ई-मेल पर आया इनकम टैक्स नोटिस? रुकिए! कहीं ये खतरनाक स्कैम तो नहीं

- Advertisement -



<p style="text-align: justify;"><strong>E-Mail:</strong> भारत में ऑनलाइन ठगी के मामले पहले भी सामने आते रहे हैं लेकिन अब साइबर अपराधियों ने एक नया तरीका अपनाया है. हालिया रिपोर्ट्स के मुताबिक, हैकर्स फर्जी ई-मेल के जरिए लोगों को निशाना बना रहे हैं जो देखने में बिल्कुल भारत के आयकर विभाग से आए नोटिस जैसे लगते हैं. इन मेल्स में टैक्स पेनल्टी या जुर्माने का डर दिखाकर यूजर्स पर तुरंत कार्रवाई करने का दबाव बनाया जाता है.</p>
<h2 style="text-align: justify;">कैसे काम करता है यह फिशिंग स्कैम?</h2>
<p style="text-align: justify;">साइबर सुरक्षा विशेषज्ञों ने पाया है कि ऐसे फर्जी ई-मेल्स के साथ एक ZIP फाइल अटैच होती है. जैसे ही यूजर इसे डाउनलोड करता है सिस्टम में एक मल्टी-स्टेज इंफेक्शन शुरू हो जाता है. इस पूरे अटैक का मकसद बैंकिंग ट्रोजन Blackmoon को सिस्टम में इंस्टॉल करना होता है जिसके साथ एक असली लेकिन गलत तरीके से इस्तेमाल किया जा रहा टूल भी जुड़ा होता है.</p>
<h2 style="text-align: justify;">असली सॉफ्टवेयर का गलत इस्तेमाल</h2>
<p style="text-align: justify;">इस हमले में SyncFuture Terminal Security Management (TSM) नाम के एक एंटरप्राइज मैनेजमेंट टूल का दुरुपयोग किया जा रहा है. यह सॉफ्टवेयर सामान्य तौर पर कंपनियों के लिए बनाया गया है लेकिन साइबर अपराधी इसे जासूसी और डेटा चोरी के लिए इस्तेमाल कर रहे हैं. शोधकर्ताओं के अनुसार, इसके जरिए हमलावर सिस्टम पर लंबे समय तक पकड़ बना लेते हैं और यूजर की गतिविधियों पर लगातार नजर रख सकते हैं.</p>
<h2 style="text-align: justify;">हमला शुरू कैसे होता है?</h2>
<p style="text-align: justify;">रिपोर्ट के मुताबिक, ZIP फाइल के अंदर कई छिपे हुए फाइल्स होती हैं, लेकिन यूजर को सिर्फ एक फाइल दिखाई देती है जिसका नाम किसी सरकारी डॉक्यूमेंट जैसा रखा जाता है. इसे खोलते ही मैलवेयर एक्टिव हो जाता है और बाहर के सर्वर से जुड़कर बाकी खतरनाक फाइल्स डाउनलोड कर लेता है. यह सब एक वैध Windows प्रोसेस की तरह चलता है ताकि किसी को शक न हो.</p>
<h2 style="text-align: justify;">सिस्टम पर पूरा कंट्रोल बना लेते हैं हैकर्स</h2>
<p style="text-align: justify;">एक बार मैलवेयर इंस्टॉल हो जाने के बाद, हैकर्स न सिर्फ जरूरी डेटा चुरा सकते हैं, बल्कि पीसी पर पूरा नियंत्रण भी हासिल कर लेते हैं. इसमें यूजर की एक्टिविटी को रियल-टाइम में मॉनिटर करना, सिक्योरिटी सॉफ्टवेयर को चकमा देना और सिस्टम में लंबे समय तक बने रहना शामिल है. विशेषज्ञों का कहना है कि इस हमले में इस्तेमाल की गई तकनीकें काफी एडवांस हैं जो हैकर्स की गंभीर मंशा को दिखाती हैं.</p>
<p style="text-align: justify;"><strong>यह भी पढ़ें:</strong></p>
<p style="text-align: justify;"><strong><a href=" यूजर्स सावधान! ये सीक्रेट सेफ्टी फीचर्स नहीं जानते तो आपका अकाउंट भी हो सकता है हैक</a></strong></p>

- Advertisement -

Latest articles

Related articles

error: Content is protected !!