سائبر حملہ آوروں نے انسٹاگرام صارفین کو کاپی رائٹ کی خلاف ورزی کی دھمکیوں کے ساتھ نشانہ بنایا پلیٹو بلاکچین ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

سائبر حملہ آور کاپی رائٹ کی خلاف ورزی کی دھمکیوں کے ساتھ انسٹاگرام صارفین کو نشانہ بناتے ہیں۔

دھمکی آمیز اداکار ایک نئے انداز میں انسٹاگرام صارفین کو نشانہ بنا رہے ہیں۔ فشنگ مہم جو اکاؤنٹس پر قبضہ کرنے کے لیے یو آر ایل ری ڈائریکشن کا استعمال کرتا ہے، یا ایسی حساس معلومات چوری کرتا ہے جسے مستقبل کے حملوں میں استعمال کیا جا سکتا ہے یا ڈارک ویب پر فروخت کیا جا سکتا ہے۔

لالچ کے طور پر، مہم ایک تجویز کا استعمال کرتی ہے کہ صارف کاپی رائٹ کی خلاف ورزی کا ارتکاب کر رہے ہیں - ان کے درمیان ایک بڑی تشویش سوشل میڈیا پر اثر انداز کرنے والے، کاروبار، اور یہاں تک کہ انسٹاگرام پر اوسط اکاؤنٹ ہولڈر، Trustwave SpiderLabs کے محققین نے انکشاف کیا تجزیہ 27 اکتوبر کو ڈارک ریڈنگ کے ساتھ اشتراک کیا گیا۔

اس قسم کی "خلاف ورزی فشنگ" اس سال کے شروع میں بھی ایک الگ مہم میں دیکھی گئی تھی۔ فیس بک کے صارفین کو نشانہ بنانا - ایک برانڈ انسٹاگرام کی پیرنٹ کمپنی میٹا کے تحت بھی - ای میلز کے ساتھ یہ تجویز کرتا ہے کہ صارفین نے کمیونٹی کے معیارات کی خلاف ورزی کی ہے، محققین نے کہا۔

"یہ تھیم نیا نہیں ہے، اور ہم نے اسے پچھلے سال سے وقتاً فوقتاً دیکھا ہے،" ہومر پیکاگ، ٹرسٹ ویو اسپائیڈر لیبز کے سیکورٹی ریسرچر نے پوسٹ میں لکھا۔ "یہ ایک بار پھر کاپی رائٹ کی خلاف ورزی کی وہی چال ہے، لیکن اس بار، حملہ آور اپنے متاثرین سے مزید ذاتی معلومات حاصل کرتے ہیں اور فشنگ یو آر ایل کو چھپانے کے لیے چوری کی تکنیک استعمال کرتے ہیں۔"

یہ چوری یو آر ایل ری ڈائریکشن کی شکل میں سامنے آتی ہے، جو دھمکی دینے والے اداکاروں کے درمیان ایک ابھرتا ہوا حربہ ہے۔ اپنی فشنگ تکنیک تیار کر رہے ہیں۔ چپکے چپکے اور زیادہ غافل ہونا کیونکہ انٹرنیٹ استعمال کرنے والے زیادہ سمجھدار ہوتے ہیں۔

کسی نقصان دہ فائل کو منسلک کرنے کے بجائے جس پر صارف کو فشنگ صفحہ تک پہنچنے کے لیے کلک کرنا چاہیے — ایسی چیز جس کے بارے میں بہت سے لوگ پہلے سے جانتے ہیں مشکوک معلوم ہوتا ہے — URL ری ڈائریکشن میں ایک پیغام میں سرایت شدہ یو آر ایل شامل ہوتا ہے جو جائز معلوم ہوتا ہے لیکن جو بالآخر ایک بدنیتی پر مبنی صفحہ کی طرف لے جاتا ہے جو اسناد چوری کرتا ہے۔ اس کے بجائے

جعلی کاپی رائٹ رپورٹ

انسٹاگرام مہم جو محققین نے دریافت کی ہے اس کا آغاز صارف کو ایک ای میل سے ہوتا ہے جس میں اسے مطلع کیا جاتا ہے کہ اکاؤنٹ کاپی رائٹ کی خلاف ورزی کے بارے میں شکایات موصول ہوئی ہیں، اور یہ کہ اگر صارف اکاؤنٹ کھونا نہیں چاہتا ہے تو انسٹاگرام سے اپیل کرنا ضروری ہے۔

کوئی بھی فائل کر سکتا ہے۔ حق اشاعت کی رپورٹ۔ Instagram کے ساتھ اگر اکاؤنٹ کے مالک کو پتہ چلتا ہے کہ ان کی تصاویر اور ویڈیوز دوسرے Instagram صارفین استعمال کر رہے ہیں - ایسا کچھ جو اکثر سوشل میڈیا پلیٹ فارم پر ہوتا ہے۔ پیکاگ نے لکھا کہ مہم میں حملہ آور اس کا فائدہ اٹھاتے ہوئے متاثرین کو اپنے صارف کی اسناد اور ذاتی معلومات دینے کے لیے پھنسانے کی کوشش کر رہے ہیں۔

فشنگ ای میلز میں "اپیل فارم" کے لنک کے ساتھ ایک بٹن شامل ہوتا ہے، جس میں صارفین کو مطلع کیا جاتا ہے کہ وہ فارم کو پُر کرنے کے لیے لنک پر کلک کر سکتے ہیں اور بعد میں انسٹاگرام کے نمائندے سے رابطہ کیا جائے گا۔

محققین نے ٹیکسٹ ایڈیٹر میں ای میل کا تجزیہ کیا اور پایا کہ صارفین کو جائز رپورٹ پُر کرنے کے لیے انسٹاگرام سائٹ پر بھیجنے کے بجائے، یہ یو آر ایل ری ڈائریکشن کو ملازمت دیتا ہے۔ خاص طور پر، لنک یو آر ایل کو دوبارہ لکھنے یا WhatsApp کی ملکیت والی سائٹ پر ری ڈائریکٹر کا استعمال کرتا ہے — hxxps://l[.]wl[.]co/l?u= — اس کے بعد حقیقی فشنگ URL — hxxps://helperlivesback[۔ ]ml/5372823 — URL کے استفسار والے حصے میں پایا گیا، Pacag نے وضاحت کی۔

اس نے لکھا، "یہ ایک تیزی سے عام فشنگ چال ہے، جو اس انداز میں دوسرے URLs پر ری ڈائریکٹ کرنے کے لیے جائز ڈومینز کا استعمال کرتی ہے۔"

محققین نے کہا کہ اگر کوئی صارف بٹن پر کلک کرتا ہے، تو یہ اس کا ڈیفالٹ براؤزر کھولتا ہے اور صارف کو مطلوبہ فشنگ پیج پر بھیج دیتا ہے، اگر شکار اس کی پیروی کرتا ہے تو صارف اور پاس ورڈ کا ڈیٹا چوری کرنے کے لیے بالآخر چند مراحل سے گزرتا ہے۔

مرحلہ وار ڈیٹا کی کٹائی

محققین نے کہا کہ سب سے پہلے، اگر متاثرہ شخص اپنا صارف نام درج کرتا ہے، تو ڈیٹا سرور کو فارم "POST" پیرامیٹرز کے ذریعے بھیجا جاتا ہے۔ صارف کو "جاری رکھیں" کے بٹن پر کلک کرنے کے لیے کہا جاتا ہے، اور اگر ایسا کیا جاتا ہے، تو صفحہ ٹائپ کردہ صارف نام دکھاتا ہے، جو اب عام "@" علامت کے ساتھ استعمال ہوتا ہے جو انسٹاگرام صارف نام کو ظاہر کرنے کے لیے استعمال ہوتا ہے۔ محققین نے کہا کہ پھر صفحہ پاس ورڈ طلب کرتا ہے، جو اگر درج کیا جائے تو حملہ آور کے زیر کنٹرول سرور کو بھیجا جاتا ہے۔

Pacag نے کہا کہ یہ حملے کے اس مقام پر ہے جہاں چیزیں ایک عام فشنگ صفحہ سے تھوڑی ہٹ جاتی ہیں، جو عام طور پر مطمئن ہو جاتا ہے جب کوئی شخص اپنا صارف نام اور پاس ورڈ مناسب فیلڈز میں داخل کرتا ہے۔

انسٹاگرام مہم میں حملہ آور اس قدم پر نہیں رکتے۔ اس کے بجائے، وہ صارف سے کہتے ہیں کہ وہ اپنا پاس ورڈ ایک بار پھر ٹائپ کرے اور پھر سوالیہ فیلڈ بھریں جس میں پوچھا جائے کہ یہ شخص کس شہر میں رہتا ہے۔ یہ ڈیٹا، باقی کی طرح، بھی "POST" کے ذریعے سرور کو واپس بھیجا جاتا ہے، Pacag نے وضاحت کی۔

محققین نے کہا کہ آخری مرحلہ صارف کو اپنا ٹیلیفون نمبر پُر کرنے کا اشارہ کرتا ہے، جسے ممکنہ طور پر حملہ آور ماضی کے دو عنصر کی تصدیق (2FA) حاصل کرنے کے لیے استعمال کر سکتے ہیں اگر یہ انسٹاگرام اکاؤنٹ پر فعال ہو، محققین نے کہا۔ حملہ آور اس معلومات کو ڈارک ویب پر بھی فروخت کر سکتے ہیں، ایسی صورت میں اسے مستقبل میں ٹیلی فون کالز کے ذریعے شروع ہونے والے گھوٹالوں کے لیے استعمال کیا جا سکتا ہے۔

حملہ آوروں کے ذریعہ اس تمام ذاتی معلومات کو حاصل کرنے کے بعد، متاثرہ شخص کو آخر کار انسٹاگرام کے اصل ہیلپ پیج پر بھیج دیا جاتا ہے اور اس اسکینڈل کو شروع کرنے کے لیے مستند کاپی رائٹ رپورٹنگ کے عمل کا آغاز ہوتا ہے۔

ناول فشنگ کی حکمت عملی کا پتہ لگانا

یو آر ایل ری ڈائریکشن اور دیگر کے ساتھ زیادہ مبہم حکمت عملی محققین نے کہا کہ فشنگ مہموں میں دھمکی آمیز اداکاروں کی طرف سے لیا جا رہا ہے، اس کا پتہ لگانا مشکل تر ہوتا جا رہا ہے — ای میل سیکیورٹی کے حل اور صارفین دونوں کے لیے — کون سی ای میلز جائز ہیں اور کون سی بدنیتی پر مبنی ارادے کی پیداوار ہیں، محققین نے کہا۔

Pacag نے کہا، "زیادہ تر URL کا پتہ لگانے والے نظاموں کے لیے اس فریب کارانہ عمل کی شناخت کرنا مشکل ہو سکتا ہے، کیونکہ مطلوبہ فشنگ URLs زیادہ تر URL کے استفسار کے پیرامیٹرز میں سرایت کر رہے ہیں،" Pacag نے کہا۔

محققین نے کہا کہ جب تک ٹیکنالوجی فشرز کے مسلسل بدلتے ہوئے حربوں کو نہیں پکڑ لیتی، خود ای میل صارفین کو — خاص طور پر کارپوریٹ سیٹنگ میں — جب ایسے پیغامات کی بات آتی ہے جو کسی بھی طرح سے مشکوک دکھائی دیتے ہیں تو انہیں بیوقوف بننے سے بچنے کی ضرورت ہوتی ہے۔

صارفین جس طریقے سے ایسا کر سکتے ہیں وہ یہ ہے کہ یہ جانچ کر کہ پیغامات میں شامل URLs کمپنی یا سروس کے جائز سے مماثل ہیں جو انہیں بھیجنے کا دعوی کرتی ہے۔ صرف ان ای میلز کے لنکس پر کلک کرنا جو ان بھروسہ مند صارفین سے آتے ہیں جن کے ساتھ لوگ پہلے بات چیت کر چکے ہیں۔ اور ای میل میں کسی بھی ایمبیڈڈ یا منسلک لنک پر کلک کرنے سے پہلے آئی ٹی سپورٹ سے چیک کرنا۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا