આ કપટી બે-પગલાની ફિશિંગ ઝુંબેશ ઈમેલ સુરક્ષાને બાયપાસ કરવા માટે Microsoft સાધનોનો ઉપયોગ કરે છે

આ કપટી બે-પગલાની ફિશિંગ ઝુંબેશ ઈમેલ સુરક્ષાને બાયપાસ કરવા માટે Microsoft સાધનોનો ઉપયોગ કરે છે

દ્વિ-પગલાની ફિશિંગ વપરાશકર્તા દ્વારા ટ્રિગર કરેલી ક્રિયાઓ સાથે સુરક્ષાને ટાળે છે નકલી માઇક્રોસોફ્ટ પોર્ટલ્સ સંવેદનશીલ લોગિન ઓળખપત્રો ઝડપી લે છે. એડવાન્સ્ડ ધમકી શોધ ફિશિંગ સામે લડવાની ચાવી છે

બે-પગલાંનો ફિશિંગ હુમલો માઇક્રોસોફ્ટ વિઝિયો ફાઇલો (.vsdx) અને શેરપોઇન્ટનો લાભ લઈ રહ્યો છે, જે સાયબર ડિસેપ્શનમાં એક નવો પ્રકરણ ચિહ્નિત કરે છે, નિષ્ણાતોએ ચેતવણી આપી છે.

પર્સેપ્શન પોઈન્ટના સુરક્ષા સંશોધકો જાણ કરી .vsdx ફાઇલોનો લાભ લેતા હુમલાઓમાં નાટ્યાત્મક વધારો.

આ ફાઇલો, જેનો અત્યાર સુધી ભાગ્યે જ ફિશિંગ ઝુંબેશમાં ઉપયોગ થતો હતો, તેનો ઉપયોગ ડિલિવરી મિકેનિઝમ તરીકે થાય છે, જેમાં પીડિતોને માઇક્રોસોફ્ટ 365 લૉગિન પોર્ટલની નકલ કરતા ફિશિંગ પૃષ્ઠો પર રીડાયરેક્ટ કરવામાં આવે છે, જે વપરાશકર્તાના ઓળખપત્રને ચોરી કરવા માટે રચાયેલ છે.

ફિશિંગ વિશ્વસનીય પ્લેટફોર્મનો ઉપયોગ કરે છે

દ્વિ-પગલાની ફિશિંગ તપાસ ટાળવા માટે દૂષિત ક્રિયાઓને સ્તર આપે છે. હાનિકારક સામગ્રીને સીધી રીતે પહોંચાડવાને બદલે, આ ઝુંબેશો મોટે ભાગે કાયદેસર ફાઇલોને હોસ્ટ કરવા માટે Microsoft SharePoint જેવા વિશ્વસનીય પ્લેટફોર્મ પર આધાર રાખે છે.

હુમલાખોરો Microsoft Visio ફાઇલોમાં URL ને એમ્બેડ કરે છે જે જ્યારે ક્લિક કરવામાં આવે ત્યારે પીડિતોને દૂષિત વેબસાઇટ્સ તરફ દોરી જાય છે. આ સ્તરીય અભિગમ પરંપરાગત ઈમેલ સુરક્ષા સિસ્ટમો દ્વારા શોધને વધુ પડકારજનક બનાવે છે.

માઇક્રોસોફ્ટ વિઝિયો, વ્યાવસાયિક આકૃતિઓ બનાવવા માટે વ્યાપકપણે ઉપયોગમાં લેવાતું સાધન, ફિશીંગ માટે એક નવું વેક્ટર બની ગયું છે. હુમલાખોરો વિઝિયો ફાઇલો ધરાવતી ઇમેઇલ્સ મોકલવા માટે ચેડાં કરેલા એકાઉન્ટ્સનો ઉપયોગ કરે છે જે વિશ્વાસપાત્ર સ્ત્રોતોમાંથી ઉદ્ભવતા હોય તેવું લાગે છે, ઘણીવાર તાત્કાલિક કાર્યવાહી કરવા માટે દરખાસ્તો અથવા ખરીદીના ઓર્ડર જેવા તાત્કાલિક વ્યવસાયિક સંદેશાવ્યવહારની નકલ કરે છે.

હુમલાખોરો ચોરેલા એકાઉન્ટ્સનો ઉપયોગ કરતા હોવાથી, આ ઈમેઈલ વારંવાર પ્રમાણીકરણ તપાસો પસાર કરે છે અને પ્રાપ્તકર્તા સુરક્ષા સિસ્ટમોને બાયપાસ કરે તેવી શક્યતા વધુ હોય છે. કેટલાક કિસ્સાઓમાં, હુમલાખોરો ઈમેલની અંદર .eml ફાઈલોનો સમાવેશ કરે છે, વધુ દૂષિત URL ને એમ્બેડ કરે છે જે SharePoint-હોસ્ટેડ ફાઇલો તરફ દોરી જાય છે.

હુમલાખોરો Visio ફાઇલની અંદર એક ક્લિક કરવા યોગ્ય બટનને એમ્બેડ કરે છે, જે સામાન્ય રીતે “દસ્તાવેજ જુઓ” લેબલ કરે છે. દૂષિત URL ને ઍક્સેસ કરવા માટે, પીડિતોને Ctrl કી દબાવી રાખવા અને બટન પર ક્લિક કરવાની સૂચના આપવામાં આવે છે. આ ક્રિયાપ્રતિક્રિયા, મેન્યુઅલ વપરાશકર્તા ક્રિયાની જરૂર છે, સ્વયંસંચાલિત સુરક્ષા સિસ્ટમોને બાયપાસ કરે છે જે આવી વર્તણૂકોની નકલ કરી શકતી નથી.

આવા અત્યાધુનિક ફિશિંગ ઝુંબેશો દ્વારા ઊભા થતા જોખમોને ઘટાડવા માટે, પર્સેપ્શન પોઈન્ટ સંસ્થાઓને દૂષિત લિંક્સને ઓળખવા માટે ડાયનેમિક URL વિશ્લેષણ, શંકાસ્પદ ફાઇલોને ફ્લેગ કરવા માટે ઑબ્જેક્ટ ડિટેક્શન મૉડલ્સ અને ઉલ્લંઘન કરાયેલ એકાઉન્ટ્સની અસરને ઘટાડવા માટે પ્રમાણીકરણ પદ્ધતિઓ સહિત અદ્યતન ધમકી શોધ ઉકેલો અપનાવવાની ભલામણ કરે છે.

તમને પણ ગમશે

Exit mobile version