Amazon Prime Day 2022: डील के लिए शॉपिंग करते समय घोटालों से कैसे बचें? – Lok Shakti

Lok Shakti

Nationalism Always Empower People

Amazon Prime Day 2022: डील के लिए शॉपिंग करते समय घोटालों से कैसे बचें?

अमेज़ॅन 23 जुलाई और 24 जुलाई को भारत में अपनी प्राइम डे बिक्री की मेजबानी करेगा, लेकिन ऑनलाइन शॉपिंग से पहले, चेक प्वाइंट रिसर्च (सीपीआर) ने दैनिक अमेज़ॅन से संबंधित फ़िशिंग हमलों में तेज वृद्धि का पता लगाया है क्योंकि साइबर अपराधी दुकानदारों का शोषण करने की कोशिश करते हैं। एक अच्छे सौदे की तलाश में।

जुलाई के पहले सप्ताह के दौरान, सीपीआर ने जून में दैनिक औसत की तुलना में इस तरह के फ़िशिंग हमलों में 37 प्रतिशत की वृद्धि का पता लगाया। इसमें “अमेज़ॅन” शब्द के साथ 1,900 नए पंजीकृत डोमेन भी मिले; इनमें से 9.5 प्रतिशत या तो संदिग्ध या दुर्भावनापूर्ण पाए गए। प्राइम डे 2021 से पहले के सप्ताह में, सीपीआर ने ऐसे 2,303 नए डोमेन खोजे थे, जिनमें से 38 प्रतिशत जोखिम भरे पाए गए थे।

सीपीआर को कई फ़िशिंग ईमेल भी मिले, जो अमेज़ॅन से ईमेल की तरह दिखने के लिए प्रच्छन्न थे, जो कि पहले से न सोचा उपयोगकर्ताओं को दुर्भावनापूर्ण लिंक पर क्लिक करने या व्यक्तिगत जानकारी को प्रकट करने के लिए लुभाने के लिए थे, जिनका उपयोग अन्य हमलों में किया जा सकता है।

एक उदाहरण नीचे दिया गया ईमेल है, जो ऐसा लगता है कि यह भुगतान संबंधी समस्याओं के कारण रद्द किए गए आदेश के उपयोगकर्ता को सूचित कर रहा है। लेकिन वास्तव में, इसमें एक आईएसओ फाइल अटैचमेंट था जो उपयोगकर्ता के कंप्यूटर में एक निष्पादन योग्य ड्रॉपर मैलवेयर छोड़ देता अगर वे इसे खोलते।

छवि क्रेडिट: चेक प्वाइंट रिसर्च फ़िशिंग ईमेल को कैसे पहचानें

दुर्भावनापूर्ण ईमेल को वैध दिखाने के लिए हमलावर कई अलग-अलग तकनीकों का उपयोग करते हैं और यदि आप उनमें से कुछ के बारे में जानते हैं, तो आपके लिए फ़िशिंग हमलों का पता लगाना और उनसे बचना आसान होगा। सीपीआर द्वारा पहचानी गई कुछ सबसे अधिक इस्तेमाल की जाने वाली फ़िशिंग आक्रमण तकनीकें यहां दी गई हैं।

नकली डोमेन

एक वैध कंपनी से प्रतीत होने वाले नकली दिखने वाले डोमेन का उपयोग करना सबसे आम ईमेल फ़िशिंग तकनीकों में से एक है। उदाहरण के लिए, ईमेल पते help@company.com के बजाय, हमलावर help@cornpany.com का उपयोग कर सकते हैं, जो उपयोगकर्ताओं को अधिक ध्यान न देने पर मूर्ख बना सकता है। इसी तरह, हमलावर help@company-support.com का उपयोग कर सकते हैं। यहां तक ​​​​कि सोचा कि यह पहली नज़र में वैध लग सकता है, जरूरी नहीं कि डोमेन का स्वामित्व या संबंधित कंपनी से जुड़ा हो।

गलत व्याकरण या वर्तनी की गलतियाँ

फ़िशिंग ईमेल में अक्सर व्याकरण संबंधी त्रुटियां और गलतियाँ होती हैं क्योंकि वे कभी-कभी ऐसे लोगों द्वारा लिखे जाते हैं जो भाषा में पारंगत नहीं होते हैं। कभी-कभी, वे ऐसा इसलिए करते हैं क्योंकि वे केवल उन लोगों को चाहते हैं जो इस घोटाले के लिए प्रतिक्रिया दें। किसी भी तरह से, वैध संगठनों के ईमेल में ऐसी त्रुटियां होने की संभावना नहीं है और यह फ़िशिंग मेल को खोजने का एक आसान तरीका है।

जोखिम भरे अटैचमेंट

कई फ़िशिंग हमले मेल से जुड़े मैलवेयर को डाउनलोड करने और चलाने के लिए उपयोगकर्ताओं को बरगलाने पर निर्भर करते हैं। ऐसा करने के लिए, फ़िशिंग ईमेल में अक्सर संदिग्ध अटैचमेंट होते हैं। उदाहरण के लिए, एक ईमेल जिसे इनवॉइस वितरित करना है, उसमें एक .zip फ़ाइल हो सकती है।

मनोवैज्ञानिक तरकीबें

फ़िशिंग ईमेल अक्सर उपयोगकर्ताओं को उनकी रुचि के विरुद्ध कुछ करने के लिए मनाने के लिए मनोवैज्ञानिक तरकीबें अपनाते हैं जैसे मैलवेयर इंस्टॉल करना या संवेदनशील जानकारी साझा करना। ऐसा ही एक तरीका है जहां वे प्राप्तकर्ता को यह बताकर तात्कालिकता की झूठी भावना पैदा करते हैं कि तुरंत कुछ करने की जरूरत है। यदि कोई प्राप्तकर्ता इसके लिए गिर जाता है, तो उन्हें यह नोटिस करने की बहुत जल्दी हो सकती है कि उनके साथ धोखाधड़ी की जा रही है।

स्कैमर्स द्वारा नियोजित एक और तरकीब है जब वे यह दिखावा करते हैं कि ईमेल किसी प्राधिकरण व्यक्ति से आ रहा है, जैसे किसी कंपनी के सीईओ या प्रबंधक। यह इस तथ्य का लाभ उठाता है कि प्राप्तकर्ता काम पर अपने मालिकों के आदेशों का पालन करने के लिए इच्छुक हो सकता है। फिर भी एक अन्य तकनीक में प्राप्तकर्ता को परिणाम के साथ धमकी देना शामिल है यदि वे ऐसा नहीं करते हैं जो हमलावर कहता है, जैसे कि उनके बारे में संवेदनशील जानकारी का खुलासा करना। वे शर्मिंदगी या सजा के डर से प्राप्तकर्ता को एक निश्चित तरीके से कार्य करने के लिए ऐसा करते हैं

यदि आप किसी फ़िशिंग ईमेल की पहचान करते हैं तो क्या करें

यदि आप किसी ईमेल को फ़िशिंग स्कैम के रूप में पहचानते हैं, तो लिंक पर क्लिक न करें, अटैचमेंट खोलें या ईमेल का उत्तर दें। उसके बाद, उन्हें अपने संगठन में आईटी या सुरक्षा टीम को रिपोर्ट करें ताकि उन्हें जोखिम से अवगत कराया जा सके। इस बिंदु पर, ईमेल को हटाना सबसे अच्छा होगा ताकि आप बाद में गलती से उस पर क्लिक करने की संभावना को कम कर सकें।