ई-मेल पर आया इनकम टैक्स नोटिस? रुकिए! कहीं ये खतरनाक स्कैम तो नहीं

- Advertisement -



<p style="text-align: justify;"><strong>E-Mail:</strong> भारत में ऑनलाइन ठगी के मामले पहले भी सामने आते रहे हैं लेकिन अब साइबर अपराधियों ने एक नया तरीका अपनाया है. हालिया रिपोर्ट्स के मुताबिक, हैकर्स फर्जी ई-मेल के जरिए लोगों को निशाना बना रहे हैं जो देखने में बिल्कुल भारत के आयकर विभाग से आए नोटिस जैसे लगते हैं. इन मेल्स में टैक्स पेनल्टी या जुर्माने का डर दिखाकर यूजर्स पर तुरंत कार्रवाई करने का दबाव बनाया जाता है.</p>
<h2 style="text-align: justify;">कैसे काम करता है यह फिशिंग स्कैम?</h2>
<p style="text-align: justify;">साइबर सुरक्षा विशेषज्ञों ने पाया है कि ऐसे फर्जी ई-मेल्स के साथ एक ZIP फाइल अटैच होती है. जैसे ही यूजर इसे डाउनलोड करता है सिस्टम में एक मल्टी-स्टेज इंफेक्शन शुरू हो जाता है. इस पूरे अटैक का मकसद बैंकिंग ट्रोजन Blackmoon को सिस्टम में इंस्टॉल करना होता है जिसके साथ एक असली लेकिन गलत तरीके से इस्तेमाल किया जा रहा टूल भी जुड़ा होता है.</p>
<h2 style="text-align: justify;">असली सॉफ्टवेयर का गलत इस्तेमाल</h2>
<p style="text-align: justify;">इस हमले में SyncFuture Terminal Security Management (TSM) नाम के एक एंटरप्राइज मैनेजमेंट टूल का दुरुपयोग किया जा रहा है. यह सॉफ्टवेयर सामान्य तौर पर कंपनियों के लिए बनाया गया है लेकिन साइबर अपराधी इसे जासूसी और डेटा चोरी के लिए इस्तेमाल कर रहे हैं. शोधकर्ताओं के अनुसार, इसके जरिए हमलावर सिस्टम पर लंबे समय तक पकड़ बना लेते हैं और यूजर की गतिविधियों पर लगातार नजर रख सकते हैं.</p>
<h2 style="text-align: justify;">हमला शुरू कैसे होता है?</h2>
<p style="text-align: justify;">रिपोर्ट के मुताबिक, ZIP फाइल के अंदर कई छिपे हुए फाइल्स होती हैं, लेकिन यूजर को सिर्फ एक फाइल दिखाई देती है जिसका नाम किसी सरकारी डॉक्यूमेंट जैसा रखा जाता है. इसे खोलते ही मैलवेयर एक्टिव हो जाता है और बाहर के सर्वर से जुड़कर बाकी खतरनाक फाइल्स डाउनलोड कर लेता है. यह सब एक वैध Windows प्रोसेस की तरह चलता है ताकि किसी को शक न हो.</p>
<h2 style="text-align: justify;">सिस्टम पर पूरा कंट्रोल बना लेते हैं हैकर्स</h2>
<p style="text-align: justify;">एक बार मैलवेयर इंस्टॉल हो जाने के बाद, हैकर्स न सिर्फ जरूरी डेटा चुरा सकते हैं, बल्कि पीसी पर पूरा नियंत्रण भी हासिल कर लेते हैं. इसमें यूजर की एक्टिविटी को रियल-टाइम में मॉनिटर करना, सिक्योरिटी सॉफ्टवेयर को चकमा देना और सिस्टम में लंबे समय तक बने रहना शामिल है. विशेषज्ञों का कहना है कि इस हमले में इस्तेमाल की गई तकनीकें काफी एडवांस हैं जो हैकर्स की गंभीर मंशा को दिखाती हैं.</p>
<p style="text-align: justify;"><strong>यह भी पढ़ें:</strong></p>
<p style="text-align: justify;"><strong><a href=" यूजर्स सावधान! ये सीक्रेट सेफ्टी फीचर्स नहीं जानते तो आपका अकाउंट भी हो सकता है हैक</a></strong></p>

FacebookTwitterEmailLinkedInPinterestWhatsAppTumblrCopy LinkTelegramRedditMessageShare
- Advertisement -
FacebookTwitterEmailLinkedInPinterestWhatsAppTumblrCopy LinkTelegramRedditMessageShare
error: Content is protected !!
Exit mobile version