ক্রেডিট কার্ড প্লাটোব্লকচেন ডেটা ইন্টেলিজেন্স হার্ভেস্ট করার জন্য থ্রেট অভিনেতা লিঙ্কডইনের স্মার্ট লিঙ্ক ফিচারের অপব্যবহার করে। উল্লম্ব অনুসন্ধান. আই.

হুমকি অভিনেতা LinkedIn এর স্মার্ট লিঙ্ক বৈশিষ্ট্য ক্রেডিট কার্ড হারভেস্ট অপব্যবহার

স্লোভাকিয়ায় ইন্টারনেট ব্যবহারকারীদের লক্ষ্য করে একটি দূষিত প্রচারণা আরেকটি অনুস্মারক পরিবেশন করছে যে কীভাবে ফিশিং অপারেটররা নিরাপত্তা নিয়ন্ত্রণ এড়াতে প্রায়শই বৈধ পরিষেবা এবং ব্র্যান্ডগুলি ব্যবহার করে।

এই উদাহরণে, হুমকি অভিনেতারা স্মার্ট লিঙ্কস নামক লিঙ্কডইন প্রিমিয়াম বৈশিষ্ট্যের সুবিধা নিচ্ছেন যাতে ব্যবহারকারীদের ক্রেডিট কার্ডের তথ্য সংগ্রহের জন্য একটি ফিশিং পৃষ্ঠায় পাঠানো হয়। লিঙ্কটি স্লোভাকিয়ান পোস্টাল সার্ভিস থেকে আসা একটি ইমেলে এম্বেড করা হয়েছে এবং এটি একটি বৈধ লিঙ্কডইন ইউআরএল, তাই সুরক্ষিত ইমেল গেটওয়ে (SEGs) এবং অন্যান্য ফিল্টার প্রায়ই এটি ব্লক করার সম্ভাবনা কম।

"যে ক্ষেত্রে Cofense পাওয়া গেছে, আক্রমণকারীরা অতীতের নিরাপদ ইমেল গেটওয়ে পেতে LinkedIn এর মতো একটি বিশ্বস্ত ডোমেন ব্যবহার করেছে," বলস্টারের পণ্য বিপণনের পরিচালক মননিয়া ডেং বলেছেন৷ "লিঙ্কডইন থেকে সেই বৈধ লিঙ্কটি তারপরে ব্যবহারকারীকে একটি ফিশিং সাইটে পুনঃনির্দেশিত করে, যেখানে তারা এটিকে বৈধ বলে মনে করার জন্য প্রচুর পরিমাণে গিয়েছিল, যেমন একটি জাল এসএমএস পাঠ্য বার্তা প্রমাণীকরণ যোগ করা।"

ইমেলটি প্রাপককে একটি প্যাকেজের জন্য একটি বিশ্বাসযোগ্যভাবে অল্প পরিমাণ অর্থ প্রদান করতে বলে যা দৃশ্যত তাদের কাছে শিপমেন্ট মুলতুবি রয়েছে। লিঙ্কটিতে ক্লিক করার জন্য প্রতারিত ব্যবহারকারীরা এমন একটি পৃষ্ঠায় পৌঁছান যা পোস্টাল পরিষেবা অনলাইন অর্থপ্রদান সংগ্রহের জন্য ব্যবহার করে এমন একটি পৃষ্ঠায় উপস্থিত হয়৷ কিন্তু শুধুমাত্র অনুমিত প্যাকেজ চালানের জন্য অর্থ প্রদানের পরিবর্তে, ব্যবহারকারীরা ফিশিং অপারেটরদের কাছে তাদের সম্পূর্ণ পেমেন্ট কার্ডের বিশদ প্রদান করে।

প্রথম Tine স্মার্ট লিঙ্ক বৈশিষ্ট্য অপব্যবহার করা হয়েছে না

প্রচারণাটি প্রথমবার নয় যে হুমকি অভিনেতারা LinkedIn এর স্মার্ট লিঙ্ক বৈশিষ্ট্য - বা Slinks, যেমন কেউ কেউ এটিকে বলে - একটি ফিশিং অপারেশনে অপব্যবহার করেছে৷ কিন্তু এটি একটি বিরল দৃষ্টান্ত চিহ্নিত করে যেখানে ডক্টরযুক্ত LinkedIn Slinks সম্বলিত ইমেলগুলি ব্যবহারকারীর ইনবক্সে শেষ হয়ে গেছে, Cofense-এর সিনিয়র ইন্টেলিজেন্স বিশ্লেষক ব্র্যাড হাস বলেছেন। ফিশিং সুরক্ষা সেবা বিক্রেতা হয় বর্তমানে ট্র্যাকিং চলমান স্লোভাকিয়ান প্রচারাভিযান এবং এই সপ্তাহে এখন পর্যন্ত হুমকির বিশ্লেষণে একটি প্রতিবেদন জারি করেছে।

লিঙ্কডইন এর স্মার্ট লিঙ্কগুলি একটি বিপণন বৈশিষ্ট্য যা এর প্রিমিয়াম পরিষেবাতে সদস্যতা নেওয়া ব্যবহারকারীদের অন্যদেরকে প্রেরক তাদের দেখতে চায় এমন সামগ্রীতে নির্দেশ করতে দেয়৷ বৈশিষ্ট্যটি ব্যবহারকারীদের একাধিক বিপণন সমান্তরাল - যেমন নথি, এক্সেল ফাইল, পিডিএফ, ছবি এবং ওয়েবপৃষ্ঠাগুলিতে নির্দেশ করতে একটি একক লিঙ্কডইন URL ব্যবহার করার অনুমতি দেয়৷ প্রাপকরা একটি লিঙ্কডইন লিঙ্ক পান যা ক্লিক করা হলে, তাদের পিছনের সামগ্রীতে পুনঃনির্দেশ করে। LinkedIn Slinks ব্যবহারকারীদের তুলনামূলকভাবে বিস্তারিত তথ্য পেতে দেয় যে কে কন্টেন্ট দেখেছে, তারা কীভাবে এর সাথে ইন্টারঅ্যাক্ট করেছে এবং অন্যান্য বিশদ বিবরণ।

এটি আক্রমণকারীদের একটি সুবিধাজনক - এবং খুব বিশ্বাসযোগ্য - ব্যবহারকারীদের ক্ষতিকারক সাইটগুলিতে পুনঃনির্দেশিত করার উপায়ও দেয়৷ 

"স্মার্ট লিঙ্কগুলি তৈরি করা তুলনামূলকভাবে সহজ," হাস বলেছেন। "প্রবেশের প্রধান বাধা হল যে এটির জন্য একটি প্রিমিয়াম লিঙ্কডইন অ্যাকাউন্ট প্রয়োজন," তিনি নোট করেন৷ একজন হুমকি অভিনেতাকে পরিষেবাটি কিনতে বা বৈধ ব্যবহারকারীর অ্যাকাউন্টে অ্যাক্সেস পেতে হবে। কিন্তু এর পাশাপাশি, হুমকি অভিনেতাদের জন্য ব্যবহারকারীদের দূষিত সাইটগুলিতে পাঠানোর জন্য এই লিঙ্কগুলি ব্যবহার করা তুলনামূলকভাবে সহজ, তিনি বলেছেন। "আমরা অন্যান্য ফিশিং হুমকি অভিনেতাদের লিঙ্কডইন স্মার্ট লিঙ্কগুলির অপব্যবহার করতে দেখেছি, কিন্তু আজ অবধি, এটি ইনবক্সে পৌঁছাতে দেখা অস্বাভাবিক।"

লিভারেজিং বৈধ সেবা

বৈধ সফ্টওয়্যার-এ-সার্ভিস এবং ক্লাউড অফারগুলির আক্রমণকারীদের দ্বারা ক্রমবর্ধমান ব্যবহার যেমন লিঙ্কডইন, গুগল ক্লাউড, এডব্লিউএস, এবং আরও অনেকগুলি দূষিত সামগ্রী হোস্ট করতে বা ব্যবহারকারীদের এটিতে পরিচালিত করার জন্য, একটি কারণ যে ফিশিং প্রাথমিক প্রাথমিকগুলির মধ্যে একটি রয়ে গেছে অ্যাক্সেস ভেক্টর।

মাত্র গত সপ্তাহে, Uber একটি অভিজ্ঞতা বিপর্যয়কর লঙ্ঘন এর অভ্যন্তরীণ সিস্টেমের পরে একজন আক্রমণকারী সামাজিক প্রকৌশলী একজন কর্মচারীর শংসাপত্র তৈরি করে এবং কোম্পানির ভিপিএন অ্যাক্সেস করতে তাদের ব্যবহার করে। সেই দৃষ্টান্তে, আক্রমণকারী — যাকে উবার হিসেবে চিহ্নিত করেছে Lapsus$ হুমকি গ্রুপের অন্তর্গত — কোম্পানির আইটি বিভাগের ভান করে ব্যবহারকারীকে একটি মাল্টিফ্যাক্টর অথেনটিকেশন (MFA) অনুরোধ গ্রহণ করার জন্য প্রতারিত করেছে৷

এটা তাৎপর্যপূর্ণ যে আক্রমণকারীরা তাদের জাল ফিশিং ওয়েবসাইটের জন্য প্রক্সি হিসেবে সোশ্যাল মিডিয়া প্ল্যাটফর্মগুলিকে কাজে লাগাচ্ছে৷ এছাড়াও উদ্বেগের বিষয় হল যে ফিশিং প্রচারাভিযানগুলি শুধুমাত্র আরও সৃজনশীল নয় বরং যারা কোড লিখতে পারে না তাদের কাছে আরও অ্যাক্সেসযোগ্য হওয়ার জন্য উল্লেখযোগ্যভাবে বিকশিত হয়েছে, ডেং যোগ করে।

স্ল্যাশ নেক্সট-এর সিইও প্যাট্রিক হার যোগ করেছেন, "আপনি যেখানেই একটি লিঙ্ক পাঠাতে বা পেতে পারেন সেখানে ফিশিং ঘটে৷ হ্যাকাররা বুদ্ধিমত্তার সাথে এমন কৌশলগুলি ব্যবহার করছে যা কর্পোরেট ইমেলের মতো সর্বাধিক সুরক্ষিত চ্যানেলগুলি এড়িয়ে চলে। পরিবর্তে, তারা এন্টারপ্রাইজে ব্যাকডোর হিসাবে সোশ্যাল মিডিয়া অ্যাপস এবং ব্যক্তিগত ইমেলগুলি ব্যবহার করতে বেছে নিচ্ছে। "ফিশিং স্ক্যামগুলি সংস্থাগুলির জন্য একটি গুরুতর সমস্যা হয়ে চলেছে, এবং তারা এসএমএস, সহযোগিতার সরঞ্জাম এবং সামাজিক দিকে চলে যাচ্ছে," হার বলেছেন৷ তিনি উল্লেখ করেছেন যে SlashNext এসএমএস এবং মেসেজিং সুরক্ষার জন্য অনুরোধের বৃদ্ধি দেখেছে কারণ টেক্সট মেসেজিং এর সাথে আপস করা একটি বড় সমস্যা হয়ে দাঁড়ায়।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া