ब्लॉग

19 जॉन 2017

यह नया जीमेल फ़िशिंग घोटाला भी अच्छी तरह से ज्ञात ग्राहकों को धोखा दे रहा है: यहां इसे पहचानने का रहस्य है

/
द्वारा प्रकाशित किया गया था

वर्डफेन्स के सुरक्षा विश्लेषकों ने सुरक्षा उपकरणों के एक प्रसिद्ध डिजाइनर को देखा है कि वे जो कहते हैं वह "गहराई से आकर्षक" फ़िशिंग घोटाला है जो Google लॉगिन क्लाइंट को अपने लॉगिन सूक्ष्म तत्वों को उजागर करने में छेड़छाड़ कर रहा है। घोटाला कथित रूप से ईमेल प्रशासन के ग्राहकों के बारे में सर्वव्यापीता उठा रहा है और इसमें सरल जाल शामिल है कि यहां तक ​​कि सबसे तैयार आंखों को भी लगता है कि यह ध्यान रखना मुश्किल है। इस घोटाले को अलग करने के बाद, वर्डफेंस ने अपने ब्लॉग पर इसकी घोषणा की है और हमले की चेतावनी दी है।

यह कैसे कार्य

फ़िशिंग घोटाला एक बहुत ही चतुर योजना निश्चित रूप से है हताहत या जीमेल क्लाइंट को पहले एक ईमेल प्राप्त होगा जो क्लाइंट को संपर्क में विश्वास करने के लिए देखता है। ईमेल से जुड़ी बात यह है कि इसमें। पीडीएफ डिजाइन में एक मानक रिकॉर्ड होने के सभी कार्य हैं। कनेक्शन डाउनलोड करने की प्रवृत्ति वाले संदेहास्पद क्लाइंट निम्न प्रगति में दिखाई देने वाले कुछ अनियमित खोज करेंगे।

अधिकांश भाग के लिए संग्रह क्षेत्र पर दोहन करने से ग्राहकों को रिपोर्ट की समीक्षा की जाती है। इस कनेक्शन पर टैप करने के बावजूद, आपको अभिलेख को पाने के लिए Google पेज के साथ साइन इन करने के लिए ले जाएगा। गुप्त ग्राहकों में उनकी ईमेल आईडी और गुप्त कुंजी शामिल होगी और जारी रहेंगी।

जीमेल यूआरआई डेटा

यह साइन इन पेज अस्थिर छिद्रित घोटाले की दूसरी अवधि है। यह वास्तव में ग्राहकों को 'Google के साथ साइन इन' पृष्ठ के लिए ईमानदार होने के सभी ईमानदार होने के लिए ले जाता है। अनजान ग्राहक में उनके मान्यताएं शामिल नहीं होंगी जो यह महसूस नहीं कर रही हैं कि उन सूक्ष्म तत्वों को अंतर्दृष्टिपूर्वक डेटाबेस पर क्रॉसवाइड भेजा जाता है।

इसे अलग करने के लिए कदम से कदम निर्देश

यहां जानकारी का एक सभ्य टुकड़ा पृष्ठ पर यूआरएल है। यह वास्तविकता में "data.text / html.https ..." को दर्शाता है क्योंकि ब्लॉग ने अपनी कहानियों की जानकारी यूआरआई लाई है और यूआरएल नहीं है। इस योजना के एक हिस्से के रूप में उपयोग की जाने वाली 'सूचना यूआरआई' कार्यक्रम क्षेत्र बार में एक संपूर्ण रिकॉर्ड शामिल करती है।

उस बिंदु पर जब क्लाइंट उस पर क्लिक करता है जो वह सोचता है ईमेल में रिपोर्ट की समीक्षा के लिए एक कनेक्शन है, यह वास्तव में किसी अन्य टैब में एक दस्तावेज़ खोलता है 'Google पेज के साथ साइन इन करें') केवल यह कि वह एक नकली है और आपकी जानकारी आक्रमणकारी को भेजता है।

इस फ़िशिंग घोटाले को अलग करने के लिए जानकारी का दूसरा भाग निम्नानुसार प्रदर्शित एक ट्वीट से निकलता है। यह सामने आता है कि यह पहचानने का सबसे अच्छा तरीका यह है कि क्या आपके पास उच्च निर्धारण स्क्रीन होती है जो दिखाती है कि संग्रह समीक्षा का कनेक्शन वास्तव में एक झुका हुआ चित्र है (क्योंकि यह स्केल नहीं करता है) जो दस्तावेज़ खोलता है। ऑफ मौके पर यह एक बहुत ही आसान कनेक्ट था, यह उचित रूप से स्केल करेगा, फिर भी यह कुछ ऐसा है जो कुछ ग्राहकों को नोटिस होगा और कई लोग इसके लिए एक बड़ा अवसर पारित करेंगे।

बंद मौका है कि आप अभी भी जिज्ञासु है, ब्लॉग पर ध्यान दिया जाता है कि आप hasibeenpwned.com पर जा सकते हैं और इस विश्वसनीय साइट पर अपने ईमेल से जांच कर सकते हैं।

इस घोटाले में कितना हद तक है?

वर्डफ़ेंस सीईओ मार्क मंदर द्वारा पॉइंट ब्लॉग के जरिए, इस घोटाले का हाल के हफ्तों के दौरान जिम्मेदार रहा है। जोर देने पर थोड़ा सा क्या है? इसके द्वारा इसे मारने के बारे में गड़बड़ कर दिया गया है सच कहा जा सकता है, यहां तक ​​कि न्यूनतम भी Google ऐसे हमलों का विरोध करने के लिए कर सकता है क्योंकि Google की घोषणा को ऊपर उठाया गया था:

"हम इस मुद्दे पर ध्यान रखते हैं और इसके खिलाफ अपने प्रतिरोध को मजबूत करते रहते हैं। हम शील्ड क्लाइंट को तरीकों के वर्गीकरण में फिशिंग हमलों से मदद करते हैं, जिनमें शामिल हैं: फ़िशिंग संदेशों की मशीन लर्निंग आधारित पहचान, सुरक्षित ब्राउज़िंग नोटिस जो संदेशों और कार्यक्रमों में खतरनाक कनेक्शन के ग्राहकों को सलाह देते हैं, संदिग्ध रिकॉर्ड साइन-इन से परहेज करते हैं, और आकाश सीमा है वहां से। ग्राहक भी अतिरिक्त रिकॉर्ड सुरक्षा के लिए दो चरण की पुष्टि कर सकते हैं। "

आप अपने आप को ऐसे हमलों से कैसे बचा पाएंगे?

जिस घटना में आपको लगता है कि आप दुर्घटनाग्रस्त हैं, सबसे अच्छी बात यह है कि आप अपनी गुप्त कुंजी को बदल सकते हैं, यह हमलावर को दिया गया है, जैसा कि अब अपने ही रिकॉर्ड से आपको अपने ही रिकॉर्ड से बाहर नहीं रखा गया है। आप अपने रिकॉर्ड एक्शन लॉग के लिए एक सीधा रेखा को देख सकते हैं कि क्या किसी अन्य व्यक्ति ने आपके रिकॉर्ड में चिह्नित किया है या नहीं। आप ऐसा अपना जीमेल रिकॉर्ड खोलकर कर सकते हैं और इसके बाद आधार पर, विवरण पर टैप करें।

यदि आप पर हमला नहीं किया गया है, और इस बात पर संदेह है कि आपने हाल के सप्ताहों में इस तरह के कनेक्शन पर टैप किया हो, तो अब उस गुप्त कुंजी को बदलने का एक सभ्य समय होगा।

जैसा कि Google की ओर ध्यान है, सुरक्षित निर्भर रहने के लिए सबसे आदर्श दृष्टिकोण, दो चरण की पुष्टि करने या अतिरिक्त रिकॉर्ड सुरक्षा की जांच करने के लिए है

ग्राहक की ईमेल आईडी और गुप्त शब्द के साथ, हमलावर कुछ भी कर सकता है जिसे वह प्रमाणन के साथ प्यार करता है। तो वास्तव में यह हर समय अपने जीमेल गुप्त शब्द को बदलने और फिर सुरक्षित रहने के लिए अच्छा लगा।

&bsp

GTranslate Your license is inactive or expired, please subscribe again!