Cisco, JP Morgan और Microsoft जैसे भरोसेमंद ब्रांड्स का इस्तेमाल कर चलाए गए 7-स्टेज फ़िशिंग ऑपरेशन ने Outpost24 के शीर्ष अधिकारी को निशाना बनाया।

‘Trusted Brands का ट्रैप’: Cisco और JP Morgan के नाम से चला फ़िशिंग ऑपरेशन, सिक्योरिटी कंपनी टारगेट

Team The420
5 Min Read

नई दिल्ली। साइबर अपराधियों ने अब भरोसेमंद ब्रांड्स को हथियार बनाकर ऐसे हमले शुरू कर दिए हैं, जो पारंपरिक सुरक्षा परतों को आसानी से चकमा दे सकते हैं। ताजा मामला स्वीडन की साइबर सिक्योरिटी फर्म Outpost24 से जुड़ा है, जहां एक शीर्ष अधिकारी को निशाना बनाकर 7-स्टेज का अत्यंत जटिल फ़िशिंग ऑपरेशन चलाया गया। कंपनी की थ्रेट इंटेलिजेंस टीम ने समय रहते इस साजिश को पकड़ लिया, जिससे बड़ा नुकसान टल गया।

जांच में सामने आया कि हमलावरों ने Cisco, JP Morgan और Microsoft जैसे भरोसेमंद प्लेटफॉर्म्स के नाम और इंफ्रास्ट्रक्चर का इस्तेमाल करते हुए एक मल्टी-लेयर अटैक चेन तैयार की थी। यह हमला ‘फिशिंग-एज-ए-सर्विस’ मॉडल पर आधारित था, जिसमें ‘Kratos’ नाम के फ़िशिंग किट के उपयोग के संकेत मिले हैं।

ईमेल से शुरू हुआ जाल, हर स्तर पर वैध प्लेटफॉर्म का इस्तेमाल

हमले की शुरुआत एक बेहद विश्वसनीय ईमेल से हुई, जिसे JP Morgan की आधिकारिक कम्युनिकेशन जैसा दिखाया गया। इसे एक सक्रिय ईमेल थ्रेड का हिस्सा बनाया गया, ताकि लक्ष्य व्यक्ति को शक न हो। ईमेल में ‘Review Document’ नाम का लिंक दिया गया था।

पहले चरण में यह लिंक Cisco के सिक्योर वेब सिस्टम से होकर गुजरा, जिससे ईमेल सिक्योरिटी टूल्स को यह पूरी तरह वैध लगा। इसके बाद यूज़र को Nylas नाम की एक प्रमाणिक API सर्विस के जरिए अगले स्टेज पर रीडायरेक्ट किया गया।

तीसरे चरण में एक PDF डॉक्यूमेंट दिखाया गया, जो एक भारतीय सॉफ्टवेयर कंपनी के समझौता किए गए सर्वर पर होस्ट था। इस PDF में छिपा लिंक यूज़र को एक पुराने एक्सपायर्ड डोमेन पर ले जाता था, जिसे हमलावरों ने दोबारा रजिस्टर कर लिया था।

अंतिम चरण में यूज़र को Cloudflare के पीछे छिपे एक डोमेन पर भेजा जाता, जहां असली क्रेडेंशियल चोरी करने वाला पेज मौजूद था। यहां पहुंचते ही यूज़र से Microsoft अकाउंट की जानकारी मांगी जाती।

सिर्फ इंसानों के लिए तैयार किया गया हमला

इस पूरे ऑपरेशन की सबसे खतरनाक बात यह थी कि इसमें एंटी-बॉट और ह्यूमन वेरिफिकेशन सिस्टम का इस्तेमाल किया गया। यानी कोई भी ऑटोमेटेड सिक्योरिटी टूल इस अटैक को पहचान नहीं सकता था। असली फ़िशिंग पेज केवल तब सक्रिय होता था, जब कोई वास्तविक व्यक्ति लिंक पर क्लिक करता।

विशेषज्ञों की चेतावनी: ‘भरोसा ही बन रहा सबसे बड़ा खतरा’

प्रख्यात साइबर क्राइम विशेषज्ञ और पूर्व IPS अधिकारी प्रो. त्रिवेणी सिंह ने इस ट्रेंड को लेकर गंभीर चिंता जताई है। उनके अनुसार,

“साइबर अपराधी अब सोशल इंजीनियरिंग के जरिए भरोसे को हथियार बना रहे हैं। जब यूज़र को Cisco या JP Morgan जैसे नाम दिखाई देते हैं, तो वह बिना ज्यादा जांच के क्लिक कर देता है। यही भरोसा अब सबसे बड़ा जोखिम बन गया है।”

उन्होंने कहा कि ‘फिशिंग-एज-ए-सर्विस’ जैसे टूल्स ने साइबर अपराध को और आसान बना दिया है।

“आज कोई भी अपराधी तैयार किट खरीदकर इस तरह के हाई-लेवल हमले कर सकता है। इसलिए केवल टेक्निकल सिक्योरिटी नहीं, बल्कि यूज़र की सतर्कता भी उतनी ही जरूरी हो गई है।”

भरोसेमंद सर्विसेज के जरिए ‘लॉन्डर’ किया गया अटैक

विशेषज्ञों के अनुसार, इस हमले में हमलावरों ने अपने लिंक को कई भरोसेमंद प्लेटफॉर्म्स के जरिए घुमाया, जिससे वह ‘क्लीन’ दिखाई दे। इस तकनीक को साइबर दुनिया में ‘लिंक लॉन्डरिंग’ कहा जाता है, जहां असली खतरे को छिपाने के लिए वैध सर्विसेज का इस्तेमाल किया जाता है।

सफल होता तो कई कंपनियां होतीं प्रभावित

Outpost24 जैसी साइबर सिक्योरिटी कंपनियां कई संगठनों के नेटवर्क और सिस्टम में गहराई तक जुड़ी होती हैं। ऐसे में यदि यह हमला सफल हो जाता, तो हमलावर एक अकाउंट के जरिए कई अन्य कंपनियों के डेटा और सिस्टम तक पहुंच बना सकते थे।

क्या हैं बचाव के उपाय

विशेषज्ञों का कहना है कि अब केवल ईमेल फिल्टर या एंटी-वायरस सॉफ्टवेयर पर्याप्त नहीं हैं। ‘जीरो ट्रस्ट’ मॉडल अपनाना, मल्टी-फैक्टर ऑथेंटिकेशन लागू करना और कर्मचारियों को नियमित साइबर सुरक्षा प्रशिक्षण देना बेहद जरूरी हो गया है।

इसके अलावा, किसी भी ईमेल लिंक पर क्लिक करने से पहले उसकी सत्यता जांचना, अनजान फाइल डाउनलोड करने से बचना और संदिग्ध गतिविधि को तुरंत रिपोर्ट करना ही सबसे प्रभावी सुरक्षा उपाय हैं

हमसे जुड़ें

Share This Article