top of page
Sphere on Spiral Stairs

Types of Phishing attack

लेखक की तस्वीर: BLACK DEVILBLACK DEVIL

पिछले ब्लॉग में, हम सीखते हैं कि फ़िशिंग अटैक क्या है और हम इससे खुद को कैसे बचा सकते हैं

इस ब्लॉग में हम फ़िशिंग अटैक के प्रकारों के बारे में जानेंगे


19+ फ़िशिंग हमला है लेकिन केवल 3 मुख्य हमले हैं जिन्हें फ़िशिंग हमले में अत्यधिक प्रभावी हमला माना जाता है


1) व्हेल फ़िशिंग

2) भाला हमला

3) फार्मिंग


व्हेल फ़िशिंग


व्हेल एक अत्यधिक लक्षित फ़िशिंग हमला है- जिसका उद्देश्य वरिष्ठ अधिकारियों को है- एक वैध ईमेल के रूप में। व्हेलिंग सोशल इंजीनियरिंग के माध्यम से डिजिटल रूप से सक्षम धोखाधड़ी है, जिसे पीड़ितों को एक माध्यमिक कार्रवाई करने के लिए प्रोत्साहित करने के लिए डिज़ाइन किया गया है, जैसे कि धन के वायर ट्रांसफर की शुरुआत करना।


व्हेलिंग के लिए व्यापक तकनीकी ज्ञान की आवश्यकता नहीं होती है, फिर भी यह भारी रिटर्न दे सकता है। जैसे, यह व्यवसायों के सामने सबसे बड़े जोखिमों में से एक है। वित्तीय संस्थान और भुगतान सेवाएं सबसे अधिक लक्षित संगठन हैं, हालांकि, क्लाउड स्टोरेज और फ़ाइल होस्टिंग साइट, ऑनलाइन सेवाएं, और ई-कॉमर्स साइटें हमलों का एक बड़ा हिस्सा प्राप्त कर रही हैं।


व्हेलिंग ईमेल सामान्य फ़िशिंग ईमेल की तुलना में अधिक परिष्कृत होते हैं क्योंकि वे अक्सर मुख्य ('सी-लेवल') अधिकारियों को लक्षित करते हैं और आमतौर पर:

लक्षित संगठन या व्यक्ति के बारे में व्यक्तिगत जानकारी शामिल करें

तात्कालिकता की भावना व्यक्त करें

व्यावसायिक भाषा और स्वर की ठोस समझ के साथ तैयार किए गए हैं


क्या नतीजे सामने आए?


व्हेलिंग ईमेल सोशल इंजीनियरिंग का एक रूप है जिसमें मैं पीड़ित को एक माध्यमिक कार्रवाई करने के लिए प्रोत्साहित करता हूं जैसे कि:

मैलवेयर वितरित करने वाली साइट के लिंक पर क्लिक करना

हमलावर के बैंक खाते में धनराशि स्थानांतरित करने का अनुरोध

आगे हमले करने के लिए व्यवसाय या व्यक्ति के बारे में अतिरिक्त विवरण के लिए अनुरोध।

वित्तीय क्षति


फिशलैब्स द्वारा 2016 की फ़िशिंग ट्रेंड्स और इंटेलिजेंस रिपोर्ट में पाया गया कि 2015 में विश्लेषण किए गए 22% स्पीयर फ़िशिंग हमले वित्तीय धोखाधड़ी या संबंधित अपराधों से प्रेरित थे। नीचे दी गई तालिका व्हेलिंग ईमेल के परिणामस्वरूप संगठनों को पांच सबसे बड़े वित्तीय नुकसान को दर्शाती है। इन उदाहरणों में, एक वरिष्ठ कार्यकारी को एक विश्वसनीय आपूर्तिकर्ता, भागीदार, या संगठन के सदस्य के रूप में प्रतीत होने वाले धन के हस्तांतरण का अनुरोध करने वाला एक कपटपूर्ण ईमेल प्राप्त हुआ।









डेटा की हानि


किसी लिंक पर क्लिक करने या ईमेल में अटैचमेंट डाउनलोड करने के परिणामस्वरूप कॉर्पोरेट नेटवर्क मैलवेयर से संक्रमित हो सकते हैं। इसके परिणामस्वरूप ग्राहक डेटा की हानि या बौद्धिक संपदा की चोरी जैसे डेटा उल्लंघन हो सकते हैं।


प्रतिष्ठित क्षति


व्हेल के हमले से वित्तीय या डेटा हानि संगठन और व्यक्ति दोनों के लिए बेहद शर्मनाक हो सकती है। FAACC, एक ऑस्ट्रियाई एयरोस्पेस निर्माता, जिसने 2016 में एक लक्षित ईमेल हमले के परिणामस्वरूप 50 मिलियन यूरो का नुकसान किया, ने सीईओ सहित कर्मचारियों के कई सदस्यों को घटना में शामिल होने के लिए बर्खास्त करने का फैसला किया।



सामान्य व्हेलिंग रणनीति में हाल के बदलाव


प्रारंभ में, व्हेलिंग ईमेल को उनके कम लक्षित फ़िशिंग समकक्षों की तुलना में पहचानना अधिक कठिन नहीं था। हालांकि, धाराप्रवाह व्यावसायिक शब्दावली, उद्योग ज्ञान, व्यक्तिगत संदर्भ, और नकली ईमेल पतों को अपनाने ने परिष्कृत व्हेलिंग ईमेल को पहचानना भी मुश्किल बना दिया है।

अत्यधिक लक्षित सामग्री को अब कई अन्य तरीकों के साथ जोड़ दिया गया है जिससे अधिकारियों को व्हेल के हमले के शिकार होने की संभावना को कम करने के बारे में पता होना चाहिए। महत्वपूर्ण रूप से ये सभी घटनाक्रम या तो मौजूदा भरोसेमंद रिश्तों का फायदा उठाते हैं या साइबर हमले को गैर-साइबर धोखाधड़ी की रणनीति के साथ जोड़ते हैं।


एक फोन कॉल के साथ व्हेलिंग ईमेल


एनसीएससी कई घटनाओं से अवगत है जिसमें व्हेलिंग ईमेल प्राप्त हुआ था और उसके बाद ईमेल अनुरोध की पुष्टि करने के लिए एक फोन कॉल के साथ पीछा किया गया था। यह एक सोशल इंजीनियरिंग रणनीति है जिसे साइबर हमले के रूप में वर्णित किया जा सकता है क्योंकि उन्होंने वास्तविक दुनिया की बातचीत भी की है।



एक विश्वसनीय भागीदार के रूप में दुर्भावनापूर्ण अभिनेताओं के ईमेल को व्हेलिंग करना


आपूर्ति श्रृंखला हमलों का उदय (जहां एक भागीदार संगठन के नेटवर्क के एक आपूर्तिकर्ता को लक्षित संगठन तक पहुंच प्राप्त करने के लिए समझौता किया जाता है) को अच्छी तरह से प्रलेखित किया गया है। हालांकि, हाल के व्हेलिंग हमलों ने विश्वसनीय दिखने वाले व्हेलिंग ईमेल बनाने के लिए आपूर्तिकर्ताओं या भागीदारों पर आसानी से पहुंच योग्य जानकारी का उपयोग किया है। यदि कोई संगठन चैरिटी, लॉ फर्म, थिंक टैंक या शैक्षणिक संस्थानों जैसे भागीदारों का विज्ञापन करता है, तो उन्हें इस बात की जानकारी होनी चाहिए कि उन्हें उन विश्वसनीय भागीदारों के रूप में दुर्भावनापूर्ण अभिनेताओं से ईमेल प्राप्त हो सकते हैं।





व्हेलिंग ईमेल जो सहकर्मियों के प्रतीत होते हैं


यह तब होता है जब किसी कर्मचारी के ईमेल पते के साथ या तो छेड़छाड़ की जाती है (या नकली ईमेल पते का उपयोग किया जाता है) ताकि अन्य कर्मचारियों को यह विश्वास दिलाया जा सके कि उन्हें किसी सहकर्मी से वैध अनुरोध प्राप्त हो रहा है। यह विशेष रूप से तब प्रभावी होता है जब किसी वित्त विभाग के कनिष्ठ सदस्य (उदाहरण के लिए) को तत्काल भुगतान का अनुरोध करने के लिए एक बहुत वरिष्ठ कार्यकारी का ईमेल पता धोखा दिया जाता है।




सोशल मीडिया के माध्यम से व्हेलिंग


ऑनलाइन सोशल नेटवर्किंग व्यावसायिक संपर्क विकसित करने, कर्मचारियों की भर्ती करने और चर्चाओं की मेजबानी करने का एक प्रचलित तरीका है। हालाँकि सोशल मीडिया अकाउंट्स, पेशेवर और व्यक्तिगत दोनों, दुर्भावनापूर्ण अभिनेताओं को अनुसंधान और वरिष्ठ अधिकारियों के साथ संपर्क बनाने के लिए एक साधन प्रदान करते हैं। वे सोशल इंजीनियरिंग के लिए जानकारी की एक सोने की खान प्रदान करते हैं, और पीड़ित अक्सर अधिक सामाजिक मंच पर हमला करने के लिए कम सतर्क होते हैं। प्रूफ प्वाइंट के अनुसार, 2015 में सोशल मीडिया फ़िशिंग हमलों में 150% की वृद्धि हुई थी।

अपने सफेद व्हेल को पकड़ना


यह याद रखना महत्वपूर्ण है कि व्हेलिंग सामाजिक इंजीनियरिंग का एक साधन है, और दुर्भावनापूर्ण अभिनेता पीड़ित को आश्वस्त करने के लिए साइबर क्षेत्र के बाहर मौजूद ट्रस्ट संरचनाओं का शोषण करने वाले तरीकों का उपयोग करेंगे। बस अपने कर्मचारियों को सोशल इंजीनियरिंग के खतरों से अवगत कराना उन्हें अजेय नहीं बनाता है; कुछ हमले बहुत अच्छी तरह से तैयार किए गए हैं और उपयोगकर्ता जागरूकता और प्रशिक्षण की कोई भी राशि उनके पता लगाने की गारंटी नहीं दे सकती है। सोशल इंजीनियरिंग रणनीति पर कर्मचारी और कार्यकारी प्रशिक्षण को हमलों के खिलाफ तकनीकी और उपयोगकर्ता-आधारित बचाव की एक श्रृंखला का हिस्सा माना जाना चाहिए, लेकिन इस तरह के उपायों की सीमाओं को पहचानते हैं।


इसी तरह, जबकि संगठनों को यह सुनिश्चित करना चाहिए कि प्रशिक्षण को कठोर तकनीकी बचाव द्वारा समर्थित किया जाए, दुर्भावनापूर्ण अभिनेता तेजी से स्वचालित पहचान से बचने और हमले कार्यप्रणाली के विश्लेषण को रोकने के लिए तकनीकों को नियोजित कर रहे हैं। जैसे, संगठनों को यह स्वीकार करना चाहिए कि एक सफल व्हेलिंग हमला एक संभावना है, और क्षति को कम करने के लिए चेक और प्रक्रियाओं में डाल दिया।


भाला फ़िशिंग


स्पीयर फ़िशिंग एक ईमेल या इलेक्ट्रॉनिक संचार घोटाला है जो एक विशिष्ट व्यक्ति, संगठन या व्यवसाय की ओर लक्षित होता है। हालांकि अक्सर दुर्भावनापूर्ण उद्देश्यों के लिए डेटा चोरी करने का इरादा है, साइबर क्रिमिनल भी लक्षित उपयोगकर्ता के कंप्यूटर पर मैलवेयर स्थापित करने का इरादा कर सकते हैं।


यह कैसे काम करता है: एक ईमेल आता है, जाहिरा तौर पर एक भरोसेमंद स्रोत से, लेकिन इसके बजाय, यह अनजाने प्राप्तकर्ता को मैलवेयर से भरी एक फर्जी वेबसाइट की ओर ले जाता है। ये ईमेल अक्सर पीड़ितों का ध्यान आकर्षित करने के लिए चतुर रणनीति का उपयोग करते हैं। उदाहरण के लिए, एफबीआई ने स्पीयर फ़िशिंग घोटालों की चेतावनी दी है, जहां ईमेल नेशनल सेंटर फॉर मिसिंग एंड एक्सप्लॉइड चिल्ड्रन से दिखाई दिए।


कई बार, सरकार द्वारा प्रायोजित हैकर्स और हैक्टिविस्ट इन हमलों के पीछे हैं। साइबर क्रिमिनल सरकारों और निजी कंपनियों को गोपनीय डेटा को फिर से बेचना करने के इरादे से भी ऐसा ही करते हैं। ये साइबर क्रिमिनल संदेशों और वेबसाइटों को प्रभावी ढंग से निजीकृत करने के लिए व्यक्तिगत रूप से डिज़ाइन किए गए दृष्टिकोण और सामाजिक इंजीनियरिंग तकनीकों को नियुक्त करते हैं। नतीजतन, यहां तक ​​कि शीर्ष अधिकारियों की तरह संगठनों के भीतर उच्च-रैंकिंग लक्ष्य भी, खुद को ईमेल खोलने के लिए पा सकते हैं जो उन्होंने सोचा था कि वे सुरक्षित थे। यह स्लिप-अप साइबर क्रिमिनल्स को अपने नेटवर्क पर हमला करने के लिए आवश्यक डेटा को चोरी करने में सक्षम बनाता है।



खुद को कैसे बचाने के लिए


पारंपरिक सुरक्षा अक्सर इन हमलों को रोकती नहीं है क्योंकि वे बहुत चतुराई से अनुकूलित हैं। नतीजतन, वे पता लगाना अधिक कठिन हो रहे हैं। एक कर्मचारी की गलती व्यवसायों, सरकारों और यहां तक ​​कि गैर -लाभकारी संगठनों के लिए गंभीर परिणाम हो सकती है। चोरी किए गए डेटा के साथ, धोखेबाज व्यावसायिक रूप से संवेदनशील जानकारी को प्रकट कर सकते हैं, स्टॉक की कीमतों में हेरफेर कर सकते हैं या जासूसी के विभिन्न कृत्यों को पूरा कर सकते हैं। इसके अलावा, स्पीयर फ़िशिंग हमले मैलवेयर को कंप्यूटर को हाईजैक करने के लिए तैनात कर सकते हैं, उन्हें बोटनेट्स नामक विशाल नेटवर्क में व्यवस्थित कर सकते हैं जिसका उपयोग सेवा हमलों से इनकार के लिए किया जा सकता है।


भाला फिशिंग घोटालों से लड़ने के लिए, कर्मचारियों को खतरों के बारे में पता होना चाहिए, जैसे कि उनके इनबॉक्स में फर्जी ईमेल के लैंडिंग की संभावना। शिक्षा के अलावा, प्रौद्योगिकी जो ईमेल सुरक्षा पर केंद्रित है, आवश्यक है।


फार्मिंग


परिभाषा


फार्मिंग फ़िशिंग की तरह है कि यह एक खतरा है जो उपयोगकर्ताओं को निजी जानकारी को विभाजित करने में ट्रिक्स करता है, लेकिन हमले वेक्टर के रूप में ईमेल पर भरोसा करने के बजाय, फार्मिंग पीड़ित के डिवाइस पर एक हमलावर-नियंत्रित वेबसाइट पर पुनर्निर्देशित करने के लिए दुर्भावनापूर्ण कोड का उपयोग करता है। क्योंकि फार्मिंग पीड़ित के कंप्यूटर पर कोड चलाता है, हमलावर लक्षित उपयोगकर्ता पर एक लिंक पर क्लिक करने या ईमेल का जवाब देने पर भरोसा नहीं करता है। इसके बजाय, दुर्भावनापूर्ण कोड लक्षित उपयोगकर्ता को हमलावर की वेबसाइट पर निर्देशित करता है, जो एक लिंक पर क्लिक करने वाले उपयोगकर्ता के अतिरिक्त चरण को समाप्त करता है।


फार्मिंग का एक उदाहरण क्या है?


फार्मिंग में उपयोगकर्ता की ब्राउज़र सेटिंग्स को अपहरण करना या एक पृष्ठभूमि प्रक्रिया चलाना शामिल है जो उपयोगकर्ताओं को एक दुर्भावनापूर्ण साइट पर स्वचालित रूप से पुनर्निर्देशित करता है। हमलावर उपयोगकर्ता के डेस्कटॉप पर रीडायरेक्ट या पॉपअप का उपयोग करता है जो एक नकाबपोश लिंक में फ़िशिंग वेबसाइट प्रदर्शित करता है। कई मामलों में, हमलावर का लक्ष्य वित्तीय डेटा या उपयोगकर्ता के प्रमाणीकरण क्रेडेंशियल्स प्राप्त करना है, इसलिए जब उपयोगकर्ता बैंकिंग वेबसाइट पर नेविगेट करता है तो रीडायरेक्ट ट्रिगर होता है।


उदाहरण के लिए, एक हमलावर उपयोगकर्ता वेब गतिविधि की निगरानी के लिए दुर्भावनापूर्ण कोड का उपयोग कर सकता है ताकि एक स्पूफेड बीए को रीडायरेक्ट किया जा सके बैंकिंग साइट। जब कोई उपयोगकर्ता अपने बैंक डोमेन को ब्राउज़र एड्रेस बार में प्रवेश करता है, तो फार्मिंग कोड उपयोगकर्ता की गतिविधि को हिलाता है और ब्राउज़र को एक हमलावर-नियंत्रित वेबसाइट पर पुनर्निर्देशित करता है, साथ ही आधिकारिक बैंक खाते के रूप में एक ही लुक और महसूस करता है। उपयोगकर्ता शायद ही कभी ब्राउज़र के एड्रेस बार में डोमेन को देखते हैं, इसलिए यह उपयोगकर्ता वित्तीय डेटा को चुराने के लिए एक प्रभावी हमला है, जिसमें उनकी क्रेडेंशियल्स भी शामिल हैं।


एक और सामान्य उदाहरण उपयोगकर्ताओं को किसी अन्य वेबसाइट पर पुनर्निर्देशित करना है जब एक खोज इंजन को ब्राउज़र में दर्ज किया जाता है। हमलावर उपयोगकर्ताओं को विज्ञापन साइटों या एक विशिष्ट फ़िशिंग वेबसाइट पर पुनर्निर्देशित करने के लिए एक दुर्भावनापूर्ण खोज इंजन का उपयोग करता है। यह ब्राउज़र संसाधनों को अपहरण करके या पता लगाने के द्वारा किया जा सकता है जब उपयोगकर्ता किसी विशेष वित्तीय साइट पर नेविगेट करते हैं।


फार्मिंग मैलवेयर क्या है?


चूंकि फार्मिंग हमले ईमेल पर भरोसा नहीं करते हैं, इसलिए मैलवेयर का उपयोग उपयोगकर्ताओं को पुनर्निर्देशित करने और डेटा चोरी करने के लिए किया जाता है। मैलवेयर इंस्टॉलेशन फ़ाइल को पहले निष्पादित किया जाना चाहिए, और फिर यह प्रत्येक रिबूट के बाद कंप्यूटर पर चल सकता है। मैलवेयर को अच्छी तरह से चलना चाहिए, लेकिन खतरे के लेखक शायद ही कभी अपने सॉफ़्टवेयर का परीक्षण करते हैं और अक्सर सॉफ्टवेयर में बग पेश करते हैं। बग्स अनजाने में क्रैश, रिबूट, मृत्यु की नीली स्क्रीन और अन्य कंप्यूटर समस्याओं का कारण बन सकते हैं। कोई भी बग जो मैलवेयर की मुख्य कार्यक्षमता को प्रभावित करता है, वह डेटा चोरी करने में अप्रभावी हो सकता है। फिर भी, यह आपके कंप्यूटर पर संचालन को भी प्रभावित कर सकता है, जिससे आप इसका उपयोग करने में असमर्थ हैं।


फार्मिंग के साथ उपयोग की जाने वाली एक अन्य विधि डीएनएस विषाक्तता है। मैलवेयर स्थानीय कंप्यूटर पर DNS सेटिंग्स को बदलता है, उपयोगकर्ताओं को एक दुर्भावनापूर्ण साइट पर पुनर्निर्देशित करता है जब वे ब्राउज़र में एक डोमेन टाइप करते हैं। इंटरनेट से जुड़ने वाला प्रत्येक कंप्यूटर एक कॉन्फ़िगर किए गए DNS सेटिंग का उपयोग करता है, और एक DNS सर्वर इंटरनेट पर प्रत्येक डोमेन के लिए IP पते को संग्रहीत करता है। जब ब्राउज़र एक लुकअप करते हैं, तो वे उपयोगकर्ताओं को DNS सर्वर पर सूचीबद्ध IP पते पर निर्देशित करते हैं। DNS विषाक्तता में, IP पता हमलावर के सर्वर पर स्थित एक डोमेन से जुड़ा हुआ है।


फ़िशिंग बनाम फार्मिंग


फ़िशिंग और फार्मिंग समान हैं कि वे दोनों उपयोगकर्ताओं को निजी जानकारी को विभाजित करने में ट्रिक करते हैं, लेकिन पीड़ितों को धोखा देने के लिए इस्तेमाल किया जाने वाला मोड अलग है। एक फ़िशिंग हमले में, एक खतरा अभिनेता एक ईमेल शिल्प करता है जो उपयोगकर्ताओं को गुमराह करने के लिए एक आधिकारिक व्यवसाय की तरह दिखता है। फ़िशिंग ईमेल में आमतौर पर एक लिंक होता है जिसे उपयोगकर्ता को सफल होने के लिए हमलावर के लिए क्लिक करना होगा। फ़िशिंग हमले को बढ़ाने और इच्छित पीड़ित से सफलतापूर्वक धन या डेटा चोरी करने की संभावना को बढ़ाने के लिए सोशल इंजीनियरिंग को भी शामिल कर सकता है।


एक फार्मिंग हमले में, कोई ईमेल संदेश आवश्यक नहीं है क्योंकि मैलवेयर कंप्यूटर पर एक पृष्ठभूमि प्रक्रिया के रूप में चलता है, वेब अनुरोधों को रोकता है और उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित करता है। मैलवेयर के प्रारंभिक निष्पादन के अलावा, कोई उपयोगकर्ता बातचीत आवश्यक नहीं है। एक बार जब मैलवेयर निष्पादित हो जाता है, तो यह रिबूट होने के बाद भी कंप्यूटर पर बना रहता है। केवल मैलवेयर रिमूवल टूल उपयोगकर्ता गतिविधि की निगरानी करने, पॉपअप दिखाने, या अपहरण ब्राउज़र सेटिंग्स को दिखाने के लिए उपयोग की जाने वाली फ़ाइलों को हटा सकते हैं।


कैसे फार्मिंग को रोकने के लिए


एक फार्मिंग पीड़ित होने से बचने के लिए, वायरस और अन्य स्थानीय मशीन मैलवेयर को रोकने के लिए दिए गए सलाह के समान कदम और सर्वोत्तम प्रथाएं हैं। हमेशा संलग्नक के साथ ईमेल के बारे में संदेह करें, खासकर अगर अटैचमेंट निष्पादन योग्य फाइलें हैं। Microsoft Word या Excel जैसी मैक्रोज़ वाली फ़ाइलें भी दुर्भावनापूर्ण कोड चला सकती हैं। मैक्रोज़ को तब तक अवरुद्ध किया जाना चाहिए जब तक कि आपको यकीन न हो जाए कि फाइलें एक विश्वसनीय स्रोत से आती हैं।


कुछ अन्य सर्वोत्तम प्रथाएं जो आपको पीड़ित बनने से रोकेंगी, इसमें शामिल हैं:


पॉपअप से लिंक कभी भी क्लिक न करें। हमेशा मैन्युअल रूप से लक्षित साइट के आधिकारिक डोमेन को ब्राउज़र में टाइप करें।

सुनिश्चित करें कि आपका वेब कनेक्शन HTTPS का उपयोग करता है।

कभी भी मनमाने ढंग से सार्वजनिक वाई-फाई हॉटस्पॉट से कनेक्ट न करें।

एक प्रतिष्ठित वीपीएन सेवा (या वीपीएन वैकल्पिक) का उपयोग करें।

किसी भी खाता सेवा पर दो-कारक प्रमाणीकरण (2FA) सक्षम करें जो इसे प्रदान करता है।

होम राउटर और वाई-फाई हॉटस्पॉट सहित किसी भी नेटवर्क उपकरण के लिए व्यवस्थापक पासवर्ड बदलें।

साख -प्रदेश


डेटा चोरी करना एक हमलावर के लिए एक मौलिक लक्ष्य है, लेकिन क्रेडेंशियल्स चुराने से आपके खाते का तीसरा पक्ष पूर्ण नियंत्रण मिलता है। किसी खाते पर नियंत्रण रखना बहुत अधिक मूल्यवान हो सकता है। उदाहरण के लिए, एक ईमेल खाते पर खाता क्रेडेंशियल्स प्राप्त करना एक लक्षित उपयोगकर्ता से संवेदनशील जानकारी चोरी करने की तुलना में कहीं अधिक जानकारी के साथ एक हमलावर प्रदान करता है।


एक फ़िशिंग हमले में, उपयोगकर्ताओं को ईमेल के माध्यम से एक खतरे वाले अभिनेता को अपनी क्रेडेंशियल्स भेजने के लिए छल किया जाता है। एक फार्मिंग हमले में, उपयोगकर्ताओं को एक दुर्भावनापूर्ण वेबसाइट पर नेविगेट करने के लिए छल नहीं किया जाता है। इसके बजाय, हमलावर मैलवेयर पृष्ठभूमि प्रक्रियाओं का उपयोग करके डेटा चुराता है या स्वचालित रूप से एक उपयोगकर्ता को अपने ब्राउज़र में फ़िशिंग वेबसाइट पर भेजता है।


फार्मिंग फ़िशिंग की तुलना में बहुत अधिक प्रभावी है क्योंकि इसमें उपयोगकर्ता को लिंक पर क्लिक करने की आवश्यकता नहीं है। बहरहाल, फिशिंग अभी भी खतरे वाले अभिनेताओं के लिए एक लोकप्रिय हमला वेक्टर है। प्रोग्रामिंग ज्ञान के साथ खतरे के अभिनेताओं के लिए फार्मिंग फायदेमंद है। मैलवेयर लेखकों को अभी भी लक्षित उपयोगकर्ताओं के लिए दुर्भावनापूर्ण कार्यक्रम फैलाने की आवश्यकता है, इसलिए ईमेल संदेशों का उपयोग मैलवेयर को इच्छित प्राप्तकर्ताओं तक फैलाने के लिए किया जाता है। मैलवेयर के बाद निष्पादित किया जाता है

ट्रेटेड उपयोगकर्ता कंप्यूटर, एक हमलावर विज्ञापन और दुर्भावनापूर्ण वेबसाइटों से धन या संवेदनशील जानकारी एकत्र कर सकता है।


चाहे वह ईमेल या फार्मिंग के माध्यम से हो, उपयोगकर्ताओं को हमेशा अनौपचारिक सॉफ़्टवेयर साइटों से ईमेल या फ़ाइलों से जुड़ी निष्पादन योग्य फ़ाइलों को चलाने से बचना चाहिए। फार्मिंग और फ़िशिंग का उद्देश्य क्रेडेंशियल्स या बैंकिंग जानकारी चुराना है, इसलिए संदिग्ध वेबसाइटों पर संलग्नक और दुर्भावनापूर्ण सॉफ्टवेयर से बचें।


इस ब्लॉग में हम अगले ब्लॉग में फ़िशिंग हमलों के प्रकारों के बारे में सीखते हैं, हम "मैन-इन-द-मिडिल अटैक" के बारे में बात करेंगे

तो मेरे ब्लॉग पेज और मेरे YouTube चेनल की सदस्यता लेना सुनिश्चित करें

और pls टिप्स और ट्रिक्स के लिए मेरे इंस्टाग्राम अकाउंट पर मुझे फॉलो करें

मैं आपको अपने अगले वीडियो YA ब्लॉग में देखूंगा

ध्यान रखना


धन्यवाद

blackdevil

1 दृश्य0 टिप्पणी

Yorumlar


कंप्यूटर अड्डा

© 2022 ब्लैकडेविल द्वारा। Wix.com के साथ गर्व से बनाया गया

  • Instagram
  • Twitter
  • YouTube
bottom of page