साइबर हमलावर कॉपीराइट उल्लंघन प्लेटोब्लॉकचेन डेटा इंटेलिजेंस की धमकियों के साथ इंस्टाग्राम उपयोगकर्ताओं को निशाना बनाते हैं। लंबवत खोज. ऐ.

साइबर हमलावर इंस्टाग्राम उपयोगकर्ताओं को कॉपीराइट उल्लंघन की धमकियों से निशाना बनाते हैं

थ्रेट एक्टर्स एक नए तरीके से इंस्टाग्राम यूजर्स को निशाना बना रहे हैं फ़िशिंग अभियान जो खातों पर कब्ज़ा करने या संवेदनशील जानकारी चुराने के लिए यूआरएल पुनर्निर्देशन का उपयोग करता है जिसका उपयोग भविष्य के हमलों में किया जा सकता है या डार्क वेब पर बेचा जा सकता है।

लालच के रूप में, अभियान एक सुझाव का उपयोग करता है कि उपयोगकर्ता कॉपीराइट का उल्लंघन कर सकते हैं - जो कि एक बड़ी चिंता का विषय है सोशल मीडिया प्रभावित करता हैट्रस्टवेव स्पाइडरलैब्स के शोधकर्ताओं ने खुलासा किया कि , व्यवसाय और यहां तक ​​कि इंस्टाग्राम पर औसत खाताधारक भी एक विश्लेषण 27 अक्टूबर को डार्क रीडिंग के साथ साझा किया गया।

इस प्रकार की "उल्लंघन फ़िशिंग" इस वर्ष की शुरुआत में एक अलग अभियान में भी देखी गई थी फेसबुक के उपयोगकर्ताओं को लक्षित करना - इंस्टाग्राम की मूल कंपनी मेटा के तहत एक ब्रांड - ईमेल के साथ सुझाव दिया गया कि उपयोगकर्ताओं ने सामुदायिक मानकों का उल्लंघन किया है, शोधकर्ताओं ने कहा।

ट्रस्टवेव स्पाइडरलैब्स सुरक्षा शोधकर्ता होमर पकाग ने पोस्ट में लिखा, "यह विषय नया नहीं है, और हमने इसे पिछले साल समय-समय पर देखा है।" "यह फिर से वही कॉपीराइट उल्लंघन की चाल है, लेकिन इस बार, हमलावर अपने पीड़ितों से अधिक व्यक्तिगत जानकारी प्राप्त करते हैं और फ़िशिंग यूआरएल को छिपाने के लिए चोरी तकनीकों का उपयोग करते हैं।"

यह चोरी यूआरएल पुनर्निर्देशन के रूप में आती है, जो धमकी देने वाले अभिनेताओं के बीच एक उभरती हुई रणनीति है अपनी फ़िशिंग तकनीक विकसित कर रहे हैं जैसे-जैसे इंटरनेट उपयोगकर्ता अधिक समझदार होते जा रहे हैं, वैसे-वैसे अधिक गुप्त और टालमटोल करने वाला होना।

किसी दुर्भावनापूर्ण फ़ाइल को संलग्न करने के बजाय, जिस पर उपयोगकर्ता को फ़िशिंग पेज तक पहुंचने के लिए क्लिक करना होगा - ऐसा कुछ जिसके बारे में बहुत से लोग पहले से ही जानते हैं वह संदिग्ध लगता है - यूआरएल पुनर्निर्देशन में एक संदेश में एक एम्बेडेड यूआरएल शामिल होता है जो वैध प्रतीत होता है लेकिन अंततः एक दुर्भावनापूर्ण पृष्ठ पर ले जाता है जो क्रेडेंशियल चुराता है बजाय।

फर्जी कॉपीराइट रिपोर्ट

शोधकर्ताओं ने जिस इंस्टाग्राम अभियान की खोज की है, वह उपयोगकर्ता को एक ईमेल के साथ शुरू होता है, जिसमें उसे सूचित किया जाता है कि कॉपीराइट का उल्लंघन करने वाले खाते के बारे में शिकायतें प्राप्त हुई थीं, और यदि उपयोगकर्ता खाता खोना नहीं चाहता है, तो इंस्टाग्राम पर अपील करना आवश्यक है।

कोई भी दाखिल कर सकता है कॉपीराइट रिपोर्ट इंस्टाग्राम के साथ अगर खाता मालिक को पता चलता है कि उनकी तस्वीरें और वीडियो अन्य इंस्टाग्राम उपयोगकर्ताओं द्वारा उपयोग किए जा रहे हैं - ऐसा कुछ जो सोशल मीडिया प्लेटफॉर्म पर अक्सर होता है। पकाग ने लिखा, अभियान में हमलावर इसका फायदा उठाकर पीड़ितों को उनके उपयोगकर्ता क्रेडेंशियल और व्यक्तिगत जानकारी देने के लिए बरगला रहे हैं।

फ़िशिंग ईमेल में "अपील फ़ॉर्म" के लिंक वाला एक बटन शामिल होता है, जो उपयोगकर्ताओं को सूचित करता है कि वे फ़ॉर्म भरने के लिए लिंक पर क्लिक कर सकते हैं और बाद में इंस्टाग्राम प्रतिनिधि द्वारा उनसे संपर्क किया जाएगा।

शोधकर्ताओं ने एक टेक्स्ट एडिटर में ईमेल का विश्लेषण किया और पाया कि, वैध रिपोर्ट भरने के लिए उपयोगकर्ताओं को इंस्टाग्राम साइट पर निर्देशित करने के बजाय, यह यूआरएल पुनर्निर्देशन को नियोजित करता है। विशेष रूप से, लिंक व्हाट्सएप के स्वामित्व वाली साइट पर यूआरएल रीराइट या रीडायरेक्टर का उपयोग करता है - hxxps://l[.]wl[.]co/l?u= - इसके बाद असली फ़िशिंग यूआरएल - hxxps://helperlivesback[ आता है। ]ml/5372823 - URL के क्वेरी भाग में पाया गया, Pacag ने समझाया।

उन्होंने लिखा, "यह एक तेजी से आम फ़िशिंग ट्रिक है, जिसमें इस तरह से अन्य यूआरएल पर रीडायरेक्ट करने के लिए वैध डोमेन का उपयोग किया जाता है।"

शोधकर्ताओं ने कहा कि यदि कोई उपयोगकर्ता बटन पर क्लिक करता है, तो यह उसका डिफ़ॉल्ट ब्राउज़र खोलता है और उपयोगकर्ता को इच्छित फ़िशिंग पेज पर रीडायरेक्ट करता है, कुछ चरणों से गुज़रकर अंततः उपयोगकर्ता और पासवर्ड डेटा चुरा लेता है, यदि पीड़ित ऐसा करता है, तो शोधकर्ताओं ने कहा।

चरण-दर-चरण डेटा संचयन

शोधकर्ताओं ने कहा, सबसे पहले, यदि पीड़ित अपना उपयोगकर्ता नाम दर्ज करता है, तो डेटा "POST" पैरामीटर के माध्यम से सर्वर पर भेजा जाता है। उपयोगकर्ता को "जारी रखें" बटन पर क्लिक करने के लिए कहा जाता है, और यदि ऐसा किया जाता है, तो पृष्ठ टाइप किया गया उपयोगकर्ता नाम प्रदर्शित करता है, अब इंस्टाग्राम उपयोगकर्ता नाम को दर्शाने के लिए उपयोग किए जाने वाले विशिष्ट "@" प्रतीक के साथ उपसर्ग किया जाता है। फिर पेज एक पासवर्ड मांगता है, जिसे दर्ज करने पर, हमलावर-नियंत्रित सर्वर को भी भेजा जाता है, शोधकर्ताओं ने कहा।

पकाग ने कहा, हमले के इस बिंदु पर चीजें एक सामान्य फ़िशिंग पेज से थोड़ी भिन्न हो जाती हैं, जो आमतौर पर तब संतुष्ट होती है जब कोई व्यक्ति अपना उपयोगकर्ता नाम और पासवर्ड उपयुक्त फ़ील्ड में दर्ज करता है।

इंस्टाग्राम अभियान में हमलावर इस चरण पर नहीं रुकते; इसके बजाय, वे उपयोगकर्ता से एक बार फिर अपना पासवर्ड टाइप करने के लिए कहते हैं और फिर एक प्रश्न फ़ील्ड भरते हैं जिसमें पूछा जाता है कि वह व्यक्ति किस शहर में रहता है। पैकाग ने बताया, बाकी डेटा की तरह, यह डेटा भी "POST" के माध्यम से सर्वर पर वापस भेजा जाता है।

शोधकर्ताओं ने कहा कि अंतिम चरण उपयोगकर्ता को अपना टेलीफोन नंबर भरने के लिए प्रेरित करता है, जिसका उपयोग संभवतः हमलावर दो-कारक प्रमाणीकरण (2FA) प्राप्त करने के लिए कर सकते हैं यदि यह इंस्टाग्राम अकाउंट पर सक्षम है। उन्होंने बताया कि हमलावर इस जानकारी को डार्क वेब पर भी बेच सकते हैं, ऐसी स्थिति में इसका उपयोग भविष्य में टेलीफोन कॉल के माध्यम से होने वाले घोटालों के लिए किया जा सकता है।

एक बार जब यह सारी व्यक्तिगत जानकारी हमलावरों द्वारा प्राप्त कर ली जाती है, तो पीड़ित को अंततः इंस्टाग्राम के वास्तविक सहायता पृष्ठ पर पुनः निर्देशित किया जाता है और घोटाला शुरू करने के लिए उपयोग की जाने वाली प्रामाणिक कॉपीराइट रिपोर्टिंग प्रक्रिया की शुरुआत होती है।

नवीन फ़िशिंग रणनीति का पता लगाना

यूआरएल पुनर्निर्देशन और अन्य के साथ अधिक प्रेरक रणनीति शोधकर्ताओं ने कहा कि फ़िशिंग अभियानों में ख़तरनाक अभिनेताओं द्वारा लिए जाने के कारण, यह पता लगाना कठिन हो रहा है - ईमेल सुरक्षा समाधान और उपयोगकर्ताओं दोनों के लिए - कौन से ईमेल वैध हैं और कौन से दुर्भावनापूर्ण इरादे के उत्पाद हैं।

पकाग ने कहा, "अधिकांश यूआरएल डिटेक्शन सिस्टम के लिए इस भ्रामक अभ्यास की पहचान करना मुश्किल हो सकता है, क्योंकि इच्छित फ़िशिंग यूआरएल ज्यादातर यूआरएल क्वेरी पैरामीटर में एम्बेडेड होते हैं।"

शोधकर्ताओं ने कहा कि जब तक प्रौद्योगिकी फिशरों की लगातार बदलती रणनीति को नहीं पकड़ लेती, तब तक ईमेल उपयोगकर्ताओं को - विशेष रूप से कॉर्पोरेट सेटिंग में - किसी भी तरह से संदिग्ध प्रतीत होने वाले संदेशों के बारे में उच्च स्तर की सतर्कता बनाए रखने की आवश्यकता होती है, ताकि मूर्ख बनने से बचा जा सके।

उपयोगकर्ता ऐसा करने के लिए यह जांच कर सकते हैं कि संदेशों में शामिल यूआरएल उस कंपनी या सेवा के वैध यूआरएल से मेल खाते हैं जो उन्हें भेजने का दावा करता है; केवल उन विश्वसनीय उपयोगकर्ताओं से आए ईमेल के लिंक पर क्लिक करना जिनके साथ लोगों ने पहले संचार किया है; और किसी ईमेल में एम्बेडेड या संलग्न लिंक पर क्लिक करने से पहले आईटी समर्थन से जांच करें।

समय टिकट:

से अधिक डार्क रीडिंग