फ़िशिंग क्या है? Phishing Scam

Phishing Scam: फ़िशिंग एक सामान्य प्रकार का साइबर हमला है जो ईमेल, टेक्स्ट मैसेज, फ़ोन कॉल और संचार के अन्य रूपों के माध्यम से व्यक्तियों को लक्षित करता है। फ़िशिंग हमले का उद्देश्य प्राप्तकर्ता को हमलावर की वांछित कार्रवाई के झांसे में फंसाना है, जैसे कि वित्तीय जानकारी, सिस्टम लॉगिन क्रेडेंशियल या अन्य संवेदनशील जानकारी का खुलासा करना।

सोशल इंजीनियरिंग के एक लोकप्रिय रूप के रूप में, फ़िशिंग में मनोवैज्ञानिक हेरफेर और धोखा शामिल है, जिसके तहत धमकी देने वाले अभिनेता उपयोगकर्ताओं को विशिष्ट कार्य करने के लिए गुमराह करने के लिए प्रतिष्ठित संस्थाओं के रूप में सामने आते हैं। इन क्रियाओं में अक्सर नकली वेबसाइटों के लिंक पर क्लिक करना, दुर्भावनापूर्ण फ़ाइलें डाउनलोड और इंस्टॉल करना और निजी जानकारी, जैसे बैंक खाता संख्या या क्रेडिट कार्ड की जानकारी प्रकट करना शामिल होता है।

1990 के दशक के मध्य से, “फ़िशिंग” शब्द का उपयोग उन हैकर्स की पहचान करने के लिए किया जाता है जो बिना सोचे-समझे उपयोगकर्ताओं से जानकारी “हड़पने” के लिए धोखाधड़ी वाले ईमेल का उपयोग करते हैं। हालाँकि, फ़िशिंग हमले तेजी से परिष्कृत हो गए हैं और अब उन्हें ईमेल फ़िशिंग, स्पीयर फ़िशिंग, स्मिशिंग, विशिंग और व्हेलिंग सहित विभिन्न प्रकारों में विभाजित किया गया है। प्रत्येक प्रकार की विशेषता विशिष्ट चैनलों और कार्यान्वयन के तरीकों से होती है – ईमेल, पाठ, आवाज, सोशल मीडिया, आदि – सभी का अंतर्निहित उद्देश्य एक समान होता है।

Table of Contents

फ़िशिंग कैसे काम करती है? (How Phishing Scam Works)

चाहे फ़िशिंग अभियान हाइपर-टारगेटेड हो या ज़्यादा से ज़्यादा पीड़ितों को भेजा गया हो, यह दुर्भावनापूर्ण संदेश से शुरू होता है। हमला किसी वैध कंपनी के संदेश के रूप में प्रच्छन्न होता है। संदेश के जितने ज़्यादा पहलू वास्तविक कंपनी की नकल करते हैं, हमलावर के सफल होने की संभावना उतनी ही ज़्यादा होती है।

जबकि हमलावरों के लक्ष्य अलग-अलग होते हैं, उनका सामान्य उद्देश्य व्यक्तिगत जानकारी या क्रेडेंशियल चुराना होता है। संदेश में तात्कालिकता की भावना पर ज़ोर देकर हमला किया जाता है, जिससे खाता निलंबन, धन हानि या लक्षित उपयोगकर्ता की नौकरी जाने का ख़तरा हो सकता है। हमलावर की माँगों में फंसने वाले उपयोगकर्ता यह सोचने में समय नहीं लगाते कि माँगें उचित हैं या स्रोत वैध है।

सुरक्षा फ़िल्टर और मानवीय पहचान को दरकिनार करने के लिए फ़िशिंग लगातार विकसित होती रहती है, इसलिए संगठनों को नवीनतम फ़िशिंग रणनीतियों को पहचानने के लिए कर्मचारियों को लगातार प्रशिक्षित करना चाहिए। गंभीर डेटा उल्लंघन को भड़काने के लिए सिर्फ़ एक व्यक्ति का फ़िशिंग के झांसे में आना ही काफ़ी है। यही कारण है कि इसे कम करना सबसे गंभीर खतरों में से एक है और यह सबसे कठिन भी है क्योंकि इसके लिए मानवीय सुरक्षा की आवश्यकता होती है।

फ़िशिंग एक समस्या क्यों है?

फ़िशिंग एक महत्वपूर्ण समस्या है क्योंकि साइबर अपराधियों के लिए इसका उपयोग करना आसान, सस्ता और प्रभावी है। फ़िशिंग रणनीति, विशेष रूप से ईमेल, के लिए न्यूनतम लागत और प्रयास की आवश्यकता होती है, जिससे वे व्यापक साइबर हमले बन जाते हैं। फ़िशिंग घोटालों के शिकार मैलवेयर संक्रमण (रैंसमवेयर सहित), पहचान की चोरी और डेटा हानि के शिकार हो सकते हैं।

साइबर अपराधी जिस डेटा की तलाश करते हैं, उसमें व्यक्तिगत पहचान योग्य जानकारी (PII) शामिल होती है – जैसे वित्तीय खाता डेटा, क्रेडिट कार्ड नंबर और कर और चिकित्सा रिकॉर्ड – साथ ही संवेदनशील व्यावसायिक डेटा, जैसे ग्राहक नाम और संपर्क जानकारी, मालिकाना उत्पाद रहस्य और गोपनीय संचार।

साइबर अपराधी ईमेल, सोशल मीडिया और अन्य खातों तक सीधी पहुँच प्राप्त करने या पॉइंट-ऑफ़-सेल टर्मिनल और ऑर्डर प्रोसेसिंग सिस्टम जैसे कनेक्टेड सिस्टम को संशोधित करने और समझौता करने की अनुमति प्राप्त करने के लिए भी फ़िशिंग हमलों का उपयोग

करते हैं। कई सबसे बड़े डेटा उल्लंघन एक निर्दोष फ़िशिंग ईमेल से शुरू होते हैं जहाँ साइबर अपराधी आगे बढ़ने के लिए एक छोटा सा पैर जमा लेते हैं।

फ़िशिंग तकनीकें

साइबर अपराधी जानकारी चुराने के लिए तीन प्राथमिक फ़िशिंग तकनीकों का उपयोग करते हैं: दुर्भावनापूर्ण वेब लिंक, दुर्भावनापूर्ण अनुलग्नक और धोखाधड़ी वाले डेटा-एंट्री फ़ॉर्म।

दुर्भावनापूर्ण वेब लिंक

फ़िशिंग लिंक उपयोगकर्ताओं को नकली वेबसाइट या दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित साइटों पर ले जाते हैं, जिन्हें मैलवेयर भी कहा जाता है। दुर्भावनापूर्ण लिंक को विश्वसनीय लिंक के रूप में प्रच्छन्न किया जा सकता है और ईमेल में लोगो और अन्य छवियों में एम्बेड किया जाता है।

यहाँ कॉर्नेल विश्वविद्यालय में उपयोगकर्ताओं द्वारा प्राप्त ईमेल का एक उदाहरण दिया गया है, जिसमें प्रेषक के नाम के रूप में “सहायता डेस्क” प्रदर्शित किया गया है। हालाँकि, ईमेल विश्वविद्यालय के सहायता डेस्क से नहीं बल्कि @connect.ust.hk डोमेन से आया था। ईमेल में एम्बेड किया गया लिंक एक ऐसे पृष्ठ की ओर इशारा करता है जो Office 365 लॉगिन पृष्ठ जैसा दिखता है जो उपयोगकर्ता क्रेडेंशियल्स को चुराने का प्रयास करता है।

धोखाधड़ी वाले डेटा एंट्री फ़ॉर्म

ये तकनीकें नकली फ़ॉर्म का उपयोग करती हैं जो उपयोगकर्ताओं को संवेदनशील जानकारी भरने के लिए प्रेरित करती हैं – जैसे कि उपयोगकर्ता आईडी, पासवर्ड, क्रेडिट कार्ड डेटा और फ़ोन नंबर। एक बार जब उपयोगकर्ता वह जानकारी सबमिट कर देते हैं, तो इसका उपयोग साइबर अपराधियों द्वारा पहचान की चोरी सहित विभिन्न धोखाधड़ी गतिविधियों के लिए किया जा सकता है।

यहाँ gov.uk वेबसाइट की नकल करने वाले एक नकली लैंडिंग पेज का उदाहरण दिया गया है। फ़िशिंग ईमेल में दिए गए लिंक पर क्लिक करने के बाद, उपयोगकर्ताओं को इस धोखाधड़ी वाले पेज पर भेजा जाता है जो HMRC कर संग्रह एजेंसी का हिस्सा प्रतीत होता है। उपयोगकर्ताओं को बताया जाता है कि वे रिफ़ंड के लिए पात्र हैं लेकिन उन्हें फ़ॉर्म पूरा करना होगा।

फ़िशिंग हमलों के प्रकार

फ़िशिंग अब सिर्फ़ क्रेडेंशियल और डेटा चोरी से कहीं बढ़कर हो गई है। हमलावर किस तरह से अभियान चलाता है, यह फ़िशिंग के प्रकार पर निर्भर करता है। फ़िशिंग के प्रकारों में शामिल हैं:

ईमेल फ़िशिंग:

 किसी भी दुर्भावनापूर्ण ईमेल संदेश को दिया जाने वाला सामान्य शब्द जिसका उद्देश्य उपयोगकर्ताओं को निजी जानकारी का खुलासा करने के लिए धोखा देना होता है। हमलावर आम तौर पर अकाउंट क्रेडेंशियल, व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) और कॉर्पोरेट व्यापार रहस्यों को चुराने का लक्ष्य रखते हैं। हालाँकि, किसी विशिष्ट व्यवसाय को लक्षित करने वाले हमलावरों के अन्य उद्देश्य हो सकते हैं।

स्पीयर फ़िशिंग:

 ये ईमेल संदेश किसी संगठन के भीतर विशिष्ट लोगों को भेजे जाते हैं, आमतौर पर उच्च-विशेषाधिकार वाले खाताधारकों को, उन्हें संवेदनशील डेटा का खुलासा करने, हमलावर को पैसे भेजने या मैलवेयर डाउनलोड करने के लिए धोखा देने के लिए।

लिंक हेरफेर:

 संदेशों में एक दुर्भावनापूर्ण साइट का लिंक होता है जो आधिकारिक व्यवसाय की तरह दिखता है लेकिन प्राप्तकर्ताओं को हमलावर द्वारा नियंत्रित सर्वर पर ले जाता है जहाँ उन्हें एक नकली लॉगिन पेज पर प्रमाणित करने के लिए राजी किया जाता है जो हमलावर को क्रेडेंशियल भेजता है।

व्हेलिंग (सीईओ धोखाधड़ी):

 ये संदेश आम तौर पर किसी कंपनी के हाई-प्रोफाइल कर्मचारियों को भेजे जाते हैं ताकि उन्हें यह विश्वास दिलाया जा सके कि सीईओ या अन्य कार्यकारी ने पैसे ट्रांसफर करने का अनुरोध किया है। सीईओ धोखाधड़ी फ़िशिंग के अंतर्गत आती है, लेकिन हमलावर किसी लोकप्रिय वेबसाइट को धोखा देने के बजाय, लक्षित निगम के सीईओ को धोखा देता है।

सामग्री इंजेक्शन:

 एक हमलावर जो किसी आधिकारिक साइट में दुर्भावनापूर्ण सामग्री इंजेक्ट कर सकता है, वह उपयोगकर्ताओं को साइट तक पहुँचने के लिए धोखा देगा ताकि उन्हें एक दुर्भावनापूर्ण पॉपअप दिखाया जा सके या उन्हें फ़िशिंग वेबसाइट पर रीडायरेक्ट किया जा सके।

मैलवेयर:

 किसी लिंक पर क्लिक करने या अटैचमेंट खोलने के लिए धोखा दिए गए उपयोगकर्ता अपने डिवाइस पर मैलवेयर डाउनलोड कर सकते हैं। रैनसमवेयर, रूटकिट या कीलॉगर आम मैलवेयर अटैचमेंट हैं जो डेटा चुराते हैं और लक्षित पीड़ितों से भुगतान वसूलते हैं।

स्मिशिंग:

 एसएमएस संदेशों का उपयोग करके, हमलावर उपयोगकर्ताओं को उनके स्मार्टफ़ोन से दुर्भावनापूर्ण साइटों तक पहुँचने के लिए धोखा देते हैं। हमलावर लक्षित पीड़ित को एक दुर्भावनापूर्ण लिंक के साथ एक टेक्स्ट संदेश भेजते हैं जो छूट, पुरस्कार या मुफ़्त पुरस्कार का वादा करता है।

विशिंग:

 हमलावर लक्षित पीड़ितों को यह संदेश छोड़ने के लिए आवाज़ बदलने वाले सॉफ़्टवेयर का उपयोग करते हैं कि उन्हें एक नंबर पर कॉल करना चाहिए जहाँ उन्हें ठगा जा सकता है। लक्षित पीड़ितों से बात करते समय हमलावर के उच्चारण या लिंग को छिपाने के लिए आवाज़ बदलने वाले उपकरणों का भी उपयोग किया जाता है ताकि वे धोखेबाज़ व्यक्ति होने का दिखावा कर सकें।

“ईविल ट्विन” वाई-फाई: मुफ़्त वाई-फाई को धोखा देकर, हमलावर उपयोगकर्ताओं को दुर्भावनापूर्ण हॉटस्पॉट से कनेक्ट करने के लिए धोखा देते हैं ताकि वे मैन-इन-द-मिडल शोषण कर सकें।

फार्मिंग:

फ़ार्मिंग एक दो-चरणीय हमला है जिसका उपयोग खाता क्रेडेंशियल चुराने के लिए किया जाता है। पहला चरण लक्षित पीड़ित पर मैलवेयर इंस्टॉल करता है और उन्हें एक ब्राउज़र और एक नकली वेबसाइट पर रीडायरेक्ट करता है जहाँ उन्हें क्रेडेंशियल प्रकट करने के लिए धोखा दिया जाता है। DNS पॉइज़निंग का उपयोग उपयोगकर्ताओं को नकली डोमेन पर रीडायरेक्ट करने के लिए भी किया जाता है।

एंग्लर फ़िशिंग:

 सोशल मीडिया का उपयोग करके, हमलावर आधिकारिक संगठन होने का दिखावा करते हुए पोस्ट का जवाब देते हैं और उपयोगकर्ताओं को खाता क्रेडेंशियल और व्यक्तिगत जानकारी प्रकट करने के लिए धोखा देते हैं।

वाटरिंग होल:

एक समझौता की गई साइट अंतहीन अवसर प्रदान करती है, इसलिए एक हमलावर कई लक्षित उपयोगकर्ताओं द्वारा उपयोग की जाने वाली साइट की पहचान करता है, साइट पर एक भेद्यता का फायदा उठाता है, और इसका उपयोग उपयोगकर्ताओं को मैलवेयर डाउनलोड करने के लिए धोखा देने के लिए करता है। लक्षित उपयोगकर्ता मशीनों पर मैलवेयर इंस्टॉल होने के साथ, एक हमलावर उपयोगकर्ताओं को नकली वेबसाइटों पर पुनर्निर्देशित कर सकता है या डेटा चोरी करने के लिए स्थानीय नेटवर्क पर पेलोड पहुंचा सकता है।

सबसे ज़्यादा लक्षित उद्योग

ज़्यादातर फ़िशिंग का लक्ष्य वित्तीय लाभ होता है, इसलिए हमलावर मुख्य रूप से उन विशिष्ट उद्योगों को लक्षित करते हैं जो क्रेडिट कार्ड डेटा संग्रहीत करते हैं या जिनके पास बड़ी रकम का भुगतान करने के लिए धन होता है। लक्ष्य पूरा संगठन या उसके व्यक्तिगत उपयोगकर्ता हो सकते हैं। शीर्ष लक्षित उद्योगों में शामिल हैं:

  • ऑनलाइन स्टोर (ईकॉमर्स)
  • सोशल मीडिया
  • बैंक और अन्य वित्तीय संस्थान
  • भुगतान प्रणाली (मर्चेंट कार्ड प्रोसेसर)
  • आईटी कंपनियाँ
  • दूरसंचार कंपनियाँ
  • डिलीवरी कंपनियाँ

सबसे ज़्यादा नकली ब्रांड

जितना संभव हो सके उतने लोगों को धोखा देने के लिए हमलावर जाने-माने ब्रांड का इस्तेमाल करते हैं। जाने-माने ब्रांड प्राप्तकर्ताओं में भरोसा पैदा करते हैं, जिससे हमलावर की सफलता बढ़ती है। फ़िशिंग में किसी भी आम ब्रांड का इस्तेमाल किया जा सकता है

फ़िशिंग रोकथाम

फ़िशिंग हमलों को रोकने के लिए चेतावनी संकेतों को पहचानने के लिए उपयोगकर्ता प्रशिक्षण और पेलोड को रोकने के लिए मज़बूत साइबर सुरक्षा प्रणालियों के संयोजन की आवश्यकता होती है। ईमेल फ़िल्टर फ़िशिंग के साथ सहायक होते हैं, लेकिन गलत नकारात्मक मामलों में मानवीय रोकथाम अभी भी आवश्यक है।

कुछ तरीके जिनसे आपका संगठन फ़िशिंग का शिकार होने से बच सकता है:

फ़िशिंग ईमेल का पता लगाने के लिए उपयोगकर्ताओं को प्रशिक्षित करें:

पासवर्ड, एम्बेडेड लिंक और अटैचमेंट सहित व्यक्तिगत डेटा के लिए आग्रह और अनुरोध सभी चेतावनी संकेत हैं। फ़िशिंग से बचाव के लिए उपयोगकर्ताओं को इन चेतावनी संकेतों को पहचानने में सक्षम होना चाहिए।

लिंक पर क्लिक करने से बचें:

लिंक पर क्लिक करने और एम्बेडेड लिंक से सीधे वेब पेज पर प्रमाणित करने के बजाय, ब्राउज़र में आधिकारिक डोमेन टाइप करें और मैन्युअल रूप से टाइप की गई साइट से सीधे प्रमाणित करें।

एंटीफ़िशिंग ईमेल सुरक्षा का उपयोग करें:

 आर्टिफ़िशियल इंटेलिजेंस आने वाले संदेशों को स्कैन करता है, संदिग्ध संदेशों का पता लगाता है और फ़िशिंग संदेशों को प्राप्तकर्ता के इनबॉक्स तक पहुँचने की अनुमति दिए बिना उन्हें अलग कर देता है।

नियमित रूप से पासवर्ड बदलें:

 हमलावर के लिए अवसर की खिड़की को कम करने के लिए उपयोगकर्ताओं को हर 30-45 दिनों में अपना पासवर्ड बदलने के लिए मजबूर किया जाना चाहिए। पासवर्ड को बहुत लंबे समय तक सक्रिय रखने से हमलावर को समझौता किए गए खाते तक अनिश्चितकालीन पहुंच मिल जाती है।

सॉफ्टवेयर और फ़र्मवेयर को अपटूडेट रखें:

सॉफ़्टवेयर और फ़र्मवेयर डेवलपर्स बग और सुरक्षा समस्याओं को दूर करने के लिए अपडेट जारी करते हैं। यह सुनिश्चित करने के लिए हमेशा इन अपडेट को इंस्टॉल करें कि आपके इंफ्रास्ट्रक्चर में ज्ञात कमज़ोरियाँ अब मौजूद नहीं हैं।

फ़ायरवॉल इंस्टॉल करें:

 फ़ायरवॉल इनबाउंड और आउटबाउंड ट्रैफ़िक को नियंत्रित करते हैं। फ़िशिंग से इंस्टॉल किया गया मैलवेयर चुपके से हमलावर को निजी डेटा भेजता है, लेकिन फ़ायरवॉल दुर्भावनापूर्ण आउटगोइंग अनुरोधों को ब्लॉक करता है और उन्हें आगे की समीक्षा के लिए लॉग करता है।

पॉपअप पर क्लिक करने से बचें:

 हमलावर उपयोगकर्ताओं को दुर्भावनापूर्ण साइट खोलने या मैलवेयर डाउनलोड करने के लिए धोखा देने के लिए पॉपअप विंडो पर X बटन का स्थान बदलते हैं। पॉपअप ब्लॉकर्स कई पॉपअप को रोकते हैं, लेकिन गलत नकारात्मक अभी भी संभव है।

क्रेडिट कार्ड डेटा देने के बारे में सावधान रहें:

 जब तक आपको पता न हो कि साइट पूरी तरह से भरोसेमंद है, तब तक किसी ऐसी वेबसाइट को क्रेडिट कार्ड डेटा न दें जिसे आप नहीं पहचानते। उपहार या पैसे वापस देने का वादा करने वाली किसी भी साइट का उपयोग सावधानी से किया जाना चाहिए।

एंटी-फ़िशिंग ट्रेनिंग सूट

फ़िशिंग का पता लगाने के लिए कर्मचारियों को प्रशिक्षित करना फ़िशिंग जागरूकता और शिक्षा का एक महत्वपूर्ण घटक है, ताकि यह सुनिश्चित किया जा सके कि आपका संगठन अगला शिकार न बने। फ़िशिंग अभियान के लिए सिर्फ़ एक कर्मचारी के फंसने से ही अगला रिपोर्ट किया गया डेटा उल्लंघन बन जाता है।

फ़िशिंग सिमुलेशन कर्मचारी प्रशिक्षण में नवीनतम है। सक्रिय फ़िशिंग हमले के लिए व्यावहारिक अनुप्रयोग कर्मचारियों को यह अनुभव देता है कि हमला कैसे किया जाता है। अधिकांश सिमुलेशन में सोशल इंजीनियरिंग शामिल होती है क्योंकि हमलावर अक्सर अधिक प्रभावी अभियान के लिए दोनों को मिला देते हैं। सिमुलेशन वास्तविक दुनिया के फ़िशिंग परिदृश्यों को दर्शाते हैं, लेकिन कर्मचारी गतिविधि की निगरानी और ट्रैकिंग की जाती है।

रिपोर्टिंग और एनालिटिक्स प्रशासकों को सूचित करते हैं कि संगठन किस फ़िशिंग हमलों का पता लगाकर सुधार कर सकता है। लिंक सहित सिमुलेशन रिपोर्टिंग में ट्रैक करके जुड़ते हैं कि कौन दुर्भावनापूर्ण लिंक पर क्लिक करता है, कौन से कर्मचारी दुर्भावनापूर्ण साइट पर अपने क्रेडेंशियल दर्ज करते हैं, और कोई भी ईमेल संदेश जो स्पैम फ़िल्टर को ट्रिगर करता है। परिणामों का उपयोग स्पैम फ़िल्टर को कॉन्फ़िगर करने और पूरे संगठन में प्रशिक्षण और शिक्षा को सुदृढ़ करने के लिए किया जा सकता है।

प्रूफ़पॉइंट के ग्राहकों ने सफल फ़िशिंग हमलों और मैलवेयर संक्रमणों को 90% तक कम करने के लिए एंटी-फ़िशिंग ट्रेनिंग सूट और निरंतर प्रशिक्षण पद्धति का उपयोग किया है। यह अद्वितीय, चार-चरणीय आकलन, शिक्षा, सुदृढ़ीकरण और माप दृष्टिकोण किसी भी संगठन के फ़िशिंग जागरूकता प्रशिक्षण कार्यक्रम की नींव हो सकता है।

फ़िशिंग सुरक्षा

फ़िशिंग सुरक्षा में सुरक्षा उपाय शामिल हैं जो संगठन अपने कर्मचारियों और सिस्टम पर फ़िशिंग हमलों को कम करने के लिए कर सकते हैं। वास्तविक दुनिया के उदाहरणों और अभ्यासों के माध्यम से सुरक्षा जागरूकता प्रशिक्षण और शिक्षा उपयोगकर्ताओं को फ़िशिंग की पहचान करने में मदद करेगी। संगठनों के लिए कर्मचारियों को नकली फ़िशिंग ईमेल भेजने और यह ट्रैक करने के लिए विशेषज्ञों के साथ काम करना आम बात है कि किसने ईमेल खोला और किसने लिंक पर क्लिक किया।

कुछ ईमेल गेटवे समाधान एम्बेडेड URL की ज्ञात खराब प्रतिष्ठा के आधार पर फ़िशिंग ईमेल को पकड़ और वर्गीकृत कर सकते हैं। हालाँकि, ये समाधान हमेशा समझौता किए गए वैध वेबसाइटों से अच्छी तरह से तैयार किए गए फ़िशिंग संदेशों का पता लगाने में विश्वसनीय नहीं होते हैं।

सबसे प्रभावी सिस्टम विसंगतियों के आधार पर संदिग्ध ईमेल की पहचान करते हैं। वे संदिग्ध ईमेल की पहचान करने के लिए ट्रैफ़िक में असामान्य पैटर्न की तलाश करते हैं, एम्बेडेड URL को फिर से लिखते हैं, और इन-पेज शोषण और डाउनलोड के लिए URL पर निरंतर नज़र रखते हैं। ये निगरानी उपकरण संदिग्ध ईमेल संदेशों को अलग रखते हैं ताकि व्यवस्थापक चल रहे फ़िशिंग हमलों पर शोध कर सकें। यदि बड़ी संख्या में फ़िशिंग ईमेल का पता चलता है, तो व्यवस्थापक कर्मचारियों को सचेत कर सकते हैं और सफल लक्षित फ़िशिंग अभियान की संभावना को कम कर सकते हैं।

उपयोगकर्ता-आधारित जागरूकता प्रशिक्षण सबसे महत्वपूर्ण रक्षा पंक्ति है, इसलिए संगठनों के लिए कर्मचारियों से संवाद करना और उन्हें नवीनतम फ़िशिंग और सोशल इंजीनियरिंग तकनीकों के बारे में शिक्षित करना महत्वपूर्ण है। कर्मचारियों को नवीनतम खतरों के बारे में जागरूक रखने से जोखिम कम होता है और संगठन के भीतर साइबर सुरक्षा की संस्कृति बनती है।

अगर आप शिकार बन गए हैं तो क्या करें

जब आप अपनी जानकारी हमलावर को भेज देते हैं, तो यह संभवतः अन्य स्कैमर्स को भी बताई जाएगी। आपको संभवतः विशिंग और स्मिशिंग संदेश, नए फ़िशिंग ईमेल और वॉयस कॉल प्राप्त होंगे। हमेशा अपनी जानकारी या वित्तीय विवरण मांगने वाले संदिग्ध संदेशों के प्रति सतर्क रहें।

संघीय व्यापार आयोग के पास पहचान की चोरी के लिए समर्पित एक वेबसाइट है जो आपको नुकसान को कम करने और आपके क्रेडिट स्कोर की निगरानी करने में मदद करती है। यदि आपने किसी लिंक पर क्लिक किया है या कोई संदिग्ध अनुलग्नक खोला है, तो आपके कंप्यूटर में मैलवेयर इंस्टॉल हो सकता है। मैलवेयर का पता लगाने और उसे हटाने के लिए, सुनिश्चित करें कि आपका एंटीवायरस सॉफ़्टवेयर अप-टू-डेट है और उसमें नवीनतम पैच इंस्टॉल हैं।

ब्लॉग अस्वीकरण

इस ब्लॉग में दी गई समस्त जानकारी केवल आपकी सूचनार्थ है और इसे व्यावसायिक उद्देश्यों हेतु उपयोग में नहीं लिया जाना चाहिए। यद्यपि हम इस जानकारी की सटीकता और पूर्णता सुनिश्चित करने का हर संभव प्रयास करते हैं, लेकिन फिर भी इसमें कुछ त्रुटियाँ हो सकती हैं। हम किसी भी आलेख के उपयोग से उत्पन्न होने वाली संभावित क्षति हेतु किसी प्रकार से उत्तरदायी नहीं होंगे।

अन्य पढ़ें –

Leave a Reply

Your email address will not be published. Required fields are marked *