नई दिल्ली। दुनिया भर में साइबर ठगी का एक नया और खतरनाक ट्रेंड सामने आया है, जिसमें अपराधी Amazon Simple Email Service (SES) का दुरुपयोग कर रहे हैं। यह एक वैध क्लाउड-आधारित ईमेल सेवा है, जिसे Amazon संचालित करता है। इसी भरोसेमंद प्लेटफॉर्म का इस्तेमाल कर हमलावर ऐसे फ़िशिंग ईमेल भेज रहे हैं, जो सामान्य सुरक्षा फिल्टर को आसानी से पार कर जाते हैं और देखने में पूरी तरह असली लगते हैं।
साइबर सुरक्षा कंपनी Kaspersky की हालिया रिपोर्ट के अनुसार, Amazon SES के जरिए किए जा रहे फ़िशिंग हमलों में तेज़ बढ़ोतरी देखी गई है। इस सेवा के दुरुपयोग से हमलावर ईमेल की विश्वसनीयता (reputation) पर आधारित सुरक्षा सिस्टम को चकमा दे रहे हैं, जिससे फर्जी ईमेल भी वैध और प्रमाणित दिखाई देते हैं।
लीक हो रहे क्लाउड क्रेडेंशियल्स बने मुख्य वजह
विशेषज्ञों का मानना है कि इस बढ़ते खतरे के पीछे AWS के संवेदनशील क्रेडेंशियल्स का सार्वजनिक रूप से लीक होना एक बड़ी वजह है। AWS Identity and Access Management (IAM) से जुड़े एक्सेस कीज़ अक्सर GitHub रिपॉजिटरी, .ENV फाइल्स, Docker इमेज, बैकअप और गलत कॉन्फ़िगर किए गए S3 बकेट्स में सार्वजनिक रूप से मिल रहे हैं।
इन लीक हुए डेटा को खोजने के लिए हमलावर TruffleHog जैसे ओपन-सोर्स टूल का इस्तेमाल कर रहे हैं। यह टूल इंटरनेट पर छिपे हुए सीक्रेट्स को स्कैन करता है। एक बार सही क्रेडेंशियल्स मिल जाने के बाद, अपराधी उनकी परमिशन और ईमेल भेजने की लिमिट जांचते हैं और फिर बड़े पैमाने पर फ़िशिंग अभियान शुरू कर देते हैं।
इस पूरी प्रक्रिया के ऑटोमेशन ने साइबर अपराध को आसान बना दिया है, जिससे कम तकनीकी जानकारी रखने वाले लोग भी बड़े स्तर पर हमले कर पा रहे हैं।
बेहद विश्वसनीय दिखने वाले फ़िशिंग और BEC हमले
इन हमलों में भेजे जा रहे ईमेल सामान्य स्पैम नहीं होते, बल्कि बेहद प्रोफेशनल और वास्तविक सेवाओं जैसे दिखते हैं। हमलावर कस्टम HTML टेम्पलेट्स का उपयोग करते हैं, जो असली वेबसाइट्स की तरह दिखाई देते हैं।
एक आम तरीका है नकली डॉक्यूमेंट साइनिंग नोटिफिकेशन भेजना, जिसमें DocuSign जैसी कंपनियों की नकल की जाती है। यूज़र जैसे ही लिंक पर क्लिक करता है, वह AWS पर होस्ट किए गए फर्जी लॉगिन पेज पर पहुंच जाता है।
इसके अलावा, Business Email Compromise (BEC) हमलों में भी बढ़ोतरी देखी गई है। इसमें अपराधी पूरे ईमेल थ्रेड तैयार करते हैं ताकि बातचीत असली लगे। इसके जरिए फाइनेंस टीम को नकली इनवॉइस भेजकर भुगतान करवाने की कोशिश की जाती है, जिससे कंपनियों को भारी नुकसान हो सकता है।
FutureCrime Summit 2026: Registrations to Open Soon for India’s Biggest Cybercrime Conference
क्यों फेल हो रहे पारंपरिक सुरक्षा उपाय
इस खतरे की सबसे बड़ी चुनौती यह है कि Amazon SES एक भरोसेमंद प्लेटफॉर्म है। इसके जरिए भेजे गए ईमेल SPF, DKIM और DMARC जैसे ऑथेंटिकेशन प्रोटोकॉल को पास कर जाते हैं।
ऐसे में केवल IP एड्रेस ब्लॉक करना प्रभावी नहीं है, क्योंकि इससे असली और वैध ईमेल सेवाएं भी बाधित हो सकती हैं। यही कारण है कि हमलावर अब संदिग्ध डोमेन की बजाय भरोसेमंद सेवाओं का इस्तेमाल कर रहे हैं, जिससे उनका पता लगाना और मुश्किल हो गया है।
बचाव के उपाय और उद्योग की प्रतिक्रिया
साइबर सुरक्षा विशेषज्ञों ने संगठनों को सख्त क्लाउड सुरक्षा उपाय अपनाने की सलाह दी है। इसमें ‘least privilege’ सिद्धांत के तहत IAM एक्सेस सीमित करना, मल्टी-फैक्टर ऑथेंटिकेशन (MFA) लागू करना, एक्सेस कीज़ को नियमित रूप से बदलना और IP आधारित एक्सेस कंट्रोल लागू करना शामिल है।
इसके अलावा, एन्क्रिप्शन और लगातार मॉनिटरिंग से संदिग्ध गतिविधियों को समय रहते पहचाना जा सकता है।
Amazon ने भी इस खतरे को गंभीरता से लेते हुए यूज़र्स को अपने सुरक्षा दिशा-निर्देशों का पालन करने और संदिग्ध गतिविधियों की रिपोर्ट करने की सलाह दी है।
Amazon SES से आगे बढ़ता खतरा
विशेषज्ञों का कहना है कि Amazon SES अकेला प्लेटफॉर्म नहीं है, जिसका दुरुपयोग हो रहा है। साइबर अपराधी लगातार ऐसे भरोसेमंद सिस्टम की तलाश में रहते हैं, जिनका इस्तेमाल कर वे अपने हमलों को और प्रभावी बना सकें।
जैसे-जैसे फ़िशिंग हमले और जटिल होते जा रहे हैं, कंपनियों और आम यूज़र्स दोनों को सतर्क रहने की जरूरत है। यह ट्रेंड इस बात का संकेत है कि अब साइबर अपराधी उन्हीं सिस्टम्स को हथियार बना रहे हैं, जिन पर भरोसा किया जाता है—और यही इसे और ज्यादा खतरनाक बनाता है।
