Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

फिशिंग की घटनाएं बढ़ रही हैं। से एक रिपोर्ट आईबीएम पता चलता है कि फ़िशिंग 2021 में सबसे अधिक पसंद किया जाने वाला असॉल्ट वेक्टर था, जिसके कारण 5 में से एक कर्मचारी फ़िशिंग हैकिंग के तरीकों का शिकार हो गया।

सुरक्षा चेतना कोचिंग के लिए चाहते हैं

हालांकि तकनीकी विकल्प फ़िशिंग खतरों के विरुद्ध ढाल देते हैं, कोई जवाब 100% कुशल नहीं है. नतीजतन, कंपनियों के पास हैकर्स के खिलाफ लड़ाई में अपने कर्मचारियों को शामिल करने के अलावा कोई विकल्प नहीं है। यही वह जगह है जहां सुरक्षा जागरूकता प्रशिक्षण चलन में आता है।

सुरक्षा चेतना कोचिंग निगमों को अहंकार प्रदान करता है कि उनके इनबॉक्स के फ़िशिंग संदेश को उजागर करने के बाद उनके कर्मचारी सर्वोत्तम प्रतिक्रिया निष्पादित करेंगे।

क्योंकि कहावत है, “डेटा ऊर्जा है,” हालांकि सूचना की प्रभावशीलता इस बात पर निर्भर करती है कि इसे कैसे वितरित किया जाता है। फ़िशिंग हमलों के संबंध में, सिमुलेशन सबसे सरल प्रकार के प्रशिक्षणों में से हैं क्योंकि प्रशिक्षण सिमुलेशन में अवसर तुरंत नकल करते हैं कि एक कर्मचारी एक सटीक हमले की स्थिति में कैसे प्रतिक्रिया देगा। चूंकि कर्मचारियों को पता नहीं है कि उनके इनबॉक्स का एक संदिग्ध ई-मेल अनुकरण या वास्तविक जोखिम है या नहीं, कोचिंग बहुत अधिक उपयोगी हो जाती है।

फ़िशिंग सिमुलेशन: प्रशिक्षण में क्या शामिल है?

यह सुनिश्चित करने के लिए साइबर चेतना कोचिंग कार्यक्रम की योजना बनाना, कार्यान्वित करना और विचार करना महत्वपूर्ण है कि यह वास्तव में कार्यकर्ता आचरण को समायोजित करता है। फिर भी, सफलता प्राप्त करने के इस प्रयास के लिए, इसमें केवल कर्मचारियों को ईमेल करने से कहीं अधिक शामिल होना चाहिए। अवतार लेने के बारे में सोचने के लिए मुख्य अभ्यास:

  • वास्तविक जीवन फ़िशिंग सिमुलेशन।
  • अनुकूली अध्ययन – सटीक साइबर हमले से प्रतिक्रिया और सुरक्षा रहें।
  • अनुकूलित कोचिंग ज्यादातर डिवीजन, कार्यकाल और साइबर विशेषज्ञता चरण के समकक्ष तत्वों पर आधारित है।
  • हमेशा साइबर सुरक्षा मानसिकता वाले कर्मचारियों को सशक्त बनाना और उन्हें लैस करना।
  • ज्ञान आधारित अभियान

चूंकि कर्मचारी फ़िशिंग सिमुलेशन और वास्तविक साइबर हमले के बीच अंतर को स्वीकार नहीं करते हैं, इसलिए यह ध्यान रखना महत्वपूर्ण है कि फ़िशिंग सिमुलेशन पूरी तरह से अलग भावनाओं और प्रतिक्रियाओं को जन्म देते हैं, इसलिए चेतना कोचिंग सोच समझकर की जानी चाहिए. चूंकि संगठन लगातार बढ़ते हमलों से लड़ने और अपने सामान की रक्षा करने के लिए अपने कर्मचारियों से बातचीत करना चाहते हैं, इसलिए यह बहुत महत्वपूर्ण है कि मनोबल ऊंचा बनाए रखें और साइबर स्वच्छता की रचनात्मक परंपरा बनाएं।

तीन बार-बार फ़िशिंग सिमुलेशन त्रुटियाँ।

मुख्य रूप से विशेषज्ञता के वर्षों के आधार पर, साइबर सुरक्षा एजेंसी साइबर रेडी निगमों को इन लगातार त्रुटियों में गिरते देखा है।

गलती # 1: प्रशिक्षण के विकल्प के रूप में परीक्षण

“दोहराए गए अपराधियों” को पकड़ने और दंडित करने के लिए एक परीक्षण के रूप में फ़िशिंग सिमुलेशन चलाने की विधि अच्छे से अधिक नुकसान कर सकती है।

एक अकादमिक विशेषज्ञता जिसमें तनाव शामिल है वह प्रतिकूल और यहां तक ​​​​कि दर्दनाक भी है। नतीजतन, कर्मचारी प्रशिक्षण से नहीं गुजरेंगे बल्कि व्यवस्था को दरकिनार करने के तरीके खोजेंगे। कुल मिलाकर, डर-आधारित “ऑडिट पद्धति” समूह के लिए लंबे समय तक उपयोगी नहीं है क्योंकि यह लंबे समय तक आवश्यक प्रशिक्षण प्रदान नहीं कर सकता है।

संकल्प # 1: नाजुक बनें

क्योंकि रचनात्मक कार्यकर्ता का मनोबल बनाए रखना समूह की भलाई के लिए महत्वपूर्ण है, वर्तमान समय में सकारात्मक प्रशिक्षण देना।

सिंपल-इन-टाइम ट्रेनिंग का मतलब है कि जैसे ही कर्मचारियों ने नकली हमले के दौरान एक लिंक पर क्लिक किया है, उन्हें एक संक्षिप्त और संक्षिप्त प्रशिक्षण सत्र के लिए निर्देशित किया जाता है। विचार यह है कि कार्यकर्ता को उनकी गलती के बारे में जल्द ही शिक्षित किया जाए और उन्हें जल्द या बाद में दुर्भावनापूर्ण ईमेल को पहचानने के बारे में महत्वपूर्ण सुझाव प्रदान किए जाएं।

यह भी सकारात्मक सुदृढीकरण का अवसर है, इसलिए प्रशिक्षण को संक्षिप्त, संक्षिप्त और सकारात्मक रखना याद रखें।

संकल्प #2: संबंधित विभागों को सूचित करें।

यह सुनिश्चित करने के लिए संबंधित हितधारकों से बात करें कि वे चल रहे फ़िशिंग सिमुलेशन कोचिंग के प्रति सचेत हैं। कई संगठन संबंधित हितधारकों, एचआर या विभिन्न कर्मचारियों के समकक्ष, यह बताने की उपेक्षा करते हैं कि सिमुलेशन किया जा रहा है। अध्ययन का सबसे अच्छा प्रभाव तब पड़ता है जब व्यक्तियों को वास्तव में समर्थित महसूस करने, गलतियाँ करने और उन्हें ठीक करने का मौका मिलता है।

गलती # 2: सभी कर्मचारियों के लिए समान अनुकरण का उपयोग करें

आपको सिमुलेशन को अलग करने की आवश्यकता होगी। सभी कर्मचारियों को एक ही सिमुलेशन भेजना, विशेष रूप से एक ही समय में, न केवल शिक्षाप्रद है, बल्कि संगठनात्मक खतरे के संबंध में कोई वैध मीट्रिक भी नहीं है।

“चेतावनी प्रभाव” – अनुकरण के लिए खोजने या गिरने वाला प्राथमिक कार्यकर्ता दूसरों को चेतावनी देता है। यह आपके कर्मचारियों को सिमुलेशन की आशंका से “जोखिम” का जवाब देने के लिए तैयार करता है, इस प्रकार सिमुलेशन और कोचिंग विकल्प को दरकिनार कर देता है।

एक अन्य विनाशकारी प्रभाव सामाजिक वांछनीयता पूर्वाग्रह है, जो कर्मचारियों को आईटी को घटनाओं की अधिक रिपोर्ट करने का कारण बनता है, बिना उन्हें अधिक अनुकूल माने जाने के तरीके के रूप में। इसका परिणाम एक अतिभारित प्रणाली और विभाजन आईटी में होता है।

इस प्रकार के सिम्युलेशन के परिणामस्वरूप गलत परिणाम मिलते हैं, जो अवास्तविक रूप से कम क्लिक-थ्रू शुल्क और अति-रिपोर्टिंग शुल्क के बराबर होता है। इस प्रकार, मेट्रिक्स कॉर्पोरेट या उन मुद्दों के वास्तविक खतरों को प्रस्तुत नहीं करते हैं जिन्हें संबोधित किया जाना है।

संकल्प: ड्रिप मोड

ड्रिप मोड अलग-अलग अवसरों पर अलग-अलग कर्मचारियों को कई सिमुलेशन भेजने की अनुमति देता है। निश्चित सॉफ्टवेयर प्रोग्राम समाधान कर्मचारियों की पूरी तरह से अलग टीमों को बहुत सारे सिमुलेशन भेजकर रोबोटिक रूप से भी ऐसा कर सकते हैं। यह सुनिश्चित करने के लिए एक स्थिर चक्र को लागू करना भी महत्वपूर्ण है कि सभी नए कर्मचारी सही ढंग से ऑनबोर्ड हैं और यह सुनिश्चित करने के लिए कि सुरक्षा 24 / 7 महत्वपूर्ण है – न कि केवल न्यूनतम अनुपालन के लिए एक क्षेत्र की जाँच करना।

गलती #3: एक ही मार्केटिंग अभियान के ज्ञान पर भरोसा करना

प्रति दिन 3.4 बिलियन से अधिक फ़िशिंग हमलों के साथ, यह कल्पना करना सुरक्षित है कि उनमें से कम से कम दस लाख जटिलता, भाषा, पद्धति और यहां तक ​​कि तरीकों में भिन्न नहीं हैं।

अफसोस की बात है कि कोई भी फ़िशिंग सिमुलेशन निगम के खतरे को ठीक से दोहरा नहीं सकता है। एक फ़िशिंग सिमुलेशन परिणाम पर भरोसा करने से भरोसेमंद परिणाम या पूर्ण कोचिंग की आपूर्ति की संभावना नहीं है।

एक और महत्वपूर्ण बात यह है कि कर्मचारियों की अलग-अलग टीमें धमकियों का जवाब देती हैं, न केवल उनकी सतर्कता, प्रशिक्षण, स्थान, कार्यकाल और यहां तक ​​​​कि प्रशिक्षण चरण के कारण, बल्कि फ़िशिंग हमलों की प्रतिक्रिया के परिणामस्वरूप प्रासंगिक हो सकती हैं।

संकल्प: बहुत सारे कोचिंग एप्लिकेशन लागू करें

आदतें परिवर्तन एक विकासवादी प्रक्रिया है और इस तथ्य के कारण इसे समय के साथ मापा जा सकता है। प्रत्येक कोचिंग सत्र कोचिंग की प्रगति में योगदान देता है। कोचिंग प्रभावशीलता, या विभिन्न वाक्यांशों में, सटीक संगठनात्मक आचरण परिवर्तन का सही प्रतिबिंब, कई कोचिंग कक्षाओं के बाद और समय के साथ तय किया जा सकता है।

सबसे अच्छा जवाब कई तरह के सिमुलेशन के साथ बार-बार विभिन्न कोचिंग एप्लिकेशन (एक महीने से कम नहीं) का संचालन करना है।

यह कोच स्टाफ के लिए उनके खतरे के चरण को ध्यान में रखते हुए बेहद फायदेमंद है। एक विविध और पूर्ण अनुकरण कार्यक्रम अतिरिक्त रूप से समय के साथ व्यवस्थित आचरण पर आधारित भरोसेमंद माप ज्ञान देता है। कुशल प्रशिक्षण में अपने प्रयासों को मान्य करने के लिए, संगठनों को खतरे में कमी में प्रगति की निगरानी करते हुए किसी भी समय सीमा पर अपने खतरे का एक अच्छा संकेत प्राप्त करने में सक्षम होना चाहिए।

एक कुशल फ़िशिंग सिमुलेशन प्रोग्राम लागू करें।

ऐसा कार्यक्रम बनाना भारी और समय लेने वाला लग सकता है। यही कारण है कि अब हमने एक आसान और कुशल फ़िशिंग सिमुलेशन बनाने के लिए आपके द्वारा उपयोग की जाने वाली दस प्रमुख प्रथाओं की एक प्लेबुक बनाई है। सिर्फ़ साइबेरेडी प्लेबुक डाउनलोड करें या निश्चित रूप से हमारे विशेषज्ञों में से एक के साथ मिलें a उत्पाद डेमो और पता करें कि कैसे CybeReady का पूरी तरह से स्वचालित सुरक्षा जागरूकता प्रशिक्षण मंच आपके समूह को लगभग शून्य प्रयास आईटी के साथ सबसे तेज़ परिणाम प्राप्त करने में मदद करेगा।


[ad_2]
Source link

Continue Reading

ताज़ा खबर

Google ने Chrome के वर्ष के पांचवें शून्य-दिवस को पैच किया – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Google Patches Chrome’s Fifth Zero-Day of the Year

The Ultimate Managed Hosting Platform

Apple और Samsung के बाद दुनिया की नंबर तीन टेलीफोन निर्माता स्मार्टफोन निर्माता Xiaomi ने बताया कि उसने अपने “विश्वसनीय परिवेश” में एक उच्च-गंभीर दोष को ठीक कर लिया है, जिसका उपयोग खुदरा विक्रेता के ज्ञान के लिए किया जाता है जिसने अपने कुछ हैंडसेटों को हमला करने के लिए खोल दिया।

जांच स्तर विश्लेषण में शोधकर्ता प्रकट किया पिछले हफ्ते DEF CON में जारी एक रिपोर्ट में कहा गया था कि Xiaomi स्मार्टफोन की खराबी ने हैकर्स को सेल्युलर कॉस्ट सिस्टम को हाईजैक करने और इसे अक्षम करने या अपने स्वयं के कास्ट लेनदेन बनाने और सिग्नल करने की अनुमति दी है।

पीड़ितों का संभावित पूल बहुत बड़ा था, यह देखते हुए कि दुनिया के सात में से एक स्मार्टफोन Xiaomi द्वारा निर्मित किया जाता है, Q2/22 के ज्ञान के जवाब में कैनालिस. Canalys के जवाब में, कॉर्पोरेट वैश्विक स्तर पर तीसरा सबसे बड़ा विक्रेता है।
“हमें कमजोरियों का एक सेट मिला, जो एक अनपेक्षित एंड्रॉइड सॉफ़्टवेयर से लागत पैकेजों को बनाने या लागत प्रणाली को तुरंत अक्षम करने में सक्षम हो सकता है। हम वीचैट पे को हैक करने में सक्षम हैं और विचार का एक पूरी तरह से श्रमसाध्य प्रमाण लागू किया है, ”एक्ज़ामिन लेवल के साथ सुरक्षा शोधकर्ता स्लाव मक्कावीव ने लिखा।

उन्होंने कहा, जांच स्तर के शोध में पहली बार सुरक्षा बिंदुओं के लिए Xiaomi के विश्वसनीय कार्यों की समीक्षा की गई है। वीचैट पे एक मोबाइल चार्ज और डिजिटल पॉकेट सर्विस है जिसे इसी नाम की एक एजेंसी ने विकसित किया है, जो चीन में निर्भर है। सेवा का उपयोग 300 मिलियन से अधिक ग्राहकों द्वारा किया जाता है और एंड्रॉइड ग्राहकों को सेलुलर फंड और ऑनलाइन लेनदेन करने की अनुमति देता है।

दोष

यह स्पष्ट नहीं है कि भेद्यता कितने समय से मौजूद थी या अगर जंगली में हमलावरों द्वारा इसका फायदा उठाया गया था। बग, के रूप में ट्रैक किया गया सीवीई-2020-14125जून में Xiaomi द्वारा पैच किया गया था और इसका CVSS गंभीरता स्कोर अत्यधिक है।

“टेलीफोन के कुछ Xiaomi फैशन में सेवा भेद्यता से इनकार मौजूद है। भेद्यता को आउट-ऑफ-बाउंड सीखने / लिखने के द्वारा लाया जाता है और हमलावरों द्वारा सेवा से इनकार करने के लिए शोषण किया जाएगा, “एनआईएसटी की लगातार भेद्यता के जवाब में और बग का एक्सपोजर विवरण.

जबकि Xiaomi ने जून में भेद्यता का खुलासा करते समय बग के प्रभाव के विवरण को प्रतिबंधित कर दिया है, परीक्षा स्तर के शोधकर्ताओं ने पैच किए गए बग के पोस्टमॉर्टम और दोष के पूर्ण संभावित प्रभाव को रेखांकित किया है।

Xiaomi टेलीफोन के साथ मुख्य चुनौती फोन की लागत पद्धति और टेलीफोन का विश्वसनीय निष्पादन परिवेश (TEE) हिस्सा था। TEE, Xiaomi का टेलीफोन का डिजिटल एन्क्लेव है, जो अति-संवेदनशील सुरक्षा डेटा जैसे फ़िंगरप्रिंट और लेनदेन पर हस्ताक्षर करने में उपयोग की जाने वाली क्रिप्टोग्राफ़िक कुंजियों को संसाधित करने और संग्रहीत करने के लिए जिम्मेदार है।

“बिना पैच किए छोड़ दिया गया, एक हमलावर वीचैट पे प्रबंधन और लागत पैकेज को संकेत देने के लिए उपयोग की जाने वाली गैर-सार्वजनिक कुंजी चुरा सकता है। सबसे खराब स्थिति, एक अनपेक्षित एंड्रॉइड ऐप ने एक नकली लागत पैकेज सौदा बनाया और उस पर हस्ताक्षर किए, ”शोधकर्ताओं ने लिखा।

जांच स्तर के जवाब में खामी वाले हैंडसेट के खिलाफ दो तरह के हमले किए जा सकते हैं।

  • एक अनपेक्षित एंड्रॉइड ऐप से: उपभोक्ता एक दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करता है और उसे लॉन्च करता है। ऐप चाबियां निकालता है और नकदी चोरी करने के लिए एक नकली लागत पैकेट भेजता है।
  • यदि हमलावर के पास अपनी उंगलियों की लक्ष्य इकाइयां हैं: हमलावर सिस्टम को रूट करता है, फिर विश्वास परिवेश को डाउनग्रेड करता है, और फिर बिना सॉफ़्टवेयर के नकली लागत पैकेज डील बनाने के लिए कोड चलाता है।

रोमछिद्रों और त्वचा के लिए दो तरीके a TEE

परीक्षा स्तर के जवाब में टीईई को नियंत्रित करना, एक मीडियाटेक चिप हिस्सा है जो हमले का संचालन करने के लिए मौजूद रहना चाहता था। स्पष्ट होने के लिए, दोष मीडियाटेक चिप में नहीं था – फिर भी मीडियाटेक प्रोसेसर के साथ कॉन्फ़िगर किए गए टेलीफोन में बग केवल निष्पादन योग्य था।

“एशियाई बाजार,” प्रसिद्ध शोधकर्ता, “मुख्य रूप से मीडियाटेक चिप्स पर आधारित स्मार्टफोन द्वारा प्रतिनिधित्व किया जाता है।” मीडियाटेक चिप्स पर चलने वाले Xiaomi टेलीफोन “Kinibi” नामक एक TEE संरचना का उपयोग करते हैं, जिसके अंदर Xiaomi अपने स्वयं के विश्वसनीय कार्यों को एम्बेड और सिग्नल कर सकता है।

“अक्सर, किनिबी ओएस के विश्वसनीय ऐप्स में एमसीएलएफ प्रारूप होता है” – मोबिकोर लोड करने योग्य प्रारूप – “हालांकि ज़ियामी आपको अपने आप में से एक देने के लिए दृढ़ संकल्पित है।” अपने स्वयं के प्रारूप के अंदर, फिर भी, एक दोष था: मॉडल प्रबंधन की अनुपस्थिति, जिसके बिना “एक हमलावर एक विश्वसनीय ऐप के पुराने मॉडल को सिस्टम में स्विच कर सकता है और इसका उपयोग बिल्कुल नई ऐप फ़ाइल को अधिलेखित करने के लिए कर सकता है।” विविधताओं के बीच हस्ताक्षर नहीं बदलता है, इसलिए टीईई को भेद नहीं पता है, और यह सैकड़ों पुराना है।

संक्षेप में, हमलावर फोन के सबसे नाजुक स्थान में Xiaomi या MediaTek द्वारा किए गए किसी भी सुरक्षा सुधार को दरकिनार करते हुए, समय से वापस आ गया हो सकता है।

केस-इन-पॉइंट के रूप में, शोधकर्ताओं ने “Tencent soter” पर ध्यान केंद्रित किया, Xiaomi का एम्बेडेड फ्रेमवर्क तीसरे पक्ष के ऐप के लिए एक एपीआई की पेशकश करता है जो सेलुलर फंड को संयोजित करना चाहते हैं। Soter दुनिया भर में हजारों और हजारों Android इकाइयों के पूरे समूह के लिए टेलीफोन और बैकएंड सर्वर के बीच धन की पुष्टि करने के लिए जिम्मेदार है। शोधकर्ताओं ने सॉटर ऐप के भीतर मनमाने ढंग से सीखने की भेद्यता का उपयोग करने के लिए समय यात्रा की। इससे उन्हें लेन-देन का संकेत देने के लिए उपयोग की जाने वाली गैर-सार्वजनिक कुंजी चोरी करने की अनुमति मिली।

मनमाने ढंग से सीखने की भेद्यता पहले से ही पैच की गई है, जबकि मॉडल प्रबंधन भेद्यता “तेज हो रही है।”

साथ ही, शोधकर्ताओं ने सोटर के दोहन के लिए एक और तरकीब निकाली।

रोज़मर्रा के, अनपेक्षित एंड्रॉइड सॉफ़्टवेयर का उपयोग करते हुए, वे “सोटर सर्विस” के माध्यम से विश्वसनीय सॉटर ऐप के साथ बात करने में सक्षम हैं, जो सॉटर कुंजियों के प्रबंधन के लिए एक एपीआई है। “अनुसरण में, हमारा उद्देश्य कई सॉटर गैर-सार्वजनिक कुंजियों में से एक को चोरी करना है,” लेखकों ने लिखा। फिर भी, एक पारंपरिक ढेर अतिप्रवाह हमला करके, वे “टेनसेंट सॉटर प्लेटफॉर्म से पूरी तरह से समझौता करने” में सक्षम हैं, उदाहरण के लिए, सिग्नल नकली लागत पैकेजों के लिए बहुत बड़ी ऊर्जा की अनुमति देते हैं।

टेलीफोन की जांच न की जाए

सेल फंड पहले से ही प्राप्त कर रहे हैं अधिक जांच सुरक्षा शोधकर्ताओं से, क्योंकि Apple Pay और Google Pay जैसे प्रदाता पश्चिम में मान्यता प्राप्त करते हैं। हालांकि सुदूर पूर्व के लिए चुनौती कहीं अधिक महत्वपूर्ण है, जहां मोबाइल फंड के लिए बाजार पहले से ही आगे है। से ज्ञान के अनुसार स्टेटिस्टावह गोलार्ध 2021 में वैश्विक स्तर पर पूरे दो-तिहाई सेलुलर फंडों के लिए जिम्मेदार था – कुल लेनदेन में लगभग 4 बिलियन डॉलर।

और लेकिन, एशियाई बाजार “फिर भी नहीं, लेकिन व्यापक रूप से खोजा गया है,” शोधकर्ताओं ने प्रसिद्ध किया। “कोई भी सिस्टम वितरकों द्वारा लिखे गए विश्वसनीय कार्यों की जांच नहीं कर रहा है, जो कि Xiaomi के बराबर है, चिप उत्पादकों के बजाय, हालांकि सुरक्षा प्रशासन और सेलुलर फंड का मूल वहां लागू होता है।”

जैसा कि पहले उल्लेख किया गया था, परीक्षा स्तर ने कहा कि यह पहली बार था जब Xiaomi के विश्वसनीय कार्यों की सुरक्षा बिंदुओं की समीक्षा की गई थी।

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

शोधकर्ताओं ने बहु-वर्षीय सामूहिक क्रेडेंशियल चोरी अभियान को चीनी हैकर्स से जोड़ा – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Chinese Hackers

The Ultimate Managed Hosting Platform

1.31 मिलियन से अधिक ग्राहकों ने दुर्भावनापूर्ण या अवांछनीय इंटरनेट ब्राउज़र एक्सटेंशन डालने की कोशिश की, जैसे ही साइबर सुरक्षा एजेंसी कैस्पर्सकी के नए निष्कर्ष सामने आए।

“जनवरी 2020 से जून 2022 तक, ब्राउज़र एक्सटेंशन में एडवेयर छुपाकर 4.3 मिलियन से अधिक विशिष्ट ग्राहकों पर हमला किया गया था, जो दुर्भावनापूर्ण और अवांछित ऐड-ऑन से प्रभावित सभी ग्राहकों का लगभग 70% है,” कॉर्पोरेट कहा.

Kaspersky के टेलीमेट्री डेटा के अनुसार, 2022 की पहली छमाही में कम से कम 1,311,557 ग्राहक इस श्रेणी में आते हैं। इसकी तुलना में, ऐसे ग्राहकों की संख्या 2020 में 3,660,236 पर पहुंच गई, जिसे 2021 में 1,823,263 विशिष्ट ग्राहकों ने अपनाया।

अनिवार्य रूप से सबसे प्रचलित जोखिम वेबसर्च के रूप में संदर्भित एडवेयर का एक घर है, जो पीडीएफ दर्शकों और विभिन्न उपयोगिताओं के रूप में सामने आता है, और खोज प्रश्नों को इकट्ठा करने और उनका विश्लेषण करने और ग्राहकों को संबद्ध हाइपरलिंक पर पुनर्निर्देशित करने की क्षमता के साथ आता है।

वेबसर्च ब्राउज़र के प्रारंभ पृष्ठ को संशोधित करने के लिए भी उल्लेखनीय है, जिसमें एक खोज इंजन और AliExpress जैसे तृतीय-पक्ष स्रोतों के लिए बहुत सारे हाइपरलिंक शामिल हैं, जो पीड़ित द्वारा क्लिक किए जाने पर, एक्सटेंशन बिल्डरों को संबद्ध लिंक के माध्यम से पैसा कमाने में सहायता करते हैं।

“इसके अतिरिक्त, एक्सटेंशन ब्राउज़र के डिफ़ॉल्ट खोज इंजन को देखने के लिए संशोधित करता है। myway[.]कॉम, जो उपभोक्ता प्रश्नों को जब्त कर सकता है, जमा कर सकता है और उनका विश्लेषण कर सकता है,” कास्परस्की प्रसिद्ध। “उपभोक्ता की खोज के आधार पर, अधिकांश संबंधित सहयोगी वेबसाइटों को खोज परिणामों में सक्रिय रूप से प्रचारित किया जा सकता है।”

एक्सटेंशन के दूसरे सेट में AddScript नाम का एक जोखिम होता है जो वीडियो डाउनलोडर्स की आड़ में अपने दुर्भावनापूर्ण प्रदर्शन को छुपाता है। जबकि ऐड-ऑन विपणन विकल्प प्रदान करते हैं, वे अतिरिक्त रूप से किसी दूरस्थ सर्वर से संपर्क करने के लिए डिज़ाइन किए गए हैं ताकि मनमाने जावास्क्रिप्ट कोड के एक हिस्से को पुनः प्राप्त और निष्पादित किया जा सके।

अकेले एच1 2022 में एक मिलियन से अधिक ग्राहकों का सामना करने का उल्लेख किया गया है, जिसमें वेबसर्च और एडस्क्रिप्ट 876,924 और 156,698 विशिष्ट ग्राहकों पर ध्यान केंद्रित कर रहे हैं।

इसके अतिरिक्त एफबी स्टीलर जैसे सूचना-चोरी करने वाले मैलवेयर की स्थितियां भी पाई गईं, जिसका उद्देश्य लॉग-इन ग्राहकों के एफबी लॉगिन क्रेडेंशियल और सत्र कुकीज़ चोरी करना है। FB Stealer H1 2022 में 3,077 विशिष्ट संक्रमण के प्रयास के लिए जिम्मेदार है।

मैलवेयर मुख्य रूप से Google जैसे खोज इंजनों पर क्रैक किए गए सॉफ़्टवेयर प्रोग्राम की तलाश करने वाले ग्राहकों को एकल करता है, जिसमें FB Stealer को NullMixer के रूप में संदर्भित ट्रोजन के माध्यम से वितरित किया जाता है, जो SolarWinds ब्रॉडबैंड इंजीनियर्स संस्करण के अनुरूप सॉफ़्टवेयर प्रोग्राम के लिए अनौपचारिक क्रैक किए गए इंस्टॉलर के माध्यम से प्रचारित करता है।

साइबर सुरक्षा

शोधकर्ताओं ने उल्लेख किया, “एफबी स्टीयर को उपभोक्ता की तुलना में मैलवेयर द्वारा काफी हद तक रखा जाता है।” “जैसे ही ब्राउज़र में जोड़ा जाता है, यह निर्दोष और मानक दिखने वाले क्रोम एक्सटेंशन Google अनुवाद की नकल करता है।”

ये हमले आर्थिक रूप से भी प्रेरित हैं। मैलवेयर ऑपरेटर, प्रमाणीकरण कुकीज़ का रखरखाव प्राप्त करने के बाद, लक्ष्य के Fb खाते में लॉग इन करते हैं और पासवर्ड बदलकर इसे हाईजैक कर लेते हैं, पीड़ित को सफलतापूर्वक लॉक कर देते हैं। फिर हमलावर पीड़ित के साथियों से पैसे मांगने के लिए प्रवेश का दुरुपयोग कर सकते हैं।

ज़िम्पेरियम द्वारा एक मैलवेयर परिवार का खुलासा करने के एक महीने बाद यह निष्कर्ष कुछ हद तक सामने आया है एबीसीसूप जो Google क्रोम, ओपेरा और मोज़िला फ़ायरफ़ॉक्स ब्राउज़र के रूसी ग्राहकों पर ध्यान केंद्रित करने वाले एडवेयर मार्केटिंग अभियान के एक भाग के रूप में Google अनुवाद एक्सटेंशन के रूप में है।

ऑनलाइन ब्राउज़र को संक्रमणों से मुक्त बनाए रखने के लिए, यह वास्तव में उपयोगी है कि ग्राहक सॉफ़्टवेयर प्रोग्राम डाउनलोड करने, मूल्यांकन एक्सटेंशन अनुमतियों, और समय-समय पर मूल्यांकन और उन ऐड-ऑन को अनइंस्टॉल करने के लिए विश्वसनीय स्रोतों से चिपके रहते हैं जिनका “आप उपयोग नहीं करते हैं या जिन्हें आप स्वीकार नहीं करते हैं।”


[ad_2]
Source link

Continue Reading

ताज़ा खबर

इस वर्ष अब तक एक मिलियन से अधिक उपयोगकर्ताओं को लक्षित दुर्भावनापूर्ण ब्राउज़र एक्सटेंशन – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Malicious Browser Extensions Targeted Over a Million Users So Far This Year

The Ultimate Managed Hosting Platform

क्लाउड कम्युनिकेशन बिग ट्विलियो ने अपने कर्मचारियों की साख पर ध्यान केंद्रित करते हुए एक लाभदायक एसएमएस फ़िशिंग हमले के बाद एक ज्ञान उल्लंघन की पुष्टि की।

ट्विलियो ने कहा कि सोशल इंजीनियरिंग हमले के लिए कुछ ही कर्मचारी गिर गए, जिससे उसके कर्मचारी खातों की सीमित संख्या की साख उजागर हो गई। खतरनाक अभिनेता ने चोरी की साख का इस्तेमाल ट्विलियो की अंदरूनी तकनीकों से समझौता करने और सुनिश्चित खरीदार जानकारी को दर्ज करने के लिए किया। ट्विलियो का कहना है कि सूचना उल्लंघन ने 125 से कम संभावनाओं को प्रभावित नहीं किया।

17 देशों में 5,000 से अधिक कर्मचारियों के साथ, Twilio पाठ्य सामग्री, ईमेल, आवाज और वीडियो के लिए प्रोग्राम योग्य API इंटरफ़ेस प्रदान करता है। कंपनी 150,000 से अधिक कंपनियों और 10 मिलियन बिल्डरों की मदद करती है। 2015 में, कंपनी ने एक प्रोग्रामेबल टू-फैक्टर ऑथेंटिकेशन सप्लायर Authy का भी अधिग्रहण किया।

ट्विलियो के उपभोक्ता आधार में एफबी, स्ट्राइप, कोका-कोला, उबेर, एयरबीएनबी, क्रिप्टो डॉट कॉम, डेल, वीएमवेयर और फिलिप्स जैसी हाई-प्रोफाइल फर्म शामिल हैं। इस प्रकार, पीड़ितों की छोटी किस्म की परवाह किए बिना हमले के व्यापक निहितार्थ हो सकते हैं।

मेनस अभिनेताओं ने ट्विलियो के एसएमएस फ़िशिंग हमले में आईटी डिवीजन का प्रतिरूपण किया

हमलावरों ने ट्विलियो के आईटी डिवीजन का प्रतिरूपण किया, अपने लक्ष्यों को सूचित किया कि उनके पासवर्ड समाप्त हो गए हैं या उनके शेड्यूल में बदलाव हो गया है।

के जवाब में ट्विलियो का बयान, फ़िशिंग संदेशों में Twilio, SSO, और Okta जैसे वाक्यांशों वाले नकली डोमेन के हाइपरलिंक थे। दुर्भावनापूर्ण URL ने पीड़ितों को एक नकली Twilio लॉगिन वेब पेज पर पुनर्निर्देशित किया, जिसने उनकी साख काटा।

“यह फ़िशिंग हाइपरलिंक की चोट का एक स्टोरीबुक केस है। समझौता किए गए क्रेडेंशियल कभी-कभी फ़िशिंग संदेश में URL से प्राप्त होते हैं … जैसे ही इसे क्लिक किया जाता है, ज्ञान हानि और चोट का चक्र शुरू हो जाता है, “जेनी वार्नर, उत्पाद विज्ञापन और विपणन के निदेशक एक्जाबीमकहा गया।

ट्विलियो का कहना है कि फ़िशिंग एसएमएस संदेशों की उत्पत्ति अमेरिकी वाहकों से हुई है। क्लाउड संचार फर्म ने इंटरनेट होस्टिंग खातों को अक्षम करने के लिए एसएमएस फ़िशिंग संदेशों और इंटरनेट होस्टिंग फर्मों को बाधित करने के लिए अमेरिकी सेवा आपूर्तिकर्ताओं से संपर्क किया।

“पाठ्य सामग्री संदेश यूएस प्रदाता नेटवर्क से उत्पन्न हुए हैं। हमने अभिनेताओं को बंद करने के लिए अमेरिकी वाहकों के साथ काम किया और इन खातों को बंद करने के लिए दुर्भावनापूर्ण URL की सेवा करने वाले इंटरनेट होस्टिंग आपूर्तिकर्ताओं के साथ काम किया, ”कंपनी ने कहा।

फिर भी, हमलावरों को कैरियर और इंटरनेट होस्टिंग आपूर्तिकर्ताओं के माध्यम से घुमाकर मार्केटिंग अभियान को बनाए रखने का निर्णय लिया गया था। इसके अलावा, वे सेलफोन नंबरों के साथ कार्यकर्ता के नामों का मिलान कर सकते हैं। इसके अतिरिक्त उन्होंने पूर्व ट्विलियो कर्मचारियों से संपर्क किया और सुझाव दिया कि वे एसएमएस फ़िशिंग हमले को प्रभावी ढंग से पहले से ही जानबूझकर करते हैं।

ज्यादातर इन तत्वों के आधार पर, कंपनी ने निष्कर्ष निकाला कि दुर्भावनापूर्ण अभिनेता अपने कार्यों के सुव्यवस्थित, सूक्ष्म और व्यवस्थित हैं।

ट्विलियो ने एसएमएस फ़िशिंग हमले या उनके द्वारा चुराए गए ज्ञान के चरित्र के लिए जिम्मेदार खतरनाक अभिनेताओं की पहचान का खुलासा नहीं किया। कंपनी आईपी पते, लागत डेटा और पहचान के प्रमाण सहित कई सूचना कारक एकत्र करती है।

क्लाउड कम्युनिकेशंस फर्म ने समझौता किए गए खातों में प्रवेश रद्द कर दिया, एक जांच शुरू की, और कानून प्रवर्तन व्यवसायों को शामिल किया। ट्विलियो ने भी प्रभावित ग्राहकों को सूचित किया। इसके अलावा, कंपनी ने सोशल इंजीनियरिंग हमलों के लिए अपने कर्मचारियों को हाई अलर्ट पर रखने के लिए आवश्यक सुरक्षा प्रशिक्षण को फिर से सक्रिय कर दिया था।

साइबर सुरक्षा इंजीलवाद के निदेशक नील जोन्स, “सामान्य साइबर सुरक्षा चेतना कोचिंग के साथ, एंटी-फ़िशिंग प्रशिक्षण और मुख्य रूप से एक उपभोक्ता के” एंटरप्राइज मस्ट नो “पर आधारित फर्म की जानकारी में प्रवेश को अत्यधिक प्रभावी निवारक हैं।” एग्नीटे, कहा गया। “आपको अपने संगठन के ग्राहकों को भी फिर से शिक्षित करना होगा कि फ़िशिंग हमले केवल ई-मेल से नहीं होते हैं।”

एसएमएस फ़िशिंग हमला केंद्रित सामग्री सामग्री आपूर्ति समुदाय आपूर्तिकर्ता Cloudflare

सामग्री सामग्री आपूर्ति समुदाय (सीडीएन) क्लाउडफ्लेयर ने पुष्टि की कि यह एक में केंद्रित था इसी तरह का एसएमएस फ़िशिंग हमला 76 कर्मचारियों पर फोकस क्लाउडफ्लेयर के तीन कर्मचारी इस चाल के लिए गिर गए और अपने पासवर्ड का खुलासा किया। बहरहाल, कंपनी के हार्डवेयर-आधारित एमएफए प्रमाणीकरण ने अनधिकृत प्रविष्टि को अवरुद्ध कर दिया।

CDN आपूर्तिकर्ता ने दुर्भावनापूर्ण डोमेन को अवरुद्ध करके, प्रभावित कर्मचारियों का पता लगाकर, उनके क्रेडेंशियल्स को रीसेट करके, और हमलावर के सर्वर को बंद करने के लिए DigitalOcean के साथ समन्वय किया और क्षेत्र को हथियाने के लिए Porkbun का जवाब दिया।

Cloudflare और Twilio ने कहा कि SMS फ़िशिंग हमले से बचाव लगभग संभव नहीं था। इसके अलावा, व्यवसाय यह तय नहीं कर सके कि दुर्भावनापूर्ण अभिनेताओं ने कर्मचारियों के सेलफोन नंबर और उनके रिश्तेदारों के लोगों को कैसे प्राप्त किया।

“डिजिटल प्रमाणीकरण आपूर्तिकर्ता ट्विलियो पर कथित साइबर हमले ने हमें याद दिलाया कि संगठनों के आईटी सुरक्षा पैकेज पूरी तरह से उनके सबसे कमजोर लिंक के समान मजबूत हैं,” जोन्स ने कहा। “यहाँ, हम देखते हैं कि कैसे सोशल इंजीनियरिंग और ‘स्मिशिंग’ तकनीकों के परिणामस्वरूप धोखाधड़ी खाता प्रविष्टि हो सकती है और अंत में एक मॉडल की लोकप्रियता को प्रभावित कर सकती है।”

जोन्स ने कहा कि हमले ने “अंतरंग, तकनीकी संबंध” कर्मचारियों को उनके सेल गैजेट्स के साथ प्रदर्शित किया।

“टवीलियो ब्रीच जिसने हैकर्स को संभावनाओं की जानकारी में प्रवेश दिया, इस बात पर प्रकाश डाला गया कि मजबूत सुरक्षा का ख्याल रखने के लिए मजबूत प्रवेश प्रशासन और बुनियादी ढांचा कितना आवश्यक है,” टिम प्रेंडरग्रास्ट, सीईओ मजबूतडीएम, कहा गया। “हमलावर लगातार अंदरूनी तकनीकों में तरीकों की तलाश में हैं क्योंकि यह उन्हें डेटाबेस में एक वीआईपी क्रॉस प्रदान करता है, और सर्वर और हर छोटी चीज फर्मों में प्रवेश को सार्वजनिक रूप से लीक करने की आवश्यकता नहीं होती है।”

SMS #phishing संदेशों में Twilio, SSO, और Okta जैसे शब्दों वाले नकली डोमेन के लिंक थे। पीड़ितों को एक नकली ट्विलियो लॉगिन पृष्ठ पर पुनर्निर्देशित किया गया, जिसने उनकी साख काटा। #साइबर सुरक्षा #सम्मान डेटाट्वीट करने के लिए क्लिक करें

उत्पाद प्रशासन के उपाध्यक्ष मार्क बोवर के जवाब में अंजुना सुरक्षाविश्वसनीय कर्मचारियों को अंदरूनी खतरों में बदलना पारंपरिक सुरक्षा नियंत्रणों को दरकिनार करने का एक कम खर्चीला और आदर्श समाधान था।

“जैसे ही अत्यधिक विशेषाधिकार के साथ, समन्वित हमलावर तबाही और चोरी शुरू कर सकते हैं – जानकारी में हेरफेर, परिचालन उद्देश्यों से कुंजी जैसी बेहद नाजुक जानकारी भी चुरा सकते हैं।”


[ad_2]
Source link

Continue Reading

Trending