फ़िशिंग हमले 2024: हमलों की परिभाषा और प्रकार समझाए गए!

फिशिंग साइबर अपराध का एक परिष्कृत और अक्सर प्रभावी प्रकार है जिसका उपयोग पीड़ितों को उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड नंबर जैसी निजी जानकारी प्रकट करने के लिए बरगलाने के लिए किया जाता है।

विभिन्न प्रकार के हमलों को समझना और सर्वोत्तम प्रथाओं को लागू करना एक प्रभावी एंटी-फ़िशिंग रणनीति विकसित करने में महत्वपूर्ण है, इस तथ्य के बावजूद कि यह सीईओ धोखाधड़ी से लेकर ईमेल फ़िशिंग घोटाले तक कई अलग-अलग रूप ले सकता है।

श्रमिकों को विशेष रूप से फ़िशिंग हमले से बचने की ठोस समझ प्राप्त करने की आवश्यकता है क्योंकि एक सफल दुर्भावनापूर्ण हमले का प्रभाव पूरे संगठन में फैल सकता है।

फिशिंग अटैक

फ़िशिंग हमले बढ़ रहे हैं

फ़िशिंग हमले का उद्देश्य है संवेदनशील जानकारी प्रदान करके लक्ष्य को धोखा देना, जैसे सामाजिक सुरक्षा नंबर या लॉगिन पासवर्ड।

स्कैमर्स पीड़ितों को भेजकर आवश्यक कार्रवाई को अंजाम देने का प्रलोभन देते हैं संदेश, फ़ोन कॉल, ईमेल, या नकली वेबसाइटों पर विज़िट।

इसके अतिरिक्त, वे जनता की भरोसेमंद जानकारी की आवश्यकता का लाभ उठाने के लिए हमेशा नए तरीके लेकर आते रहते हैं।

फ़िशिंग हमले

गूगल की हालिया रिपोर्ट के मुताबिक, केवल दो महीनों में फ़िशिंग वेबसाइटों में 350% की वृद्धि हुई, जनवरी 149,195 में 2020 से मार्च में 522,495 हो गया. शोध के अनुसार, इनमें से अधिकांश वेबसाइटें कोरोनोवायरस (कोविड-19) कथा को एक चाल के रूप में फिट करती हैं।

जब वैश्विक महामारी की आशंकाएँ अपने चरम पर थीं, फ़िशिंग हमलावरों ने COVID-19-संबंधित कीवर्ड का उपयोग करते हुए इन महत्वपूर्ण लक्ष्यों को लक्षित किया:

  • नकली धर्मार्थ संस्थाओं को दान देने के लिए आमंत्रित किया जा रहा है
  • क्रेडेंशियल चोरी 
  • मैलवेयर वितरित करना

यह आलेख उन कई तकनीकों की जांच करता है जो हमलावर अपने ऑनलाइन फ़िशिंग प्रयासों के लिए उपयोग करते हैं, उपयोगकर्ता शिक्षा के माध्यम से उन्हें रोकने के बारे में सलाह देते हैं, DNS ट्रैफ़िक फ़िल्टरिंग या प्रॉक्सी जैसे स्वचालित टूल का उपयोग करते हैं, और समझदार घटना प्रबंधन प्रक्रियाओं को अपनाते हैं।

साथ ही, इसमें वेब प्रॉक्सी और उन्हें फ़िशिंग-रोधी सुरक्षा के रूप में कैसे उपयोग किया जाए, इसके बारे में भी विस्तार से बताया गया है।

फ़िशिंग क्या है?

फ़िशिंग एक जटिल धोखाधड़ी है जिसका उपयोग अक्सर हैकर्स द्वारा किया जाता है अनजाने पीड़ितों से संवेदनशील डेटा प्राप्त करेंइस तरह के रूप में, उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड की जानकारी.

हमलावर लोगों को धोखा देकर उनका संवेदनशील डेटा साझा करने के प्रयास में खुद को भरोसेमंद संस्था के रूप में प्रस्तुत करते हैं। वे अक्सर दिखने में प्रसिद्ध कंपनियों से मिलते जुलते हैं।

सफल होने पर, इन नापाक पार्टियों को आपके निजी खातों और व्यक्तिगत जानकारी तक पहुंच मिल जाती है, जिसे वे पैसे के लिए तीसरे पक्ष को बेच सकते हैं या आपको ब्लैकमेल करने के लिए उपयोग कर सकते हैं। 

फ़िशिंग के 6 प्रमुख प्रकार 2024

सभी प्रकार के फ़िशिंग प्रयासों को जानना महत्वपूर्ण है। इस प्रकार, यदि आवश्यक हो तो हम अपना बचाव कर सकते हैं।

1. ईमेल फ़िशिंग

फ़िशिंग सबसे अधिक बार ईमेल के माध्यम से की जाती है जब अपराधी नकली ईमेल भेजते हैं जो विश्वसनीय स्रोतों (जैसे बैंक, ऑनलाइन व्यापारी, या सरकारी संगठन) से आते हैं ताकि प्राप्तकर्ताओं को हानिकारक लिंक पर क्लिक करने या मैलवेयर से भरी फ़ाइलें खोलने के लिए धोखा दिया जा सके।

2. भाला फ़िशिंग

निजी जानकारी का खुलासा करने के लिए उन्हें बरगलाने के प्रयास में, स्पीयर फ़िशिंग हमले कुछ लोगों या संगठनों को निशाना बनाते हैं।

पीड़ितों को उनके पासवर्ड, बैंकिंग जानकारी और अन्य संवेदनशील जानकारी का खुलासा करने के लिए धोखा देने के लिए, हमलावर प्रामाणिक प्रतीत होने वाले अनुरूप संचार और प्रलोभनों का उपयोग करते हैं।

जब आप संदेश खोलते हैं या कोई संलग्न फ़ाइल डाउनलोड करते हैं, तो हमलावर आपकी मशीन पर दुर्भावनापूर्ण सॉफ़्टवेयर भी इंस्टॉल कर सकता है।

3. विशिंग और स्मिशिंग

स्मिशिंग और विशिंग जैसे हमलों का उद्देश्य संदिग्ध पीड़ितों को महत्वपूर्ण जानकारी प्रकट करने के लिए बरगलाना है।

विशिंग हमले व्यक्तिगत जानकारी का खुलासा करने के लिए पीड़ितों को धोखा देने के लिए एक विश्वसनीय स्रोत का प्रतिरूपण करने के लिए वॉयस-ओवर आईपी (वीओआईपी) तकनीक, जैसे फोन कॉल या टेक्स्ट-टू-स्पीच प्रोग्राम का उपयोग करते हैं। 

स्मिशिंग हमलों में, हमलावर लक्ष्य रिसीवर को मोबाइल उपकरणों के माध्यम से एसएमएस संदेश भेजता है जिसमें दुर्भावनापूर्ण लिंक होते हैं जो उन्हें क्लिक करने और व्यक्तिगत जानकारी प्रदान करने के लिए प्रेरित करते हैं जिसका उपयोग धोखाधड़ी या पहचान की चोरी के लिए किया जा सकता है।

फ़िशिंग के प्रकार

4. सीईओ धोखाधड़ी

सीईओ धोखाधड़ी, जिसे आमतौर पर "बिजनेस ईमेल समझौता" (बीईसी) के रूप में जाना जाता है, एक प्रकार का फ़िशिंग हमला है जब कोई अपराधी खुद को सीईओ या सीएफओ जैसे वरिष्ठ अधिकारी के रूप में प्रस्तुत करता है।

इसका उद्देश्य पीड़ितों को वायर ट्रांसफर करने, धन उपलब्ध कराने, या धोखेबाज को उनकी व्यक्तिगत जानकारी तक पहुंच प्रदान करने के लिए धोखा देना है।

वे अपने हमलों को अधिक विश्वसनीय रूप देने के लिए अक्सर संगठन के कर्मचारियों और गतिविधियों के बारे में जानकारी का उपयोग करते हैं जो जनता के लिए आसानी से उपलब्ध होती है।

5. एंगलर फ़िशिंग

एंगलर फ़िशिंग हैक में, एक हमलावर ऐसे ईमेल भेजता है जिसमें हानिकारक लिंक, मैलवेयर डाउनलोड या नकली वेबसाइटें होती हैं जो प्रामाणिक प्रतीत होती हैं।

इसका उद्देश्य पीड़ित को पासवर्ड और वित्तीय जानकारी सहित निजी जानकारी का खुलासा करने के लिए धोखा देना है।

6. पानी देने की युक्तियाँ

एंगलर फ़िशिंग का एक अधिक जटिल रूप वॉटरिंग होल फ़िशिंग है। "वॉटरिंग होल" के रूप में जाने जाने वाले एक खतरनाक हमले में, हैकर्स भरोसेमंद वेबसाइटों से समझौता करते हैं ताकि जब उपभोक्ता उन पर जाएं, तो उनकी मशीनें मैलवेयर से संक्रमित हो जाएं।

साइबर अपराधी उन प्रसिद्ध वेबसाइटों को चुनते हैं जिनके बारे में उन्हें पता होता है कि उपयोगकर्ता अक्सर उन पर जाते हैं और एप्लिकेशन डाउनलोड करने के लिए हानिकारक सॉफ़्टवेयर कोड या लिंक डालते हैं।

जब पीड़ित इन साइटों पर जाते हैं तो अनजाने में हैकरों को उनकी जानकारी तक पहुंच प्रदान करने से संक्रमण जैसे संक्रमण हो सकते हैं Ransomware संवेदनशील जानकारी से समझौता करते हुए नेटवर्क या फ़िशिंग योजनाओं पर कब्ज़ा करना।

अब जब संदर्भ स्पष्ट हो गया है, तो आइए देखें कि फ़िशिंग हमले की रणनीतियों से कैसे बचाव किया जाए।

स्वचालित प्रॉक्सी के माध्यम से फ़िशिंग हमलों को कैसे रोकें?

फ़िशिंग प्रयासों से बचाव के लिए प्रॉक्सी सर्वर के साथ कई रणनीतियों को नियोजित किया जा सकता है। 

जब आपके नेटवर्क पर ग्राहक इसका उपयोग करते हैं प्रॉक्सी सर्वर, वेब ट्रैफ़िक को सार्वजनिक इंटरनेट तक पहुंचने से पहले सुरक्षा की एक अतिरिक्त परत के माध्यम से रूट किया जाता है, जिससे हैकर्स और अवैध पहुंच हासिल करने की कोशिश कर रहे अन्य लोगों से उनकी वास्तविक पहचान प्रभावी ढंग से छिप जाती है।

इनमें से किसी एक सर्वर के पीछे एक कनेक्शन स्थापित करके, किसी भी उपयोगकर्ता द्वारा भेजे गए सभी अनुरोधों को सीधे वर्ल्ड वाइड वेब पर भेजने के बजाय पहले इस प्रॉक्सी सर्वर के माध्यम से रूट किया जाता है।

यह इंटरनेट ब्राउज़ करते समय व्यक्तिगत उपयोगकर्ताओं द्वारा सामना किए जाने वाले जोखिम को कम करता है और हमलावरों के लिए कुछ नेटवर्क से जुड़े कंप्यूटरों की पहचान करना अधिक कठिन बनाकर फ़िशिंग हमलों के खिलाफ सुरक्षा प्रदान करने में मदद करता है।

फ़िहिंग

स्पीयर फ़िशिंग हमलों को रोकने के लिए प्रॉक्सी प्रभावी उपकरण हैं।

इसके अलावा, प्रॉक्सी एन्क्रिप्शन की एक और परत जोड़ने में मदद कर सकते हैं और व्यावहारिक रूप से आपके नेटवर्क पर कंप्यूटर और किसी भी संभावित बाहरी खतरे के बीच एक बाधा के रूप में कार्य करता है।

ये फ़िशिंग वेबसाइटों को आपके डिवाइस पर लोड होने से रोकने में सहायता करते हैं जो मैलवेयर से भरी सामग्री होस्ट करती हैं।

नियोक्ता कर्मचारी उत्पादकता को बनाए रखते हुए प्रॉक्सी के साथ हानिकारक वेबसाइटों पर प्रतिबंध लगा सकते हैं क्योंकि वे संदिग्ध वेबसाइटों को छिपाते हैं और केवल सुरक्षित वेबसाइटों तक पहुंच की अनुमति देते हैं। स्वचालित क्रेडेंशियल फ़िशिंग को रोकने का यह एक शानदार तरीका है।

जब भी किसी उपयोगकर्ता को किसी ऐसे लिंक के साथ ईमेल प्राप्त होता है जो संदेह पैदा करता है, तो वे क्लिक करने से पहले स्रोत की जांच करने के लिए एक सुरक्षित प्रॉक्सी सर्वर का उपयोग कर सकते हैं। प्रॉक्सी सर्वर इस तरह से कुशल ईमेल फ़िशिंग सुरक्षा प्रदान करें। 

वास्तव में, साइबर सुरक्षा व्यवसाय अक्सर अपने संचालन में प्रॉक्सी सर्वर का उपयोग करते हैं।

इनका उपयोग साइबर सुरक्षा पेशेवरों द्वारा किया जाता है उनके आईपी पते छुपाएं क्योंकि वे आंतरिक प्रणालियों की निगरानी करते हैं या उजागर कॉर्पोरेट डेटा के लिए वेब पर खोज करते हैं।

यह उन्हें संदिग्ध गतिविधियों को देखते हुए और उनकी गुमनामी बनाए रखते हुए खतरे की तलाश जैसी सुरक्षा सेवाएँ प्रदान करने में सक्षम बनाता है। अंततः, भले ही बुरे अभिनेता प्रॉक्सी सर्वर को हैक कर लें, फिर भी विशेषज्ञ स्वयं सुरक्षित हैं।

डिजिटल खतरे के परिदृश्य में अंतर्दृष्टि प्राप्त करने के लिए, संगठन प्रॉक्सी के माध्यम से अधिक सटीक और वास्तविक समय डेटा एकत्र कर सकते हैं। इससे उन्हें कमजोरियों की जांच करने, परिसंपत्तियों को ट्रैक करने और गलत कॉन्फ़िगरेशन को अधिक तेज़ी से पहचानने की अनुमति मिलती है।

के कारण साइबर अपराध का बढ़ता प्रचलन, प्रारंभ से ही जानकार होना अधिक महत्वपूर्ण होता जा रहा है।

पेशेवर बड़े पैमाने पर वेब स्क्रैपिंग पहल करते समय एंटी-बॉट सुरक्षा या भौगोलिक प्रतिबंधों से छुटकारा पाने के लिए प्रॉक्सी का उपयोग करके समय और पैसा बचा सकते हैं।

फ़िशिंग रोकथाम के लिए प्रॉक्सी सर्वर प्रकारों के साथ कार्य करना

इंटरनेट गोपनीयता और सुरक्षा के लिए, प्रॉक्सी आवश्यक हैं। वे व्यवसायों को उनके संचालन पर अधिक नियंत्रण प्रदान करते हैं, आपको प्रतिबंधित सामग्री तक पहुंचने में सक्षम बनाते हैं, और आपके आईपी पते को छुपाते हैं।

इसके अतिरिक्त, वे सर्वर को डीडीओएस हमलों या HTML भागों में गोपनीय जानकारी तक पहुंचने वाले आपराधिक क्रॉलर जैसे खतरों से बचाते हुए डेटा को जल्दी से स्क्रैप करने में छोटे से मध्यम आकार के व्यवसायों की सहायता करते हैं।

प्रॉक्सी नेटवर्क बुनियादी ढांचे के खर्चों में वृद्धि और प्रदर्शन थ्रूपुट में गिरावट के बिना दुनिया भर में कई कार्यस्थानों के साथ बड़े उद्यमों तक आसानी से पहुंच बढ़ाते हैं। 

अंत में, यदि आप संवेदनशील जानकारी की सुरक्षा के प्रति गंभीर हैं तो प्रॉक्सी महत्वपूर्ण हैं! निःसंदेह, यह तय करना कठिन हो सकता है कि किस प्रकार की प्रॉक्सी का उपयोग किया जाए।

यद्यपि वे अन्य विकल्पों की तुलना में धीमे हो सकते हैं, आवासीय प्रॉक्सी को इंटरनेट सेवा प्रदाता द्वारा सौंपा जाता है, जिससे उन्हें अन्य विकल्पों की तुलना में पहचानना और ब्लॉक करना कठिन हो जाता है।

तकनीक

आवासीय प्रॉक्सी आईएसपी के नेटवर्क के माध्यम से अपने ट्रैफ़िक को रूट करके उपयोगकर्ता की पहचान और स्थान को छिपाने में मदद कर सकते हैं, जिससे उनका पता लगाना और ब्लॉक करना अधिक कठिन हो जाता है। परिणामस्वरूप, वे एक प्रभावी स्वचालित फ़िशिंग रोकथाम तंत्र हैं।

डेटा सेंटर- या आईएसपी-होस्ट किए गए विकल्पों की तुलना में आवासीय प्रॉक्सी को ब्लॉक या ब्लैकलिस्ट किए जाने की संभावना कम होती है क्योंकि उनके पास अक्सर वास्तविक घरेलू कनेक्शन के आईपी पते होते हैं।

आवासीय प्रॉक्सी अन्य विकल्पों की तुलना में धीमी हो सकती हैं, लेकिन ऑनलाइन फ़िशिंग हमलों को कम करने का प्रयास करते समय वे जो गुमनामी प्रदान करते हैं वह सहायक होती है।

डेटा सेंटर प्रॉक्सी के माध्यम से तेज़ कनेक्शन प्रदान किए जाते हैं, हालांकि, उन्हें अधिक आसानी से पहचाना जा सकता है और ट्रैफ़िक को घरों के बजाय डेटा केंद्रों के माध्यम से रूट किया जा सकता है।

वे आवासीय समाधानों की तुलना में अवरुद्ध होने के प्रति अधिक संवेदनशील होते हैं क्योंकि वे डेटा केंद्रों से गुजरते हैं, जिससे उनका पता लगाना आसान हो जाता है।

फिर भी, क्योंकि सेवा घर-आधारित नेटवर्क के बजाय सर्वर से प्रदान की जाती है, वे तेज़ गति प्रदान करने में सक्षम हैं।

जब तेज़ कनेक्शन गति आवश्यक हो लेकिन अवरुद्ध होने का जोखिम कम महत्वपूर्ण हो, तो डेटा सेंटर समाधान उपयुक्त हो सकते हैं।

जब तक आप अपने प्रॉक्सी समाधान का चयन करते समय ऊंचे पहचान स्तरों को ध्यान में रखते हैं, तब तक वे फ़िशिंग हमलों के खिलाफ स्वचालित सुरक्षा के रूप में फायदेमंद हो सकते हैं।

आईएसपी प्रॉक्सी घरों और डेटा केंद्रों के बीच एक समझौता प्रदान करते हैं, जो पहले की तुलना में उच्च स्तर की गुमनामी बनाए रखते हुए बाद की तुलना में तेज गति प्रदान करते हैं।

उपयोगकर्ता अपनी गोपनीयता को जोखिम में डाले बिना आईएसपी प्रॉक्सी के साथ साइट विज़िट कनेक्शन गति बढ़ाने में सक्षम हो सकते हैं।

अपना आदर्श विकल्प चुनते समय, यह विचार करना महत्वपूर्ण है कि कौन सी विशेषताएँ सबसे महत्वपूर्ण हैं क्योंकि कनेक्शन अन्य प्रकार के प्रॉक्सी की तरह ही, क्षेत्र के आधार पर आईएसपी द्वारा भिन्न हो सकते हैं।

अंत में, यह यह स्थापित करने में सहायता कर सकता है कि फ़िशिंग प्रयासों से बचाव के लिए आईएसपी प्रॉक्सी का उपयोग करना उचित है या नहीं।

हालाँकि, किसी भी प्रॉक्सी सेवा का उल्लंघन करने वाला कोई भी खतरा, चाहे वे डेटा सेंटर, आवासीय, या आईएसपी-आधारित हों, सभी ग्राहक के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करेंगे।

सर्वोत्तम फ़िशिंग आक्रमण बचाव के लिए प्रॉक्सी समाधान चुनते समय, आपको इस बात पर विचार करना चाहिए कि कौन से पहलू सबसे महत्वपूर्ण हैं। निर्णय लेते समय, तकनीकी और व्यावसायिक दोनों कारक होते हैं।

तकनीकी पहलुओं को ध्यान में रखते हुए प्रॉक्सी सर्वर का चयन करने के लिए कुछ सबसे महत्वपूर्ण कारक इस प्रकार हैं:

  • नेटवर्क संचार भेजने या प्राप्त करने में देरी को विलंबता के रूप में जाना जाता है। 
  • एक निश्चित समय में कंप्यूटर के बीच स्थानांतरित किए जा सकने वाले डेटा की मात्रा को थ्रूपुट के रूप में जाना जाता है। 
  • प्रमाणीकरण के लिए विशिष्टताएँ: आपके सिस्टम तक पहुँचने के लिए कौन अधिकृत है, और वे ऐसा कैसे करते हैं?
  • एन्क्रिप्शन आवश्यकताएँ: किस प्रकार के एन्क्रिप्शन की आवश्यकता होगी (जैसे IPsec, SSL), और किस स्तर की डेटा सुरक्षा वांछित है
  • LAN और WAN आर्किटेक्चर: यह सुनिश्चित करने के लिए कि आपका प्रॉक्सी सर्वर इन सभी से जुड़ सके, आप किस प्रकार के नेटवर्क का उपयोग कर रहे हैं (वायर्ड/वायरलेस)।

आपको व्यावसायिक और वाणिज्यिक पक्ष पर मूल्य निर्धारण संरचनाओं और लाइसेंस नियमों जैसे तत्वों को ध्यान में रखना चाहिए। आपको निरंतर रखरखाव से संबंधित किसी भी अतिरिक्त खर्च के अलावा एकमुश्त या सदस्यता शुल्क पर विचार करने की आवश्यकता हो सकती है।

यह विचार करना भी महत्वपूर्ण है कि आपकी टीम एंटरप्राइज़-स्तरीय कॉन्फ़िगरेशन संशोधनों को कितनी आसानी से प्रबंधित कर सकती है - क्या आपके संगठन में प्रॉक्सी सर्वर स्थापित करना और स्थापित करना आसान है?

उच्च विनियमित उद्योगों, जैसे स्वास्थ्य सेवा, या वित्त जैसे संवेदनशील डेटा के साथ काम करने वाले व्यवसायों को भी प्रॉक्सी सर्वर का उपयोग करने के संबंध में उचित नियमों और विनियमों का पालन करना होगा।

आप यह भी पसंद कर सकते हैं:

एंडी थॉम्पसन
यह लेखक BloggersIdeas.com पर सत्यापित है

एंडी थॉम्पसन लंबे समय से एक स्वतंत्र लेखक रहे हैं। वह एक वरिष्ठ एसईओ और सामग्री विपणन विश्लेषक हैं Digiexe, एक डिजिटल मार्केटिंग एजेंसी जो सामग्री और डेटा-संचालित एसईओ में विशेषज्ञता रखती है। उनके पास डिजिटल मार्केटिंग और एफिलिएट मार्केटिंग में भी सात साल से अधिक का अनुभव है। वह ई-कॉमर्स, स्टार्टअप, सोशल मीडिया मार्केटिंग, ऑनलाइन पैसा कमाने, संबद्ध मार्केटिंग से लेकर मानव पूंजी प्रबंधन और कई अन्य क्षेत्रों में अपने ज्ञान को साझा करना पसंद करती है। वह कई आधिकारिक एसईओ, मेक मनी ऑनलाइन और डिजिटल मार्केटिंग ब्लॉग जैसे के लिए लिखती रही हैं इमेजस्टेशन.

संबद्ध प्रकटीकरण: पूर्ण पारदर्शिता में - हमारी वेबसाइट पर कुछ लिंक सहबद्ध लिंक हैं, यदि आप उनका उपयोग खरीदारी करने के लिए करते हैं तो हम आपके लिए बिना किसी अतिरिक्त लागत के एक कमीशन अर्जित करेंगे (कोई भी नहीं!)

एक टिप्पणी छोड़ दो