कैसे एक फ़िशिंग अभियान Microsoft आउटलुक का फायदा उठाने में सक्षम है

ईमेल सुरक्षा प्रदाता अवानन का कहना है कि हमलावर आउटलुक में एक फीचर का फायदा उठा सकते हैं जो नकली संदेशों को वैध बनाता है।

ईमेल-डेटा-फ़िशिंग-साथ-साइबर-चोर-छिपा-पीछे-लैपटॉप-कंप्यूटर-वेक्टर-आईडी1164097820-1.jpg

छवि: iStock/OrnRin

फ़िशिंग हमले अक्सर वास्तविक कंपनियों, उत्पादों या ब्रांडों का रूप धारण करके रुचि जगाने का प्रयास करते हैं। और कंपनी या ब्रांड जितना अधिक लोकप्रिय या व्यापक होगा, उतने ही पहले से न सोचा पीड़ितों को फंसाने की संभावना अधिक होगी। इसलिए Microsoft उत्पाद हमेशा धोखा देने के लिए एक आकर्षक लक्ष्य होते हैं। ईमेल सुरक्षा प्रदाता अवनन द्वारा विश्लेषण किया गया एक नया फ़िशिंग अभियान Microsoft आउटलुक में एक प्रमुख विशेषता का उपयोग करता है।

देखो: सोशल इंजीनियरिंग: व्यावसायिक पेशेवरों के लिए एक धोखा पत्र (मुफ्त पीडीएफ) (टेक रिपब्लिक)

में गुरुवार को जारी ब्लॉग पोस्ट, अवानन ने एक अभियान का वर्णन किया जो उपयोगकर्ताओं को मूल्यवान डेटा या धन सौंपने के लिए धोखा देने के लिए आउटलुक और माइक्रोसॉफ्ट की सक्रिय निर्देशिका दोनों का उपयोग करता है। कंपनी ने दिसंबर 2021 में कमजोरियों पर अपने नियमित शोध के हिस्से के रूप में इस विशिष्ट उदाहरण की खोज की।

हालांकि अभी तक जंगली में नहीं देखा गया है, अभियान सक्रिय है और आसानी से दुनिया भर में फैल सकता है, जेरेमी फुच्स, अवानन में साइबर सुरक्षा अनुसंधान विश्लेषक और ब्लॉग पोस्ट के लेखक के अनुसार।

अपने उपयोगकर्ताओं के खिलाफ आउटलुक का उपयोग करने के लिए, हैकर्स केवल एक फ़िशिंग ईमेल तैयार करके शुरू करते हैं जो एक वास्तविक व्यक्ति से भेजा गया प्रतीत होता है। अपने निजी सर्वर के साथ, वे एक ईमेल भी बना सकते हैं जो किसी अन्य प्रेषक से आया प्रतीत होता है, इसे डोमेन प्रतिरूपण हमले में बदल देता है।

यदि नकली ईमेल सुरक्षा सुरक्षा से आगे निकल जाता है, तो आउटलुक इसे उस व्यक्ति के वास्तविक संदेश के रूप में प्रस्तुत करेगा, जिसका प्रतिरूपण किया जा रहा है। ईमेल व्यक्ति के सभी वैध सक्रिय निर्देशिका विवरण प्रदर्शित करता है, जिसमें फ़ोटो, साझा की गई फ़ाइलें, ईमेल पता और फ़ोन नंबर शामिल हैं। इसके बाद प्राप्तकर्ता यह देख सकता है कि उन्होंने नकली व्यक्ति के साथ कितनी बार संचार किया है, जिसमें उनकी तस्वीरें और साझा की गई कोई भी फाइल शामिल है।

फ़िशिंग-ईमेल-सक्रिय-निर्देशिका-विवरण.jpg

आउटलुक वैध सक्रिय निर्देशिका विवरण प्रदर्शित करता है, यहां तक ​​कि नकली ईमेल में भी।

छवि: अवनन

इस अभियान के माध्यम से, हमलावर इस तरह का फायदा उठा सकते हैं कि आउटलुक सुरक्षा पर उत्पादकता को प्राथमिकता देता है, अवानन के अनुसार। अपने आप में, आउटलुक क्लाइंट ईमेल प्रमाणीकरण नहीं करता है, जैसे एसपीएफ़ या डीकेआईएम जांच। इसके बजाय, किसी संदेश के इनबॉक्स में आने से पहले उस कार्य को किसी भी ईमेल सुरक्षा पर छोड़ दिया जाता है। और चूंकि Microsoft को ईमेल में उपयोगकर्ता की छवि को अपडेट करने से पहले सत्यापन की आवश्यकता नहीं होती है, सभी आवश्यक और वास्तविक सक्रिय निर्देशिका संपर्क विवरण प्रकट होते हैं, यहां तक ​​कि एक एसपीएफ़ विफल होने पर भी।

देखें: चेतावनी: 3 में से 1 कर्मचारी के फ़िशिंग घोटाले में गिरने की संभावना है (टेक रिपब्लिक)

इस प्रकार के परिष्कृत सोशल इंजीनियरिंग हमले से आपके संगठन की रक्षा करने के लिए, अवनन निम्नलिखित युक्तियां प्रदान करता है:

  • सुनिश्चित करें कि आपने स्तरित ईमेल सुरक्षा लागू की है जो आपके उपयोगकर्ताओं के इनबॉक्स में संदेश पहुंचने से पहले शुरू होती है।
  • एक ईमेल सुरक्षा समाधान सेट करें जो फाइलों और लिंक को स्कैन करता है और डोमेन जोखिम को मापता है।
  • Microsoft Teams और SharePoint सहित, सक्रिय निर्देशिका के साथ सहभागिता करने वाले सभी अनुप्रयोगों को सुरक्षित रखें।
  • आखिरकार, Microsoft भागीदार CodeTwo का यह लेख एक्सचेंज का उपयोग करने वाले संगठन में आंतरिक ईमेल स्पूफिंग को रोकने का तरीका बताता है।

यह भी देखें

  • सोशल मीडिया फ़िशिंग हमलों से लड़ना: 10 टिप्स (मुफ्त पीडीएफ) (टेक रिपब्लिक)
  • चेकलिस्ट: डिजिटल जानकारी सुरक्षित करना (टेक रिपब्लिक प्रीमियम)

  • Microsoft को धोखा देने वाले फ़िशिंग हमले सुरक्षा पहचान से कैसे बच रहे हैं

    (टेक रिपब्लिक)

  • Microsoft Office 365 अभी भी फ़िशिंग हमलों में शीर्ष लक्ष्य है (टेक रिपब्लिक)
  • Microsoft को फ़िशिंग या स्पैम ईमेल की रिपोर्ट कैसे करें (टेक रिपब्लिक)
  • साइबर सुरक्षा समर्थक कैसे बनें: एक धोखा पत्र (टेक रिपब्लिक)
  • Leave a Reply

    Your email address will not be published.

    %d bloggers like this: