धमकी देने वाला अभिनेता क्रेडिट कार्ड प्लेटोब्लॉकचेन डेटा इंटेलिजेंस का लाभ उठाने के लिए लिंक्डइन के स्मार्ट लिंक फ़ीचर का दुरुपयोग करता है। लंबवत खोज. ऐ.

हार्वेस्ट क्रेडिट कार्ड्स के लिए लिंक्डइन के स्मार्ट लिंक्स फ़ीचर का थ्रैट ऐक्टर दुरुपयोग करता है

स्लोवाकिया में इंटरनेट उपयोगकर्ताओं को लक्षित करने वाला एक दुर्भावनापूर्ण अभियान एक और अनुस्मारक प्रदान कर रहा है कि कैसे फ़िशिंग ऑपरेटर सुरक्षा नियंत्रण से बचने के लिए अक्सर वैध सेवाओं और ब्रांडों का लाभ उठाते हैं।

इस उदाहरण में, धमकी देने वाले कलाकार क्रेडिट कार्ड की जानकारी प्राप्त करने के लिए उपयोगकर्ताओं को फ़िशिंग पेज पर निर्देशित करने के लिए स्मार्ट लिंक्स नामक लिंक्डइन प्रीमियम सुविधा का लाभ उठा रहे हैं। लिंक कथित तौर पर स्लोवाकियाई डाक सेवा से एक ईमेल में एम्बेड किया गया है और एक वैध लिंक्डइन यूआरएल है, इसलिए सुरक्षित ईमेल गेटवे (एसईजी) और अन्य फिल्टर अक्सर इसे ब्लॉक करने की संभावना नहीं रखते हैं।

बोल्स्टर में उत्पाद विपणन के निदेशक मोन्निया डेंग कहते हैं, "कॉफेंस ने जो मामला पाया, उसमें हमलावरों ने सुरक्षित ईमेल गेटवे से आगे निकलने के लिए लिंक्डइन जैसे विश्वसनीय डोमेन का इस्तेमाल किया।" "लिंक्डइन के उस वैध लिंक ने उपयोगकर्ता को एक फ़िशिंग साइट पर रीडायरेक्ट कर दिया, जहां उन्होंने इसे वैध दिखाने के लिए बहुत कुछ किया, जैसे कि नकली एसएमएस टेक्स्ट संदेश प्रमाणीकरण जोड़ना।"

ईमेल प्राप्तकर्ता को उस पैकेज के लिए काफी कम धनराशि का भुगतान करने के लिए भी कहता है जो स्पष्ट रूप से उनके लिए शिपमेंट के लिए लंबित है। लिंक पर क्लिक करने के लिए धोखे में रखे गए उपयोगकर्ता एक ऐसे पेज पर पहुंच जाते हैं, जिसे ऐसा दिखने के लिए डिज़ाइन किया गया है जैसे कि डाक सेवा ऑनलाइन भुगतान एकत्र करने के लिए उपयोग करती है। लेकिन केवल अनुमानित पैकेज शिपमेंट के लिए भुगतान करने के बजाय, उपयोगकर्ता फ़िशिंग ऑपरेटरों को अपने संपूर्ण भुगतान कार्ड विवरण भी दे देते हैं।

ऐसा पहली बार नहीं है कि टाइन स्मार्ट लिंक फ़ीचर का दुरुपयोग किया गया हो

यह अभियान पहली बार नहीं है कि धमकी देने वाले अभिनेताओं ने फ़िशिंग ऑपरेशन में लिंक्डइन के स्मार्ट लिंक्स फीचर - या स्लिंक्स, जैसा कि कुछ लोग इसे कहते हैं - का दुरुपयोग किया है। कॉफेंस के वरिष्ठ खुफिया विश्लेषक ब्रैड हास कहते हैं, लेकिन यह उन दुर्लभ उदाहरणों में से एक है जहां फर्जी लिंक्डइन स्लिंक्स वाले ईमेल उपयोगकर्ता इनबॉक्स में समाप्त हो गए हैं। फ़िशिंग सुरक्षा सेवा विक्रेता है वर्तमान में ट्रैकिंग चल रहे स्लोवाकियाई अभियान और इस सप्ताह अब तक के खतरे के विश्लेषण पर एक रिपोर्ट जारी की।

लिंक्डइन स्मार्ट लिंक एक मार्केटिंग सुविधा है जो इसकी प्रीमियम सेवा की सदस्यता लेने वाले उपयोगकर्ताओं को दूसरों को वह सामग्री निर्देशित करने देती है जो प्रेषक उन्हें दिखाना चाहता है। यह सुविधा उपयोगकर्ताओं को एकाधिक मार्केटिंग संपार्श्विक - जैसे दस्तावेज़, एक्सेल फ़ाइलें, पीडीएफ, छवियां और वेबपेजों पर इंगित करने के लिए एकल लिंक्डइन यूआरएल का उपयोग करने की अनुमति देती है। प्राप्तकर्ताओं को एक लिंक्डइन लिंक प्राप्त होता है, जिस पर क्लिक करने पर, उन्हें इसके पीछे की सामग्री पर रीडायरेक्ट कर दिया जाता है। लिंक्डइन स्लिंक्स उपयोगकर्ताओं को अपेक्षाकृत विस्तृत जानकारी प्राप्त करने की अनुमति देता है कि सामग्री को किसने देखा होगा, उन्होंने इसके साथ कैसे बातचीत की होगी, और अन्य विवरण।

यह हमलावरों को उपयोगकर्ताओं को दुर्भावनापूर्ण साइटों पर पुनर्निर्देशित करने का एक सुविधाजनक और बहुत विश्वसनीय तरीका भी देता है। 

हास कहते हैं, "स्मार्ट लिंक बनाना अपेक्षाकृत आसान है।" उन्होंने कहा, "प्रवेश में मुख्य बाधा यह है कि इसके लिए प्रीमियम लिंक्डइन खाते की आवश्यकता होती है।" धमकी देने वाले अभिनेता को सेवा खरीदने या किसी वैध उपयोगकर्ता के खाते तक पहुंच प्राप्त करने की आवश्यकता होगी। लेकिन इसके अलावा, ख़तरनाक अभिनेताओं के लिए उपयोगकर्ताओं को दुर्भावनापूर्ण साइटों पर भेजने के लिए इन लिंक का उपयोग करना अपेक्षाकृत आसान है, वह कहते हैं। "हमने अन्य फ़िशिंग धमकी देने वाले अभिनेताओं को लिंक्डइन स्मार्ट लिंक्स का दुरुपयोग करते देखा है, लेकिन आज तक, इसे इनबॉक्स तक पहुंचते हुए देखना असामान्य है।"

वैध सेवाओं का लाभ उठाना

दुर्भावनापूर्ण सामग्री को होस्ट करने या उपयोगकर्ताओं को उस तक निर्देशित करने के लिए लिंक्डइन, Google क्लाउड, AWS और कई अन्य जैसे वैध सॉफ़्टवेयर-ए-ए-सर्विस और क्लाउड ऑफ़र के हमलावरों द्वारा बढ़ता उपयोग, एक कारण है कि फ़िशिंग प्राथमिक प्रारंभिक में से एक बनी हुई है। वैक्टर तक पहुंचें।

पिछले सप्ताह ही, उबर को एक अनुभव हुआ विनाशकारी उल्लंघन एक हमलावर सोशल इंजीनियर द्वारा एक कर्मचारी की साख को इंजीनियर करने और कंपनी के वीपीएन तक पहुंचने के लिए उनका उपयोग करने के बाद इसके आंतरिक सिस्टम का। उस उदाहरण में, हमलावर - जिसे उबर ने पहचाना था लैप्सस$ खतरा समूह से संबंधित - कंपनी के आईटी विभाग से होने का दिखावा करके उपयोगकर्ता को मल्टीफैक्टर प्रमाणीकरण (एमएफए) अनुरोध स्वीकार करने के लिए बरगलाया।

यह महत्वपूर्ण है कि हमलावर अपनी नकली फ़िशिंग वेबसाइटों के लिए प्रॉक्सी के रूप में सोशल मीडिया प्लेटफ़ॉर्म का लाभ उठा रहे हैं। डेंग कहते हैं, परेशान करने वाली बात यह भी है कि फ़िशिंग अभियान न केवल अधिक रचनात्मक हो गए हैं बल्कि उन लोगों के लिए भी अधिक सुलभ हो गए हैं जो कोड नहीं लिख सकते।

स्लैशनेक्स्ट के सीईओ पैट्रिक हैर कहते हैं, "फ़िशिंग कहीं भी होती है जहां आप लिंक भेज या प्राप्त कर सकते हैं।" हैकर्स बुद्धिमानी से उन तकनीकों का उपयोग कर रहे हैं जो कॉर्पोरेट ईमेल जैसे सबसे सुरक्षित चैनलों से बचते हैं। इसके बजाय, वे उद्यम में पिछले दरवाजे के रूप में सोशल मीडिया ऐप्स और व्यक्तिगत ईमेल का उपयोग करने का विकल्प चुन रहे हैं। हैर कहते हैं, "फ़िशिंग घोटाले संगठनों के लिए एक गंभीर समस्या बनी हुई है, और वे एसएमएस, सहयोग टूल और सोशल की ओर बढ़ रहे हैं।" उन्होंने नोट किया कि स्लैशनेक्स्ट ने एसएमएस और मैसेजिंग सुरक्षा के अनुरोधों में वृद्धि देखी है क्योंकि टेक्स्ट मैसेजिंग से जुड़े समझौते एक बड़ी समस्या बन गए हैं।

समय टिकट:

से अधिक डार्क रीडिंग