हैकर्स ने किसी भी जीमेल एड्रेस को खराब करने का तरीका ढूंढ लिया है
- साइबर सुरक्षा शोधकर्ताओं ने वैध ईमेल पतों से फ़िशिंग ईमेल में वृद्धि देखी है।
- उनका दावा है कि ये नकली संदेश एक लोकप्रिय Google सेवा में दोष का लाभ उठाते हैं और प्रतिरूपित ब्रांडों द्वारा सुरक्षा उपायों में ढील देते हैं।
- विशेषज्ञों का सुझाव है कि फ़िशिंग के बताए गए संकेतों पर नज़र रखें, भले ही ईमेल वैध संपर्क से प्रतीत हो।

बेस्टफॉरबेस्ट / गेट्टी छवियां
सिर्फ इसलिए कि उस ईमेल का सही नाम है और एक सही ईमेल पता का मतलब यह नहीं है कि वह वैध है।
अवनन में साइबर सुरक्षा अधिकारियों के अनुसार, फ़िशिंग अभिनेताओं ने Google की SMTP रिले सेवा का दुरुपयोग करने का एक तरीका खोज लिया है, जो उन्हें अनुमति देता है किसी भी जीमेल पते को धोखा देनालोकप्रिय ब्रांडों सहित। नई हमले की रणनीति धोखाधड़ी वाले ईमेल को वैधता प्रदान करती है, जिससे यह न केवल प्राप्तकर्ता को बल्कि स्वचालित ईमेल सुरक्षा तंत्र को भी मूर्ख बना देता है।
"खतरे वाले अभिनेता हमेशा अगले उपलब्ध अटैक वेक्टर की तलाश में रहते हैं और स्पैम फ़िल्टरिंग जैसे सुरक्षा नियंत्रणों को बायपास करने के लिए मज़बूती से रचनात्मक तरीके खोजते हैं," क्रिस क्लेमेंट्स, वीपी समाधान वास्तुकला पर
अपनी आंखों पर भरोसा न करें
Google एक SMTP रिले सेवा प्रदान करता है जिसका उपयोग Gmail और Google कार्यस्थान उपयोगकर्ताओं द्वारा आउटगोइंग ईमेल को रूट करने के लिए किया जाता है। अवनन के अनुसार, इस दोष ने फ़िशरों को किसी भी जीमेल और Google वर्कस्पेस ईमेल पते का प्रतिरूपण करके दुर्भावनापूर्ण ईमेल भेजने में सक्षम बनाया। अप्रैल 2022 में दो सप्ताह के दौरान, अवनन ने लगभग 30,000 ऐसे नकली ईमेल देखे।
Lifewire के साथ एक ईमेल एक्सचेंज में, ब्रायन किमे, वीपी, इंटेलिजेंस स्ट्रैटेजी एंड एडवाइजरी at जीरोफॉक्स, ने साझा किया कि व्यवसायों के पास DMARC, प्रेषक नीति फ्रेमवर्क (SPF), और DomainKeys आइडेंटिफाइड मेल सहित कई तंत्रों तक पहुंच है। (डीकेआईएम), जो अनिवार्य रूप से ईमेल सर्वर प्राप्त करने में मदद करता है, नकली ईमेल को अस्वीकार करता है और यहां तक कि दुर्भावनापूर्ण गतिविधि को प्रतिरूपित करने के लिए वापस रिपोर्ट करता है ब्रैंड।
"जब संदेह में हो, और आपको लगभग हमेशा संदेह में रहना चाहिए, [लोगों] को हमेशा विश्वसनीय रास्तों का उपयोग करना चाहिए... लिंक पर क्लिक करने के बजाय..."
"विश्वास ब्रांडों के लिए बहुत बड़ा है। इतना बड़ा कि CISO को ब्रांड के भरोसे के प्रयासों का नेतृत्व करने या मदद करने का काम तेजी से सौंपा जा रहा है," किम ने साझा किया।
हालांकि, जेम्स मैकक्विगन, सुरक्षा जागरूकता अधिवक्ता KnowBe4, ने ईमेल पर लाइफवायर को बताया कि इन तंत्रों का उतना व्यापक रूप से उपयोग नहीं किया जाता है जितना होना चाहिए, और अवन द्वारा रिपोर्ट किए गए दुर्भावनापूर्ण अभियान इस तरह की शिथिलता का लाभ उठाते हैं। अपने पोस्ट में, अवनन ने नेटफ्लिक्स की ओर इशारा किया, जो डीएमएआरसी का इस्तेमाल करता था और नकली नहीं था, जबकि ट्रेलो, जो डीएमएआरसी का उपयोग नहीं करता था, था।
जब संदेह में हो
क्लेमेंट्स ने कहा कि अवानन शोध से पता चलता है कि हमलावरों ने Google SMTP रिले सेवा का शोषण किया, इसी तरह के हमले एक प्रारंभिक पीड़ित के ईमेल सिस्टम से समझौता करना और फिर उसके पूरे संपर्क पर फ़िशिंग हमलों के लिए उसका उपयोग करना शामिल है सूची।
यही कारण है कि उन्होंने सुझाव दिया कि फ़िशिंग हमलों से सुरक्षित रहने के इच्छुक लोगों को कई रक्षात्मक रणनीतियों को नियोजित करना चाहिए।
शुरुआत के लिए, डोमेन नाम स्पूफिंग हमला है, जहां साइबर अपराधी अपने ईमेल पते को किसी ऐसे व्यक्ति के नाम से छिपाने के लिए विभिन्न तकनीकों का उपयोग करते हैं जिसे लक्ष्य जान सकता है, परिवार के किसी सदस्य या कार्यस्थल से वरिष्ठ की तरह, उनसे यह अपेक्षा करना कि वे यह सुनिश्चित करने के लिए अपने रास्ते से हटें नहीं कि ईमेल प्रच्छन्न ईमेल पते से आ रहा है, साझा किया गया मैकक्विगन।
"लोगों को आँख बंद करके 'से' फ़ील्ड में नाम स्वीकार नहीं करना चाहिए," मैकक्विगन ने चेतावनी दी, और कहा कि उन्हें कम से कम प्रदर्शन नाम के पीछे जाना चाहिए और ईमेल पते को सत्यापित करना चाहिए। "अगर वे अनिश्चित हैं, तो वे ईमेल भेजने के लिए प्रेषक को सत्यापित करने के लिए हमेशा टेक्स्ट या फोन कॉल जैसी माध्यमिक विधि के माध्यम से प्रेषक तक पहुंच सकते हैं," उन्होंने सुझाव दिया।
हालाँकि, अवानन द्वारा वर्णित एसएमटीपी रिले हमले में केवल प्रेषक के ईमेल पते को देखकर ईमेल पर भरोसा करना पर्याप्त नहीं है क्योंकि संदेश एक वैध पते से आता प्रतीत होगा।
"सौभाग्य से, यही एकमात्र चीज है जो इस हमले को सामान्य फ़िशिंग ईमेल से अलग करती है," क्लेमेंट्स ने कहा। कपटपूर्ण ईमेल में अभी भी फ़िशिंग के बताए गए संकेत होंगे, जिसे लोगों को देखना चाहिए।
उदाहरण के लिए, क्लेमेंट्स ने कहा कि संदेश में एक असामान्य अनुरोध हो सकता है, खासकर अगर इसे एक जरूरी मामले के रूप में बताया गया हो। इसमें कई टाइपो और अन्य व्याकरण संबंधी गलतियाँ भी होंगी। एक और लाल झंडा ईमेल में लिंक होगा जो प्रेषक संगठन की सामान्य वेबसाइट पर नहीं जाता है।
"जब संदेह हो, और आपको लगभग हमेशा संदेह में रहना चाहिए, [लोगों] को हमेशा विश्वसनीय रास्तों का उपयोग करना चाहिए जैसे कि सीधे कंपनी की वेबसाइट पर जाना या संदिग्ध संदेश में सूचीबद्ध लिंक या फोन नंबर या ईमेल पर क्लिक करने के बजाय सत्यापित करने के लिए वहां सूचीबद्ध समर्थन नंबर पर कॉल करना," सलाह दी क्रिस।