તમારું એન્ટિવાયરસ આ આવતા જોશે નહીં. બ્લબ આધારિત ફિશિંગ એટેક તમારા નાક હેઠળ જમણી બાજુથી પાસવર્ડ્સ કેવી રીતે ચોરી કરે છે તે અહીં છે

તમારું એન્ટિવાયરસ આ આવતા જોશે નહીં. બ્લબ આધારિત ફિશિંગ એટેક તમારા નાક હેઠળ જમણી બાજુથી પાસવર્ડ્સ કેવી રીતે ચોરી કરે છે તે અહીં છે

વાસ્તવિક સર્વરબ્લોબ યુરિસને ક્યારેય ફટકારતા ઇમેઇલ ગેટવે અને સુરક્ષા સાધનોને બાયપાસ કરે છે એટલે કે ફિશિંગ સામગ્રી online નલાઇન હોસ્ટ કરેલી નથી, તેથી ફિલ્ટર્સ તેને ક્યારેય વિચિત્ર યુઆરએલ, કોઈ ડ od ઝી ડોમેન્સ નહીં, નકલી માઇક્રોસોફ્ટ લ login ગિન પૃષ્ઠથી માત્ર મૌન ચોરી જોતા નથી.

સુરક્ષા સંશોધનકારોએ ફિશિંગ ઝુંબેશની શ્રેણીનો પર્દાફાશ કર્યો છે જે લ login ગિન ઓળખપત્રો ચોરી કરવા માટે ભાગ્યે જ શોષણ તકનીકનો ઉપયોગ કરે છે, પછી ભલે તે ઓળખપત્રો એન્ક્રિપ્શન દ્વારા સુરક્ષિત હોય.

તરફથી નવું સંશોધન શ્રમ ચેતવણી આપે છે કે પદ્ધતિ બ્લોબ યુરીસ પર આધાર રાખે છે, જે અસ્થાયી સ્થાનિક સામગ્રી પ્રદર્શિત કરવા માટે રચાયેલ બ્રાઉઝર સુવિધા છે, અને સાયબર ક્રાઇમિનલ્સ હવે ફિશિંગ પૃષ્ઠોને પહોંચાડવા માટે આ સુવિધાનો દુરૂપયોગ કરી રહી છે.

બ્લોબ યુઆરઆઈ સંપૂર્ણ રીતે વપરાશકર્તાના બ્રાઉઝરમાં બનાવવામાં આવે છે અને created ક્સેસ કરવામાં આવે છે, એટલે કે ફિશિંગ સામગ્રી ક્યારેય જાહેર-સામનો કરનારા સર્વર પર અસ્તિત્વમાં નથી. આનાથી સૌથી અદ્યતન એન્ડપોઇન્ટ પ્રોટેક્શન સિસ્ટમોને શોધવાનું પણ ખૂબ મુશ્કેલ બનાવે છે.

તમને ગમે છે

એક છુપાયેલ તકનીક જે ભૂતકાળના સંરક્ષણને સરકી જાય છે

આ ઝુંબેશમાં, ફિશિંગ પ્રક્રિયા એક ઇમેઇલથી શરૂ થાય છે જે સરળતાથી સુરક્ષિત ઇમેઇલ ગેટવે (એસઇજીએસ) ને બાયપાસ કરે છે. આ ઇમેઇલ્સમાં સામાન્ય રીતે કાયદેસર પૃષ્ઠ જેવું લાગે છે તેની લિંક હોય છે, જે ઘણીવાર માઇક્રોસ .ફ્ટના વનડ્રાઇવ જેવા વિશ્વસનીય ડોમેન્સ પર હોસ્ટ કરે છે.

જો કે, આ પ્રારંભિક પૃષ્ઠ ફિશિંગ સામગ્રીને સીધા હોસ્ટ કરતું નથી. તેના બદલે, તે મધ્યસ્થી તરીકે કાર્ય કરે છે, ચૂપચાપ ધમકી-અભિનેતા-નિયંત્રિત એચટીએમએલ ફાઇલ લોડ કરે છે જે બ્લોબ યુઆરઆઈમાં ડીકોડ કરે છે.

પરિણામ એ પીડિતના બ્રાઉઝરમાં પ્રસ્તુત એક બનાવટી લ login ગિન પૃષ્ઠ છે, જે માઇક્રોસ .ફ્ટના સાઇન-ઇન પોર્ટલની નજીકથી નકલ કરવા માટે રચાયેલ છે.

પીડિતને, કંઇપણ સ્થાનની બહાર લાગતું નથી – કોઈ વિચિત્ર યુઆરએલ અથવા છેતરપિંડીના સ્પષ્ટ સંકેતો નથી – સુરક્ષિત સંદેશ જોવા અથવા દસ્તાવેજને access ક્સેસ કરવા માટે લ log ગ ઇન કરવા માટે ફક્ત એક પ્રોમ્પ્ટ. એકવાર તેઓ ‘સાઇન ઇન કરો’ ક્લિક કરો, પૃષ્ઠ અન્ય હુમલાખોર-નિયંત્રિત એચટીએમએલ ફાઇલ પર રીડાયરેક્ટ કરે છે, જે સ્થાનિક બ્લોબ યુઆરઆઈ ઉત્પન્ન કરે છે જે સ્પોફ્ડ લ login ગિન પૃષ્ઠને પ્રદર્શિત કરે છે.

કારણ કે બ્લોબ યુરિસ બ્રાઉઝરની મેમરીમાં સંપૂર્ણપણે કાર્ય કરે છે અને સત્રની બહારથી દુર્ગમ છે, પરંપરાગત સુરક્ષા સાધનો સામગ્રીને સ્કેન અથવા અવરોધિત કરવામાં અસમર્થ છે.

“આ પદ્ધતિ તપાસ અને વિશ્લેષણને ખાસ કરીને મુશ્કેલ બનાવે છે,” કોફેન્સ ઇન્ટેલિજન્સ ટીમના જેકબ માલીમબેને જણાવ્યું હતું.

“ફિશિંગ પૃષ્ઠ બનાવવામાં આવે છે અને સ્થાનિક રીતે BLOB URI નો ઉપયોગ કરીને રેન્ડર કરવામાં આવે છે. તે host નલાઇન હોસ્ટ નથી, તેથી તેને સામાન્ય રીતે સ્કેન અથવા અવરોધિત કરી શકાતું નથી.”

સ્પોફ્ડ પૃષ્ઠ પર દાખલ કરાયેલા ઓળખપત્રો શાંતિથી દૂરસ્થ ધમકી અભિનેતાના અંતિમ બિંદુને બહાર કા .વામાં આવે છે, જેનાથી પીડિતને અજાણ થઈ જાય છે.

એઆઈ આધારિત સુરક્ષા ફિલ્ટર્સ પણ આ હુમલાઓને પકડવા માટે સંઘર્ષ કરે છે, કારણ કે બ્લોબ યુઆરઆઈનો ભાગ્યે જ દૂષિત રીતે ઉપયોગ કરવામાં આવે છે અને તાલીમ ડેટામાં સારી રીતે રજૂઆત થઈ શકતી નથી. સંશોધનકારોએ ચેતવણી આપી છે કે જ્યાં સુધી તપાસ પદ્ધતિઓ વિકસિત ન થાય ત્યાં સુધી આ તકનીક હુમલાખોરોમાં ટ્રેક્શન મેળવવાની સંભાવના છે.

આવા ધમકીઓ સામે બચાવ કરવા માટે, સંસ્થાઓને અદ્યતન ફાયરવ -લ-એ-એ-સર્વિસ (એફડબ્લ્યુએએએસ) અને ઝીરો ટ્રસ્ટ નેટવર્ક એક્સેસ (ઝેડટીએનએ) સોલ્યુશન્સ અપનાવવા વિનંતી કરવામાં આવે છે જે સિક્યુર access ક્સેસ અને શંકાસ્પદ લ login ગિન પ્રવૃત્તિને ફ્લેગ કરવામાં મદદ કરી શકે છે.

તમને પણ ગમશે

Exit mobile version