Search

    Language Settings
    Select Website Language

    GDPR Compliance

    We use cookies to ensure you get the best experience on our website. By continuing to use our site, you accept our use of cookies, Privacy Policy, and Terms of Service.

    newshunt
    newshunt

    ई-मेल पर आया इनकम टैक्स नोटिस? रुकिए! कहीं ये खतरनाक स्कैम तो नहीं

    3 weeks ago

    E-Mail: भारत में ऑनलाइन ठगी के मामले पहले भी सामने आते रहे हैं लेकिन अब साइबर अपराधियों ने एक नया तरीका अपनाया है. हालिया रिपोर्ट्स के मुताबिक, हैकर्स फर्जी ई-मेल के जरिए लोगों को निशाना बना रहे हैं जो देखने में बिल्कुल भारत के आयकर विभाग से आए नोटिस जैसे लगते हैं. इन मेल्स में टैक्स पेनल्टी या जुर्माने का डर दिखाकर यूजर्स पर तुरंत कार्रवाई करने का दबाव बनाया जाता है.

    कैसे काम करता है यह फिशिंग स्कैम?

    साइबर सुरक्षा विशेषज्ञों ने पाया है कि ऐसे फर्जी ई-मेल्स के साथ एक ZIP फाइल अटैच होती है. जैसे ही यूजर इसे डाउनलोड करता है सिस्टम में एक मल्टी-स्टेज इंफेक्शन शुरू हो जाता है. इस पूरे अटैक का मकसद बैंकिंग ट्रोजन Blackmoon को सिस्टम में इंस्टॉल करना होता है जिसके साथ एक असली लेकिन गलत तरीके से इस्तेमाल किया जा रहा टूल भी जुड़ा होता है.

    असली सॉफ्टवेयर का गलत इस्तेमाल

    इस हमले में SyncFuture Terminal Security Management (TSM) नाम के एक एंटरप्राइज मैनेजमेंट टूल का दुरुपयोग किया जा रहा है. यह सॉफ्टवेयर सामान्य तौर पर कंपनियों के लिए बनाया गया है लेकिन साइबर अपराधी इसे जासूसी और डेटा चोरी के लिए इस्तेमाल कर रहे हैं. शोधकर्ताओं के अनुसार, इसके जरिए हमलावर सिस्टम पर लंबे समय तक पकड़ बना लेते हैं और यूजर की गतिविधियों पर लगातार नजर रख सकते हैं.

    हमला शुरू कैसे होता है?

    रिपोर्ट के मुताबिक, ZIP फाइल के अंदर कई छिपे हुए फाइल्स होती हैं, लेकिन यूजर को सिर्फ एक फाइल दिखाई देती है जिसका नाम किसी सरकारी डॉक्यूमेंट जैसा रखा जाता है. इसे खोलते ही मैलवेयर एक्टिव हो जाता है और बाहर के सर्वर से जुड़कर बाकी खतरनाक फाइल्स डाउनलोड कर लेता है. यह सब एक वैध Windows प्रोसेस की तरह चलता है ताकि किसी को शक न हो.

    सिस्टम पर पूरा कंट्रोल बना लेते हैं हैकर्स

    एक बार मैलवेयर इंस्टॉल हो जाने के बाद, हैकर्स न सिर्फ जरूरी डेटा चुरा सकते हैं, बल्कि पीसी पर पूरा नियंत्रण भी हासिल कर लेते हैं. इसमें यूजर की एक्टिविटी को रियल-टाइम में मॉनिटर करना, सिक्योरिटी सॉफ्टवेयर को चकमा देना और सिस्टम में लंबे समय तक बने रहना शामिल है. विशेषज्ञों का कहना है कि इस हमले में इस्तेमाल की गई तकनीकें काफी एडवांस हैं जो हैकर्स की गंभीर मंशा को दिखाती हैं.

    यह भी पढ़ें:

    WhatsApp यूजर्स सावधान! ये सीक्रेट सेफ्टी फीचर्स नहीं जानते तो आपका अकाउंट भी हो सकता है हैक

    Click here to Read More
    Previous Article
    16 से कम उम्र वालों के लिए सोशल मीडिया बंद? इस राज्य में Instagram-WhatsApp-Snapchat पर लग सकता है ताला
    Next Article
    सैमसंग से लेकर गूगल तक, इन कंपनियों के अपकमिंग फोन पर टिकी हैं सबकी नजरें, यहां देखें लिस्ट

    Related प्रौद्योगिकी Updates:

    Are you sure? You want to delete this comment..! Remove Cancel

    Comments (0)

      Leave a comment