लोकप्रिय क्रिप्टोक्यूरेंसी एक्सचेंज कॉइनबेस नवीनतम प्रसिद्ध ऑनलाइन ब्रांड नाम है स्वीकार किया भंग करने के लिए।
कंपनी ने अपनी ब्रीच रिपोर्ट को आंशिक मैया अपराध और दूसरों के लिए आसान सलाह के दिलचस्प मिश्रण में बदलने का फैसला किया।
जैसा कि ताजा मामले में हुआ है रेडिट, कंपनी S-वर्ड डालने से खुद को रोक नहीं सकी (परिष्कृत), जो एक बार फिर नग्न सुरक्षा पाठक रिचर्ड पेनिंगटन द्वारा दी गई परिभाषा का पालन करता प्रतीत होता है हाल ही में टिप्पणी, जहां उन्होंने यह बात नोट की 'परिष्कृत' आमतौर पर 'हमारे बचाव से बेहतर' के रूप में अनुवादित होता है.
हम इस बात से सहमत होने के इच्छुक हैं कि अधिकांश में नहीं तो कई में, उल्लंघन की रिपोर्टें होती हैं जहां खतरों और हमलावरों के रूप में वर्णित किया जाता है परिष्कृत or उन्नत, वे शब्द वास्तव में अपेक्षाकृत (अर्थात हमारे लिए बहुत अच्छे) के बजाय बिल्कुल (उदाहरण के लिए सभी के लिए बहुत अच्छे) उपयोग किए जाते हैं।
कॉइनबेस ने अपने लेख की शुरुआत में कार्यकारी सारांश में आत्मविश्वास से कहा:
सौभाग्य से, कॉइनबेस के साइबर नियंत्रणों ने हमलावर को सीधे सिस्टम एक्सेस प्राप्त करने से रोका और धन की हानि या ग्राहक जानकारी के किसी भी नुकसान को रोका।
लेकिन उस स्पष्ट निश्चितता को अगले ही वाक्य में प्रवेश द्वारा कम आंका गया, कि:
हमारी कॉर्पोरेट निर्देशिका से केवल सीमित मात्रा में डेटा प्रदर्शित किया गया था।
दुर्भाग्य से, साइबर अपराधियों द्वारा उपयोग किए जाने वाले पसंदीदा टीटीपी (उपकरण, तकनीक और प्रक्रियाएं) में से एक शब्दजाल में जाना जाता है पार्श्व आंदोलन, जो कभी-कभी व्यापक सिस्टम एक्सेस में उल्लंघन के एक हिस्से में हासिल की गई जानकारी और पहुंच को पारलेइंग करने की चाल को संदर्भित करता है।
दूसरे शब्दों में, यदि कोई साइबर अपराधी डेटाबेस Z से गोपनीय कॉर्पोरेट डेटा प्राप्त करने के लिए उपयोगकर्ता Y से संबंधित कंप्यूटर X का दुरुपयोग कर सकता है (इस मामले में, सौभाग्य से, कर्मचारी के नाम, ई-मेल पते और फोन नंबर तक सीमित) ...
…फिर यह कहना कि हमलावर ने "डायरेक्ट सिस्टम एक्सेस हासिल नहीं किया" बल्कि अकादमिक अंतर की तरह लगता है, भले ही हमारे बीच के sysadmins शायद उन शब्दों को समझने के लिए समझते हैं कि अपराधियों ने एक टर्मिनल प्रॉम्प्ट के साथ समाप्त नहीं किया जिस पर वे कर सकते थे कोई भी सिस्टम कमांड चलाएँ जो वे चाहते थे।
खतरा रक्षकों के लिए युक्तियाँ
फिर भी, कॉइनबेस ने इस हमले में अनुभव किए गए कुछ साइबर अपराधी उपकरणों, तकनीकों और प्रक्रियाओं को सूचीबद्ध किया है, और यह सूची खतरे के रक्षकों और एक्सडीआर टीमों के लिए कुछ उपयोगी सुझाव प्रदान करती है।
XDR इन दिनों थोड़ा चर्चा का विषय है (यह इसके लिए छोटा है विस्तारित खोज और प्रतिक्रिया), लेकिन हमें लगता है कि इसका वर्णन करने का सबसे आसान तरीका यह है:
विस्तारित पहचान और प्रतिक्रिया का अर्थ नियमित रूप से और सक्रिय रूप से संकेतों की तलाश करना है कि प्रतिक्रिया को ट्रिगर करने के लिए आपके खतरे की प्रतिक्रिया डैशबोर्ड में पारंपरिक साइबर सुरक्षा का इंतजार करने के बजाय कोई आपके नेटवर्क में अच्छा नहीं है।
जाहिर है, XDR का मतलब आपके मौजूदा साइबर सुरक्षा अलर्ट और ब्लॉकिंग टूल को बंद करना नहीं है, लेकिन इसका मतलब यह है कि आपके खतरे के शिकार की सीमा और प्रकृति का विस्तार करना है, ताकि आप न केवल साइबर अपराधियों की खोज कर रहे हों, जब आप काफी हद तक निश्चित हो जाएं। पहले ही आ चुके हैं, लेकिन जब वे अभी भी हमले का प्रयास करने के लिए तैयार हो रहे हैं, तब भी उन पर नज़र रख रहे हैं।
कॉइनबेस अटैक, कंपनी के कुछ हद तक स्टैकटो से खंगाला गया खातेऐसा लगता है कि इसमें निम्नलिखित चरण शामिल हैं:
- टेलटेल 1: एक एसएमएस-आधारित फ़िशिंग प्रयास।
एक महत्वपूर्ण कॉर्पोरेट अधिसूचना पढ़ने के लिए कर्मचारियों को एसएमएस के माध्यम से लॉग इन करने का आग्रह किया गया था।
सुविधा के लिए, संदेश में एक लॉगिन लिंक शामिल था, लेकिन वह लिंक एक फर्जी साइट पर चला गया जिसने उपयोगकर्ता नाम और पासवर्ड पर कब्जा कर लिया।
जाहिरा तौर पर, हमलावरों को पता नहीं था, या नहीं सोचा था, 2FA (दो-कारक प्रमाणीकरण कोड) को पकड़ने के लिए उन्हें उपयोगकर्ता नाम और पासवर्ड के साथ जाना होगा, इसलिए हमले का यह हिस्सा कुछ भी नहीं आया .
हम नहीं जानते कि कैसे 2FA ने खाते की सुरक्षा की। शायद कॉइनबेस यूबिकीज़ जैसे हार्डवेयर टोकन का उपयोग करता है, जो केवल छह अंकों का कोड प्रदान करके काम नहीं करता है जिसे आप अपने फोन से अपने ब्राउज़र या लॉगिन ऐप में ट्रांसक्रिप्ट करते हैं? शायद बदमाश कोड मांगने में नाकाम रहे? शायद कर्मचारी ने अपना पासवर्ड देने के बाद लेकिन प्रक्रिया को पूरा करने के लिए आवश्यक अंतिम एक बार के रहस्य को प्रकट करने से पहले फिश को देखा? कॉइनबेस रिपोर्ट में शब्दांकन से, हमें संदेह है कि बदमाश या तो भूल गए या अपनी नकली लॉगिन स्क्रीन में आवश्यक 2FA डेटा को कैप्चर करने का एक विश्वसनीय तरीका नहीं खोज सके। ऐप-आधारित या एसएमएस-आधारित 2FA की ताकत को कम मत समझिए। कोई भी 2FA प्रक्रिया जो केवल आपके फ़ोन पर प्रदर्शित कोड को आपके लैपटॉप पर एक फ़ील्ड में टाइप करने पर निर्भर करती है, हमलावरों के खिलाफ बहुत कम सुरक्षा प्रदान करती है जो आपके फ़िश किए गए क्रेडेंशियल्स को तुरंत आज़माने के लिए तैयार और इच्छुक हैं। वे एसएमएस या ऐप-जेनरेट किए गए कोड आमतौर पर केवल समय तक सीमित होते हैं, 30 सेकंड और कुछ मिनटों के बीच कहीं भी वैध रहते हैं, जो आम तौर पर हमलावरों को उन्हें काटने और समाप्त होने से पहले उनका उपयोग करने के लिए पर्याप्त समय देते हैं।
- टेलटेल 2: किसी का फोन कॉल जिसने कहा कि वे आईटी से थे।
याद रखें कि इस हमले के परिणामस्वरूप अंततः अपराधियों को कर्मचारी संपर्क विवरण की एक सूची प्राप्त हुई, जिसे हम मानते हैं कि भविष्य के हमलों में दुरुपयोग करने के लिए अन्य बदमाशों के लिए साइबर अपराध में बेच दिया जाएगा या दे दिया जाएगा।
यहां तक कि अगर आपने अपने कार्य संपर्क विवरण को गोपनीय रखने की कोशिश की है, तो वे पहले से ही उपलब्ध हो सकते हैं और वैसे भी व्यापक रूप से ज्ञात हो सकते हैं, पहले के उल्लंघन के लिए धन्यवाद, या किसी द्वितीयक स्रोत के खिलाफ एक ऐतिहासिक हमले के लिए, जैसे कि आउटसोर्सिंग कंपनी जिसे आपने एक बार अपना स्टाफ डेटा सौंपा था।
- टेलटेल 3: रिमोट-एक्सेस प्रोग्राम स्थापित करने का अनुरोध।
कॉइनबेस ब्रीच में, हमले के दूसरे चरण में कॉल करने वाले सामाजिक इंजीनियरों ने स्पष्ट रूप से पीड़ित को आईएसएल ऑनलाइन के बाद एनीडेस्क स्थापित करने के लिए कहा।
कभी भी कोई सॉफ़्टवेयर इंस्टॉल न करें, रिमोट एक्सेस टूल्स (जो किसी बाहरी व्यक्ति को आपकी स्क्रीन को देखने और आपके माउस और कीबोर्ड को दूरस्थ रूप से नियंत्रित करने की अनुमति देता है जैसे कि वे आपके कंप्यूटर के सामने बैठे थे) को किसी ऐसे व्यक्ति के कहने पर स्थापित करें, जिसने आपको अभी-अभी कॉल किया हो, भले ही आपको लगता है कि वे आपके अपने आईटी विभाग से हैं।
यदि आपने उन्हें नहीं बुलाया, तो आप लगभग निश्चित रूप से कभी निश्चित नहीं होंगे कि वे कौन हैं।
- टेलटेल 4: एक ब्राउज़र प्लगइन स्थापित करने का अनुरोध।
कॉइनबेस मामले में, बदमाश जिस उपकरण का उपयोग करना चाहते थे, उसे EditThisCookie (उपयोगकर्ता के ब्राउज़र से एक्सेस टोकन जैसे रहस्यों को पुनः प्राप्त करने का एक अति-सरल तरीका) कहा जाता था, लेकिन आपको कहने पर किसी भी ब्राउज़र प्लगइन को स्थापित करने से मना कर देना चाहिए- तो किसी ऐसे व्यक्ति के बारे में जिसे आप नहीं जानते हैं और कभी मिले नहीं हैं।
ब्राउज़र प्लगइन्स को एन्क्रिप्टेड होने से पहले, आपके द्वारा अपने ब्राउज़र में टाइप की जाने वाली सभी चीज़ों तक, पासवर्ड सहित, और डिक्रिप्ट किए जाने के बाद, आपके ब्राउज़र द्वारा प्रदर्शित की जाने वाली सभी चीज़ों तक लगभग अबाध पहुंच प्राप्त होती है।
प्लगइन्स न केवल आपके ब्राउजिंग की जासूसी कर सकते हैं, बल्कि ट्रांसमिट होने से पहले आप जो टाइप करते हैं, और स्क्रीन पर दिखाई देने से पहले आपको जो सामग्री वापस मिलती है, उसे अदृश्य रूप से संशोधित भी कर सकते हैं।
क्या करना है?
हमने अब तक जो सलाह दी है उसे दोहराने और विकसित करने के लिए:
- संदेशों में लिंक पर क्लिक करके कभी भी लॉगिन न करें। आपको पता होना चाहिए कि किसी संदेश से "सहायता" की आवश्यकता के बिना, जो कहीं से भी आ सकता है, स्वयं कहाँ जाना है।
- आपको कॉल करने वाले लोगों से आईटी सलाह कभी न लें। आपको पता होना चाहिए कि किसी स्कैमर द्वारा संपर्क किए जाने के जोखिम को कम करने के लिए खुद को कहां कॉल करना है, जो वास्तव में कूदने का सही समय जानता है और आपकी "मदद" करता हुआ प्रतीत होता है।
- जिस आईटी कर्मचारी को आपने सत्यापित नहीं किया है, उसके कहने पर कभी भी सॉफ़्टवेयर इंस्टॉल न करें। ऐसा सॉफ़्टवेयर भी इंस्टॉल न करें जिसे आप स्वयं सुरक्षित मानते हैं, क्योंकि कॉल करने वाला संभवतः आपको एक बूबी-ट्रैप्ड डाउनलोड पर निर्देशित करेगा जिसमें मैलवेयर पहले ही जोड़ा जा चुका है।
- कभी भी किसी मैसेज या कॉल का जवाब यह पूछकर न दें कि क्या वह असली है। प्रेषक या कॉलर बस आपको वही बताएगा जो आप सुनना चाहते हैं। जितनी जल्दी हो सके अपनी सुरक्षा टीम को संदिग्ध संपर्कों की रिपोर्ट करें।
इस मामले में, कॉइनबेस का कहना है कि इसकी अपनी सुरक्षा टीम एक्सडीआर तकनीकों का उपयोग करने में सक्षम थी, गतिविधि के असामान्य पैटर्न (उदाहरण के लिए, एक अप्रत्याशित वीपीएन सेवा के माध्यम से लॉगऑन का प्रयास) और लगभग 10 मिनट के भीतर हस्तक्षेप करने के लिए।
इसका मतलब यह था कि जिस व्यक्ति पर हमला किया गया था, उसने बहुत अधिक नुकसान होने से पहले ही न केवल अपराधियों के साथ सभी संपर्क तोड़ दिए थे, बल्कि हमलावरों के वापस आने के मामले में अतिरिक्त सावधान रहना भी जानता था। सक्रिय विरोधी प्रवंचना।
सुनिश्चित करें कि आप अपनी कंपनी के XDR "सेंसर नेटवर्क" का भी एक मानवीय हिस्सा हैं, किसी के साथ भी तकनीकी उपकरण आपकी सुरक्षा टीम मौजूद है।
अपने सक्रिय रक्षकों को आगे बढ़ने के लिए केवल "वीपीएन स्रोत पता एक्सेस लॉग में दिखाया गया है" का मतलब है कि वे सक्रिय हमले का पता लगाने और प्रतिक्रिया देने के लिए बेहतर तरीके से सुसज्जित होंगे।
सक्रिय विरोधियों के बारे में अधिक जानें
वास्तविक जीवन में, साइबर बदमाशों के लिए वास्तव में क्या काम करता है जब वे हमला शुरू करते हैं? केवल स्पष्ट लक्षणों से निपटने के बजाय आप किसी हमले के अंतर्निहित कारण का पता कैसे लगाते हैं और उसका इलाज कैसे करते हैं?
एक्सडीआर और एमडीआर के बारे में अधिक जानें
साइबर सुरक्षा खतरे की प्रतिक्रिया का ध्यान रखने के लिए कम समय या विशेषज्ञता? चिंतित हैं कि साइबर सुरक्षा आपको अन्य सभी चीजों से विचलित कर देगी जो आपको करने की ज़रूरत है?
सोफोस मैनेज्ड डिटेक्शन एंड रिस्पांस पर एक नजर डालें:
24/7 खतरे का शिकार, पता लगाना और प्रतिक्रिया ▶
सोशल इंजीनियरिंग के बारे में अधिक जानें
एक के लिए हमसे जुड़ें आकर्षक साक्षात्कार रैचेल टोबैक के साथ, डेफकॉन सोशल इंजीनियरिंग ने स्कैमर्स, सोशल इंजीनियरों और अन्य घटिया साइबर अपराधियों का पता लगाने और उनका खंडन करने के तरीके के बारे में फ्लैग चैंप कैप्चर किया।
नीचे कोई पॉडकास्ट प्लेयर नहीं दिख रहा है? सुनना सीधे साउंडक्लाउड पर.
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://nakedsecurity.sophos.com/2023/02/21/coinbase-breached-by-social-engineers-employee-data-stolen/
- 1
- 10
- 2FA
- a
- योग्य
- About
- पूर्ण
- बिल्कुल
- गाली
- शैक्षिक
- पहुँच
- लेखा
- प्राप्त
- प्राप्ति
- सक्रिय
- सक्रिय रूप से
- गतिविधि
- जोड़ा
- पता
- पतों
- सलाह
- बाद
- के खिलाफ
- हमलावरों के खिलाफ
- सब
- अकेला
- पहले ही
- बीच में
- राशि
- और
- कहीं भी
- अनुप्रयोग
- स्पष्ट
- दिखाई देते हैं
- लेख
- आक्रमण
- आक्रमण
- प्रयास किया
- प्रमाणीकरण
- लेखक
- स्वत:
- वापस
- पृष्ठभूमि छवि
- क्योंकि
- से पहले
- जा रहा है
- नीचे
- बेहतर
- के बीच
- बिट
- ब्लॉकिंग
- सीमा
- तल
- ब्रांड
- भंग
- तोड़ दिया
- ब्राउज़र
- ब्राउजिंग
- कॉल
- बुलाया
- कोलर
- कब्जा
- कौन
- मामला
- कारण
- केंद्र
- कुछ
- निश्चित रूप से
- निश्चय
- कोड
- coinbase
- Coinbase की
- रंग
- कैसे
- कंपनी
- कंपनी का है
- पूरा
- समझौता
- कंप्यूटर
- आत्मविश्वास से
- नुकसान
- विचार करना
- संपर्क करें
- संपर्कों
- सामग्री
- नियंत्रण
- नियंत्रण
- सुविधा
- कॉर्पोरेट
- सका
- आवरण
- साख
- अपराधियों
- cryptocurrency
- Cryptocurrency एक्सचेंज
- ग्राहक
- साइबर
- cybercrime
- साइबर अपराधी
- साइबर अपराधी
- साइबर सुरक्षा
- डैशबोर्ड
- तिथि
- डाटाबेस
- दिन
- व्यवहार
- का फैसला किया
- प्रतिरक्षक
- विभाग
- वर्णित
- विवरण
- पता चला
- खोज
- विकसित करना
- डीआईडी
- प्रत्यक्ष
- डिस्प्ले
- प्रदर्शित करता है
- नहीं करता है
- dont
- डाउनलोड
- ईमेल
- पूर्व
- भी
- कर्मचारी
- एन्क्रिप्टेड
- अभियांत्रिकी
- इंजीनियर्स
- पर्याप्त
- सौंपा
- सुसज्जित
- और भी
- हर कोई
- सब कुछ
- ठीक ठीक
- उदाहरण
- एक्सचेंज
- कार्यकारी
- मौजूदा
- अनुभवी
- विशेषज्ञता
- उजागर
- का विस्तार
- विफल रहे
- काफी
- उल्लू बनाना
- कुछ
- खेत
- अंतिम
- खोज
- का पालन करें
- पीछा किया
- निम्नलिखित
- भाग्यवश
- से
- सामने
- धन
- भविष्य
- पाने
- आम तौर पर
- मिल
- मिल रहा
- दी
- देता है
- देते
- Go
- अच्छा
- सुविधाजनक
- हार्डवेयर
- फसल
- सुनना
- ऊंचाई
- संकेत
- ऐतिहासिक
- पकड़
- मंडराना
- कैसे
- How To
- HTTPS
- मानव
- शिकार
- तुरंत
- महत्वपूर्ण
- in
- झुका
- शामिल
- सहित
- व्यक्ति
- करें-
- आरंभ
- स्थापित
- बजाय
- दिलचस्प
- हस्तक्षेप करना
- शामिल
- IT
- शब्दजाल
- छलांग
- रखना
- जानना
- जानने वाला
- लैपटॉप
- ताज़ा
- जीवन
- सीमित
- LINK
- लिंक
- सूची
- थोड़ा
- लंबा
- देखिए
- देख
- बंद
- मैलवेयर
- कामयाब
- बहुत
- हाशिया
- अधिकतम-चौड़ाई
- विदेश मंत्रालय
- साधन
- केवल
- message
- संदेश
- हो सकता है
- मिनटों
- संशोधित
- अधिक
- अधिकांश
- नाम
- नामों
- प्रकृति
- आवश्यकता
- ज़रूरत
- नेटवर्क
- अगला
- साधारण
- विख्यात
- अधिसूचना
- संख्या
- स्पष्ट
- प्रस्तुत
- ONE
- ऑनलाइन
- अन्य
- अन्य
- आउटसोर्सिंग
- अपना
- भाग
- पासवर्ड
- पासवर्ड
- पैटर्न उपयोग करें
- पॉल
- स्टाफ़
- शायद
- चरण
- फिशो
- फ़िशिंग
- फ़ोन
- फ़ोन कॉल
- जगह
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- खिलाड़ी
- लगाना
- plugins
- पॉडकास्ट
- स्थिति
- पोस्ट
- शायद
- प्रक्रिया
- प्रक्रिया
- कार्यक्रम
- संरक्षित
- सुरक्षा
- प्रदान करता है
- प्रदान कर
- रेंज
- पढ़ना
- पाठक
- तैयार
- वास्तविक
- असली जीवन
- हाल
- को कम करने
- संदर्भित करता है
- नियमित तौर पर
- अपेक्षाकृत
- शेष
- दूरस्थ
- सुदूर अभिगम
- दोहराना
- जवाब दें
- रिपोर्ट
- रिपोर्ट
- का अनुरोध
- प्रतिक्रिया
- प्रतिक्रिया
- खुलासा
- रिचर्ड
- जोखिम
- रन
- सुरक्षित
- कहा
- कहते हैं
- धोखाधड़ी करने वाले
- स्क्रीन
- स्क्रीन
- खोज
- दूसरा
- माध्यमिक
- सेकंड
- गुप्त
- सुरक्षा
- लगता है
- वाक्य
- सेवा
- कम
- चाहिए
- केवल
- साइट
- बैठक
- एसएमएस
- So
- अब तक
- सोशल मीडिया
- सोशल इंजीनियरिंग
- सॉफ्टवेयर
- बेचा
- ठोस
- कुछ
- कोई
- कुछ हद तक
- स्रोत
- कर्मचारी
- चरणों
- प्रारंभ
- वर्णित
- फिर भी
- चुराया
- शक्ति
- ऐसा
- सारांश
- संदेहजनक
- एसवीजी
- लक्षण
- प्रणाली
- लेना
- टीम
- टीमों
- तकनीक
- अंतिम
- धन्यवाद
- RSI
- द कॉइनबेस
- लेकिन हाल ही
- चीज़ें
- धमकी
- धमकी
- फेंकना
- पहर
- सुझावों
- सेवा मेरे
- टोकन
- भी
- साधन
- उपकरण
- ऊपर का
- परंपरागत
- संक्रमण
- पारदर्शी
- उपचार
- ट्रिगर
- मोड़
- मोड़
- आम तौर पर
- अंत में
- के अंतर्गत
- आधारभूत
- समझना
- अप्रत्याशित
- यूआरएल
- us
- उपयोग
- उपयोगकर्ता
- आमतौर पर
- सत्यापित
- के माध्यम से
- शिकार
- देखें
- वीपीएन
- इंतज़ार कर रही
- जरूरत है
- देख
- प्रसिद्ध
- क्या
- कौन कौन से
- जब
- कौन
- चौडाई
- मर्जी
- तैयार
- अंदर
- बिना
- शब्दों
- शब्द
- काम
- कार्य
- चिंतित
- X
- XDR
- आप
- आपका
- स्वयं
- जेफिरनेट