तत्काल-प्रतिक्रिया प्रकार का फ़िशिंग हमला Office 365 ईमेल को हिट करता है

  • शोधकर्ताओं द्वारा SharePoint दस्तावेज़ का उपयोग करते हुए एक नए फ़िशिंग हमले की खोज की गई।
  • एक नकली ईमेल में एक नकली SharePoint फ़ाइल पेश की गई थी ताकि उपयोगकर्ताओं को उनके खाते की साख की पेशकश करने के लिए लुभाया जा सके।
  • नियमित फ़िशिंग हमले में देखने के लिए कुछ विवरण हैं। आप उन्हें इस लेख में पाएंगे।
  • जब फ़िशिंग घोटालों को रोकने की बात आती है तो शोधकर्ता कुछ सिफारिशें देते हैं।
कार्यालय 365 खातों पर फ़िशिंग हमले

फ़िशिंग प्लेटफ़ॉर्म कॉफ़ेंस के शोधकर्ताओं ने एक नए फ़िशिंग हमले की खोज की जिसका उद्देश्य ऑफिस 365 हिसाब किताब।

उपयोग की जाने वाली विधि एक नवीनता नहीं है: हमलावरों ने एक नकली डाला शेयर बिंदुएक ईमेल में दस्तावेज़, तत्काल समीक्षा और प्रतिक्रिया का अनुरोध।

घटना की गंभीरता अधिक चिंताजनक है क्योंकि यह Microsoft की सुरक्षा परतों को बायपास करने में कामयाब रही, रिपोर्ट दिखाता है:

अभियान Microsoft के अपने सुरक्षित ईमेल गेटवे (SEG) द्वारा संरक्षित वातावरण में पाया गया। हजारों व्यक्तियों को अभी भी टेलीवर्क करने की आवश्यकता है, इसने हैकर्स के लिए अपने पीड़ितों को लगभग पिक्चर-परफेक्ट शेयरिंग थीम वाले ईमेल से लुभाने का एक सही अवसर बनाया है।

फ़िशिंग हमले में ध्यान रखने योग्य विवरण

के समान अन्य फ़िशिंग घोटाले, यह एक उचित प्रतीत होने वाले वैध ईमेल के माध्यम से भी फैलाया गया था।

पहला उल्लेखनीय विवरण प्रेषक का ईमेल पता था: नाम स्पष्ट नहीं था, न ही कोई Microsoft संदर्भ या संगठन का शीर्षक था।

फिर, ईमेल में एक टीम प्रोजेक्ट दस्तावेज़ था जो स्पष्ट रूप से SharePoint के माध्यम से अपलोड और साझा किया गया था, साथ ही एक सामान्य संदेश जो तत्काल ध्यान और प्रतिक्रिया का दावा करता था।

इस प्रकार के घोटाले उसी श्रेणी के हमलों में आते हैं जो अनुरोध करते हैं a लॉगिन क्रेडेंशियल में बदलाव/फिर से भरना.

फ़िशिंग अटैक शेयरपॉइंट दस्तावेज़

इसके अलावा, तात्कालिकता के लिए कॉल करने वाले ईमेल को आमतौर पर संदिग्ध माना जाना चाहिए, खासकर जब वे किसी अज्ञात या अज्ञात पते से आते हैं।

यदि क्लिक किया जाता है, तो नकली लिंक एक लैंडिंग पृष्ठ पर ले जाता है जो Microsoft के SharePoint लोगो, एक धुंधली पृष्ठभूमि और दस्तावेज़ को देखने के लिए लॉग इन करने का अनुरोध प्रदर्शित करता है।

बेशक, क्रेडेंशियल दर्ज करने पर, उपयोगकर्ता को एक अप्रासंगिक दस्तावेज़ में ले जाया जाता है, और उसके बाद ही किसी को घोटाले का पता चलता है।

पूरा घोटाला साबित करता है कि ईमेल के माध्यम से संवेदनशील दस्तावेजों को साझा करना और एक्सेस करना (यहां तक ​​​​कि माइक्रोसॉफ्ट के प्रोटोकॉल का उपयोग करना) काफी जोखिम भरा है। ऐसे हमलों के शिकार होने से रोकने के लिए कुछ सामान्य ज्ञान के तरीके होंगे:

  • फ़िशिंग और/या रैंसमवेयर शील्ड के साथ एक एंटीवायरस स्थापित करें (अधिकांश टूल में यह होता है)
  • सुनिश्चित करें कि सिस्टम और सभी प्रोग्राम अप टू डेट हैं
  • जब क्रेडेंशियल प्रकट करने या संदिग्ध ईमेल या दस्तावेज़ खोलने की बात आती है तो सावधानी बरतें
  • संभावित स्कैमर्स के पते ब्लॉक करें

उम्मीद है, इस लेख ने फ़िशिंग घोटालों और उन्हें रोकने के तरीके के बारे में कुछ उपयोगी विवरण प्रस्तुत किए हैं। नीचे दिए गए अनुभाग में टिप्पणी छोड़ने के लिए स्वतंत्र महसूस करें।

क्या कीबोर्ड शॉर्टकट वर्ड में काम नहीं कर रहे हैं? यहाँ क्या करना है

क्या कीबोर्ड शॉर्टकट वर्ड में काम नहीं कर रहे हैं? यहाँ क्या करना हैकीबोर्डमाइक्रोसॉफ्ट वर्डऑफिस 365

शॉर्टकट मैपिंग की जाँच करें और इसे मैन्युअल रूप से कॉन्फ़िगर करेंजब माइक्रोसॉफ्ट वर्ड में कीबोर्ड शॉर्टकट काम नहीं कर रहे हों, तो हाल के बदलाव या हार्डवेयर की खराबी को जिम्मेदार ठहराया जाता है।आप स...

अधिक पढ़ें