप अपने माउस कर्सर को उस बटन पर घुमाते हैं और आप पृष्ठ के नीचे बाईं ओर एक लिंक देखते हैं जैसे bit.ly/d87hBB3m। हो सकता है कि आपने पहले भी इसी तरह के वीडियो पर क्लिक किया हो और उन्होंने कुछ ऐसे YouTube वीडियो खोले हों जिन्हें आप देखना चाहते हैं, इसलिए चिंता की कोई बात नहीं है। आखिरकार, लिंक http://hexorveetlol.xyz/steal-password नहीं है , है ना? वह आपको इसे एक्सेस करने से पहले दो बार सोचने पर मजबूर कर देगा। ठीक है, दुर्भाग्य से, उस छोटे लिंक के पीछे ठीक ऊपर वाले के बराबर कुछ हो सकता है। एक हमलावर एक छोटे लिंक का उपयोग क्यों करेगा इसका कारण एक अजीब URL को छिपाना है जिस पर आप कभी क्लिक नहीं करेंगे।
▪ मैक्रोज़ के साथ एमएस वर्ड/एक्सेल/पावरपॉइंट संलग्नक
MS Office पैकेज के प्रोग्राम से जुड़ी कुछ फ़ाइलों में मैक्रोज़ हो सकते हैं। जब आप इस तरह के अनुलग्नक के साथ एक ईमेल (विशेष रूप से अवांछित या अप्रत्याशित) प्राप्त करते हैं, तो आपको बहुत सावधानी बरतने की आवश्यकता होती है। आपको कार्यस्थल पर एक एक्सेल फाइल के साथ एक ईमेल मिला है जिसमें खर्चों की एक सूची है और कीमतें $. पहली पंक्ति में आपको एक संदेश दिखाई देता है जिसमें कहा गया है कि मूल्यों को स्थानीय मुद्रा में बदलने के लिए आपको मैक्रोज़ को सक्षम करने की आवश्यकता है। ठीक है, आप उन मूल्यों को देखना चाहते हैं, न कि $ में, है ना? मैं उन्हें सक्षम करने से पहले दो बार सोचूंगा।
आप नीचे दिए गए वीडियो से मैक्रोज़ के बारे में अधिक जानकारी प्राप्त कर सकते हैं, जिसमें मैं इसके बारे में बात करता हूँ और फ़िशिंग से संबंधित एक चुनौती को हल करता हूँ जिसमें मैक्रोज़ शामिल हैं। एक नज़र देख लो!
● मैं अपनी रक्षा करना चाहता हूँ, मैं क्या करूँ?
▪ तर्क का प्रयोग करें, भावनाओं से बचें
आपने वह लॉटरी पुरस्कार जीता और आप बहुत खुश हैं? एक सेकंड रुकिए, क्या आपने कभी लॉटरी खेली है? नहीं? फिर, उन्होंने आपको इनाम देने के लिए कैसे ढूंढा?
आपको उस सुपरमार्केट से 1000 डॉलर का शॉपिंग वाउचर मिला है? आइए थोड़ा विचार करें, क्या आपने कभी इससे कुछ खरीदा है? आप वहां कभी खरीदारी नहीं करते? फिर इसमें आपका ईमेल पता कैसे है?
आपका नेटफ्लिक्स खाता लॉक कर दिया गया है और आपको इसे अनलॉक करने के लिए उस बड़े बटन को दबाने की आवश्यकता है, अन्यथा यह अक्षम हो जाएगा? क्या आपके पास नेटफ्लिक्स खाता भी है? तुम नहीं? फिर आपको ऐसा ईमेल क्यों मिलेगा?
आपका "बैंक" आपसे खाता संख्या अपडेट करने के लिए कहता है? महम, क्या वह खाता बैंक द्वारा ही प्रदान नहीं किया गया है? यह आपको अपने कर्मचारियों की देखभाल करने वाली किसी चीज़ को अपडेट करने के लिए क्यों कहेगा?
▪ आधिकारिक संस्थाओं से संपर्क करें
उपरोक्त उदाहरणों का उपयोग करते हुए, यदि आपको नेटफ्लिक्स से वह ईमेल प्राप्त होता है, तो उनकी वेबसाइट पर जाएं और संपर्क अनुभाग (ईमेल पता, फोन नंबर या कोई अन्य माध्यम) देखें और पूछें कि क्या आपका खाता वास्तव में बंद है। इसके अलावा, "बैंक" से ईमेल पर विचार करते हुए, वही काम करें और यह पूछने के लिए कॉल करें कि क्या उनकी टीम ने वास्तव में इसे भेजा है। वे उन्हें विश्लेषण के लिए संदेश भेजने के लिए भी कह सकते हैं। यह आपकी ही नहीं, अन्य लोगों की भी मदद कर सकता है।
▪ डोमेन नाम पर ध्यान दें
एक चरित्र में एक छोटा सा अंतर आपके खाते से समझौता कर सकता है, इसलिए उन वेबसाइटों पर अच्छी नज़र डालें जिन्हें आप एक्सेस कर रहे हैं।
▪ छोटे URL को विस्तृत करें
चूंकि हमलावर दुर्भावनापूर्ण लिंक को छिपाने के लिए इस प्रकार की तकनीक का उपयोग करते हैं, तो आप विपरीत कार्य क्यों नहीं करते और देखते हैं कि वे वास्तव में क्या छिपाने का प्रयास कर रहे हैं? ऐसी बहुत सी साइटें हैं जो ऐसा करने में आपकी सहायता कर सकती हैं, उनमें से एक है ExpandURL ।
▪ अटैचमेंट को सत्यापित करें
आपको यह जांचना चाहिए कि आपको प्राप्त ईमेल से जुड़ी फाइल वैध है या नहीं। आप इसके लिए विभिन्न वेबसाइटों का उपयोग कर सकते हैं, ऐसे पृष्ठ हैं जो विशिष्ट चीजों के बारे में रिपोर्ट प्रदान करते हैं यदि यह पता चला है कि वे दुर्भावनापूर्ण हैं। फ़ाइल अपलोड करने से लेकर, जहाँ यह पाया जाता है, वहाँ URL प्रदान करने या संबंधित हैश मान प्रदान करने के लिए कई विधियाँ हैं। ऐसे पेज का एक उदाहरण है VirusTotal ।
▪ MS Office दस्तावेज़ों के लिए मैक्रोज़ को डिफ़ॉल्ट रूप से अक्षम रखें
एक और चीज जो हम कर सकते हैं वह मैक्रोज़ के स्वचालित निष्पादन को अवरुद्ध करना है। इस तरह, हम यह सुनिश्चित करते हैं कि दस्तावेज़ या एक्सेल शीट खोलते समय दुर्भावनापूर्ण कमांड सीधे निष्पादित नहीं होते हैं। अगर फ़ाइल में मैक्रोज़ हैं लेकिन हमने उन्हें अक्षम कर दिया है, तो कम से कम हम देख सकते हैं कि यह अंदर क्या है।
अभी के लिए इतना ही। मुझे उम्मीद है आपने इसका आनंद लिया। इसे पढ़ने के लिए आपने जो समय दिया उसके लिए धन्यवाद और मैं अपने अगले लेख की प्रतीक्षा कर रहा हूं!

![क्या एक लिंक्ड सूची है, वैसे भी? [भाग 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































