हैकर्स आपके डिवाइस को संक्रमित करने के लिए एक नई कुटिल चाल का इस्तेमाल कर रहे हैं

हैकर्स लंबे समय से इस्तेमाल कर रहे हैं समान दिखने वाले डोमेन नाम लोगों को दुर्भावनापूर्ण वेबसाइटों पर जाने के लिए बरगलाया जाता है, लेकिन अब इस रणनीति से उत्पन्न खतरा काफी हद तक बढ़ने वाला है। ऐसा इसलिए है क्योंकि दो नए डोमेन नाम एक्सटेंशन को मंजूरी दे दी गई है जिससे फ़िशिंग प्रयासों की महामारी फैल सकती है।

दो नए शीर्ष-स्तरीय डोमेन (टीएलडी) जो इस तरह की घबराहट पैदा कर रहे हैं, वे हैं .zip और .mov एक्सटेंशन। इन्हें अभी Google द्वारा .dad, .esq, .prof, .phd, .nexus, .foo नामों के साथ पेश किया गया है।

एक व्यक्ति लैपटॉप का उपयोग करते हुए डिस्प्ले पर कोड का एक सेट देख रहा है।
सोरा शिमाज़ाकी / Pexels

लेकिन .zip और .mov ने इस तरह का विवाद क्यों पैदा किया है इसका कारण यह है कि वे विंडोज़ और मैकओएस कंप्यूटर पर उपयोग किए जाने वाले लोकप्रिय फ़ाइल एक्सटेंशन का प्रतिरूपण करते हैं। यह उन्हें द्वेषपूर्ण चालबाज़ी के लिए परिपक्व बनाता है।

संबंधित

  • 2020 के बड़े ट्विटर उल्लंघन के लिए हैकर को जेल भेजा गया
  • राज्य समर्थित हैकरों के खिलाफ लड़ाई को बढ़ावा देने के लिए डीओजे की नई नेटसेक साइबर इकाई
  • यह महत्वपूर्ण कारनामा हैकर्स को आपके मैक की सुरक्षा को दरकिनार करने दे सकता है

Google ने विषय पर निम्नलिखित कथन के साथ डिजिटल रुझान रुझान प्रदान किए:

अनुशंसित वीडियो

“डोमेन नाम और फ़ाइल नाम के बीच भ्रम का खतरा कोई नया नहीं है। उदाहरण के लिए, 3M के कमांड उत्पाद डोमेन नाम का उपयोग करते हैं Command.com, जो एमएस डॉस और विंडोज़ के शुरुआती संस्करणों पर भी एक महत्वपूर्ण कार्यक्रम है। एप्लिकेशन में इसके लिए शमन उपाय हैं (जैसे Google सुरक्षित ब्राउज़िंग), और ये शमन .zip जैसे TLD के लिए सही होंगे। साथ ही, नए नामस्थान नामकरण के लिए विस्तारित अवसर प्रदान करते हैं जैसे समुदाय.ज़िप और url.zip. Google फ़िशिंग और मैलवेयर को गंभीरता से लेता है और Google रजिस्ट्री के पास .zip सहित हमारे सभी TLD में दुर्भावनापूर्ण डोमेन को निलंबित करने या हटाने के लिए मौजूदा तंत्र हैं। हम .zip और अन्य TLD के उपयोग की निगरानी करना जारी रखेंगे और यदि नए खतरे सामने आते हैं तो हम उपयोगकर्ताओं की सुरक्षा के लिए उचित कार्रवाई करेंगे।

अनेक मैसेजिंग ऐप्स और सोशल मीडिया वेबसाइटें स्वचालित रूप से टीएलडी में समाप्त होने वाले शब्द को एक वेबसाइट लिंक में बदल देती हैं, जिसका अर्थ है किसी मित्र को बस उस फ़ाइल के बारे में बताना जिसे आप उन्हें भेजना चाहते हैं, आपके शब्दों को क्लिक करने योग्य में बदल सकता है यूआरएल. यदि किसी हैकर ने उस URL को पहले ही पंजीकृत कर लिया है और उसका उपयोग नापाक उद्देश्यों के लिए कर रहा है, तो आपके मित्र को एक हानिकारक वेबसाइट पर भेजा जा सकता है।

ब्लिपिंग कंप्यूटर समस्या का प्रदर्शन किया एक उदाहरण संदेश के साथ जिसमें लिखा था, “पहले test.zip फ़ाइल निकालें और फिर test.mov देखें। एक बार जब आपके पास test.mov फ़ाइल हो, तो वीडियो देखने के लिए उस पर डबल-क्लिक करें। यदि किसी हैकर ने test.zip और test.mov पंजीकृत किया है डोमेन पर, संदेश प्राप्तकर्ता संदेश में दिए गए लिंक पर जा सकता है और स्वयं को किसी संक्रमित व्यक्ति के डाउनलोड करने के जोखिम में पा सकता है फ़ाइल। आख़िरकार, वे स्वाभाविक रूप से उम्मीद कर सकते हैं कि वे जिस यूआरएल पर जाएंगे उसमें वही फ़ाइल होगी जिसे डाउनलोड करने के लिए उन्हें कहा गया है।

पहले से ही दुर्व्यवहार किया जा रहा है

जोखिम सिर्फ सैद्धांतिक नहीं है. दरअसल, साइबर सिक्योरिटी फर्म साइलेंट पुश लैब्स पहले ही इस तरह की चालाकी देख चुकी है बाहर जंगल में, Microsoft-office.zip और Microsoft-office365.zip पर फ़िशिंग वेबसाइटें बनाई जा रही हैं, जो संभवतः आधिकारिक Microsoft वेबसाइट का प्रतिरूपण करके उपयोगकर्ता लॉगिन क्रेडेंशियल चुराने का प्रयास करती हैं। कहने की जरूरत नहीं है कि आपको इन वेबसाइटों पर नहीं जाना चाहिए क्योंकि इनसे होने वाला खतरा है।

संभावना @माइक्रोसॉफ्ट फ़िशिंग पेज नए .zip शीर्ष-स्तरीय डोमेन का दुरुपयोग कर रहा है

151.80.119[.]120 → AS16276 पर होस्ट किया गया @as16276

आईओसी:
माइक्रोसॉफ्ट-ऑफिस[.]ज़िप
माइक्रोसॉफ्ट-ऑफिस365[.]ज़िप#फ़िशिंगpic.twitter.com/gDhZMobXZp

- साइलेंट पुश लैब्स (@silentpush_labs) 13 मई 2023

हालाँकि .zip और .mov डोमेन के लिए बहुत सारे वैध उपयोग हैं, जैसे कि फ़ाइल संपीड़न ऐप्स या वीडियो-स्ट्रीमिंग प्लेटफ़ॉर्म, इसके दुरुपयोग की भी संभावना प्रतीत होती है - कुछ ऐसा जिसका फायदा हैकर्स स्पष्ट रूप से पहले से ही उठा रहे हैं।

यदि आपको कोई लिंक दिखाई देता है जो .zip या .mov में समाप्त होता है और वह किसी बड़ी कंपनी से जुड़ा हुआ प्रतीत होता है, तो लिंक पर क्लिक करने से पहले पहले शोध करें कि डोमेन वास्तव में उस कंपनी का है। वास्तव में, आपको किसी भी वेबसाइट पर नहीं जाना चाहिए या किसी ऐसे व्यक्ति द्वारा भेजी गई फ़ाइल को डाउनलोड नहीं करना चाहिए जिस पर आपको भरोसा नहीं है, भले ही .zip या .mov TLD शामिल हो। एंटीवायरस ऐप और संदेह की एक स्वस्थ खुराक का उपयोग करने से ऑनलाइन असंख्य खतरों को कम करने में काफी मदद मिलनी चाहिए - जिसमें इन नए डोमेन का उपयोग करने वाले हैकर्स भी शामिल हैं।

संपादकों की सिफ़ारिशें

  • रैंसमवेयर हमलों में बड़े पैमाने पर वृद्धि हुई है। यहां सुरक्षित रहने का तरीका बताया गया है
  • आपकी गोपनीयता की सुरक्षा के लिए DuckDuckGo का विंडोज़ ब्राउज़र यहाँ है
  • Reddit हैकर $4.5M और नए API नियम में बदलाव की मांग करता है
  • क्या चैटजीपीटी एक साइबर सुरक्षा दुःस्वप्न पैदा कर रहा है? हमने विशेषज्ञों से पूछा
  • हैकर्स के पास रैंसमवेयर भुगतान के लिए बाध्य करने का एक नया तरीका है

अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।

श्रेणियाँ

हाल का