<p style="text-align: justify;"><strong>E-Mail:</strong> भारत में ऑनलाइन ठगी के मामले पहले भी सामने आते रहे हैं लेकिन अब साइबर अपराधियों ने एक नया तरीका अपनाया है. हालिया रिपोर्ट्स के मुताबिक, हैकर्स फर्जी ई-मेल के जरिए लोगों को निशाना बना रहे हैं जो देखने में बिल्कुल भारत के आयकर विभाग से आए नोटिस जैसे लगते हैं. इन मेल्स में टैक्स पेनल्टी या जुर्माने का डर दिखाकर यूजर्स पर तुरंत कार्रवाई करने का दबाव बनाया जाता है.</p>
<h2 style="text-align: justify;">कैसे काम करता है यह फिशिंग स्कैम?</h2>
<p style="text-align: justify;">साइबर सुरक्षा विशेषज्ञों ने पाया है कि ऐसे फर्जी ई-मेल्स के साथ एक ZIP फाइल अटैच होती है. जैसे ही यूजर इसे डाउनलोड करता है सिस्टम में एक मल्टी-स्टेज इंफेक्शन शुरू हो जाता है. इस पूरे अटैक का मकसद बैंकिंग ट्रोजन Blackmoon को सिस्टम में इंस्टॉल करना होता है जिसके साथ एक असली लेकिन गलत तरीके से इस्तेमाल किया जा रहा टूल भी जुड़ा होता है.</p>
<h2 style="text-align: justify;">असली सॉफ्टवेयर का गलत इस्तेमाल</h2>
<p style="text-align: justify;">इस हमले में SyncFuture Terminal Security Management (TSM) नाम के एक एंटरप्राइज मैनेजमेंट टूल का दुरुपयोग किया जा रहा है. यह सॉफ्टवेयर सामान्य तौर पर कंपनियों के लिए बनाया गया है लेकिन साइबर अपराधी इसे जासूसी और डेटा चोरी के लिए इस्तेमाल कर रहे हैं. शोधकर्ताओं के अनुसार, इसके जरिए हमलावर सिस्टम पर लंबे समय तक पकड़ बना लेते हैं और यूजर की गतिविधियों पर लगातार नजर रख सकते हैं.</p>
<h2 style="text-align: justify;">हमला शुरू कैसे होता है?</h2>
<p style="text-align: justify;">रिपोर्ट के मुताबिक, ZIP फाइल के अंदर कई छिपे हुए फाइल्स होती हैं, लेकिन यूजर को सिर्फ एक फाइल दिखाई देती है जिसका नाम किसी सरकारी डॉक्यूमेंट जैसा रखा जाता है. इसे खोलते ही मैलवेयर एक्टिव हो जाता है और बाहर के सर्वर से जुड़कर बाकी खतरनाक फाइल्स डाउनलोड कर लेता है. यह सब एक वैध Windows प्रोसेस की तरह चलता है ताकि किसी को शक न हो.</p>
<h2 style="text-align: justify;">सिस्टम पर पूरा कंट्रोल बना लेते हैं हैकर्स</h2>
<p style="text-align: justify;">एक बार मैलवेयर इंस्टॉल हो जाने के बाद, हैकर्स न सिर्फ जरूरी डेटा चुरा सकते हैं, बल्कि पीसी पर पूरा नियंत्रण भी हासिल कर लेते हैं. इसमें यूजर की एक्टिविटी को रियल-टाइम में मॉनिटर करना, सिक्योरिटी सॉफ्टवेयर को चकमा देना और सिस्टम में लंबे समय तक बने रहना शामिल है. विशेषज्ञों का कहना है कि इस हमले में इस्तेमाल की गई तकनीकें काफी एडवांस हैं जो हैकर्स की गंभीर मंशा को दिखाती हैं.</p>
<p style="text-align: justify;"><strong>यह भी पढ़ें:</strong></p>
<p style="text-align: justify;"><strong><a href=" यूजर्स सावधान! ये सीक्रेट सेफ्टी फीचर्स नहीं जानते तो आपका अकाउंट भी हो सकता है हैक</a></strong></p>
ई-मेल पर आया इनकम टैक्स नोटिस? रुकिए! कहीं ये खतरनाक स्कैम तो नहीं
Related articles
