सॉफ्टवेयर डेवलपर्स और कोडर्स जासूसी और रैनसमवेयर के लिए फ़िशिंग हमलों के लिए लक्षित किए जा रहे हैं

तकनीक / सॉफ्टवेयर डेवलपर्स और कोडर्स जासूसी और रैनसमवेयर के लिए फ़िशिंग हमलों के लिए लक्षित किए जा रहे हैं 3 मिनट पढ़ा हैकरों ने कथित वर्णन किया

हैकरों ने कथित वर्णन किया



रैंसमवेयर, मैलवेयर और अन्य वायरस निर्माता, साथ ही राज्य-प्रायोजित साइबर अपराधियों ने, विशेष रूप से तकनीकी उद्योग में बड़ी कंपनियों और व्यापार के लिए उच्च स्तर का ध्यान केंद्रित किया है। हाल ही में, ये लगातार खतरे वाले समूह बड़े पैमाने पर हमलों को तैनात करने के बजाय अपने लक्ष्यों के बारे में अत्यधिक चयनात्मक हो रहे हैं। यह प्रतीत होता है कि सॉफ्टवेयर डेवलपर्स, कोडर और प्रौद्योगिकी उद्योग के अन्य वरिष्ठ स्तर के कर्मचारी अब साइबर हमले करने वाले हैकर्स के लिए प्रमुख लक्ष्य हैं।

हमने हाल ही में रिपोर्ट किया कि बड़ी विदेशी कंपनियों पर साइबर जासूसी करने के लिए राज्य प्रायोजित हैकिंग समूह कैसे तैनात हैं गेमिंग उद्योग पर साइबर हमलों का संचालन करना । उनकी रणनीति में गेम निर्माण प्रक्रिया के विकास के अंत को भेदना शामिल था और फिर आगे के हमलों का संचालन करने के लिए अवैध रूप से अधिग्रहीत लाइसेंस और प्रमाण पत्र का उपयोग करना। उसी कार्यप्रणाली के बाद, ये साइबर क्रिमिनल सॉफ्टवेयर डेवलपर्स और कोड राइटर के बाद जा रहे हैं। खातों, लॉगिन और अन्य क्रेडेंशियल्स तक पहुंच प्राप्त करके, जो उन्हें विशेषाधिकार प्राप्त पहुंच प्रदान करते हैं, हैकर्स कई हमलों को अंजाम दे सकते हैं और साइबर जासूसी भी कर सकते हैं।



Glasswall ’अगस्त 2019 खतरा इंटेलिजेंस बुलेटिन 'सॉफ्टवेयर डेवलपर्स का खुलासा लगातार किया जा रहा है:

अभी-अभी जारी हुआ अगस्त 2019 थ्रेट इंटेलिजेंस बुलेटिन साइबरसिक्योरिटी कंपनी ग्लासवाल ने उन उद्योगों का खुलासा किया है जो साइबर अपराधियों के क्रॉसहेयर में रहते हैं। रिपोर्ट मुख्य रूप से फ़िशिंग हमलों पर केंद्रित है और इंगित करती है कि प्रौद्योगिकी उद्योग अभी भी सबसे अधिक हमला करने वाला खंड बना हुआ है। रिपोर्ट के अनुसार, सभी दुर्भावनापूर्ण फ़िशिंग अभियानों में से लगभग आधे को तकनीक उद्योग में लक्षित किया गया है।



अधिकतर मामलों में, तकनीकी उद्योग को लक्षित करने वाले साइबर अपराधी बौद्धिक संपदा चाहते हैं और अन्य व्यवसाय-संवेदनशील डेटा। अपराधी या तो डेटा को अपने हैंडलर को सौंपने का इरादा रखते हैं या डार्क वेब पर लाभ के लिए इसे बेचते हैं। के बड़े ढेरों के उदाहरण हैं अवैध रूप से नीलामी के लिए रखी गई आर्थिक रूप से पुरस्कृत जानकारी । राज्य-प्रायोजित लगातार धमकी समूह डेटा चोरी करने का प्रयास करते हैं जो उनके देशों को उन उत्पादों के सस्ता या नॉक-ऑफ संस्करण बनाने में मदद कर सकते हैं जो विदेशी कंपनियों ने बहुत अनुसंधान और विकास के माध्यम से श्रमसाध्य रूप से विकसित किए हैं।



यह ध्यान देने योग्य है कि सॉफ़्टवेयर डेवलपर्स और विकास टीम के अन्य मुख्य सदस्य हैकर्स की उच्च-प्राथमिकता सूची में दिखाई देते हैं। सोशल इंजीनियरिंग पर भरोसा करने वाले कई फ़िशिंग हमले डेवलपर्स को लुभाने के लिए तैनात किए जाते हैं। एक बार उनकी पहचान और साख अवैध रूप से हासिल हो जाने के बाद, साइबर क्रिमिनल तब नेटवर्क में घुसने का प्रयास करते हैं और संवेदनशील जानकारी तक पहुंच प्राप्त करते हैं।

कैसे सॉफ्टवेयर डेवलपर्स और Coders टेक दुनिया में हमला कर रहे हैं?

टेक उद्योग में सॉफ्टवेयर डेवलपर्स सबसे मूल्यवान संपत्ति में से कुछ हैं। इससे भी महत्वपूर्ण बात, वे अक्सर विभिन्न प्रणालियों में प्रशासक के विशेषाधिकार तक पहुंच रखते हैं। इसके अलावा, जैसा कि वे सॉफ्टवेयर उत्पाद के मुख्य विकास में शामिल हैं, सॉफ्टवेयर डेवलपर्स को तकनीकी कंपनी के आंतरिक साइबरस्पेस के आसपास जाने की आवश्यकता होती है, जो प्रतिबंधित नहीं है। जोड़ने की आवश्यकता नहीं है, हमलावर जो इन डेवलपर्स के लॉगिन क्रेडेंशियल तक पहुंच प्राप्त करने का प्रबंधन करते हैं, वे भी बाद में नेटवर्क के चारों ओर घूम सकते हैं और अपने अंतिम लक्ष्य तक पहुंच प्राप्त कर सकते हैं, ग्लासवेल में लुईस हेंडरसन, वीपी।

' एक हमलावर के रूप में, यदि आप एक व्यवस्थापक मशीन पर उतर सकते हैं, तो उन्हें विशेषाधिकार प्राप्त है और हमलावरों के बाद क्या है। सॉफ्टवेयर डेवलपर्स के पास आईपी के लिए विशेषाधिकार प्राप्त है और यह उन्हें दिलचस्प बनाता है। '



यह अजीब लग सकता है कि सॉफ्टवेयर इंजीनियर फ़िशिंग हमलों के शिकार होंगे क्योंकि वे तकनीक की दुनिया के केंद्र में हैं और इस तरह के प्रयासों से काफी परिचित हो सकते हैं। हालाँकि, जहां साइबर अपराधियों को रचनात्मक और विशिष्ट मिल रहा है। इसके बजाय बड़े पैमाने पर हमले को तैनात किया जा सकता है एंटीवायरस सॉफ़्टवेयर द्वारा रोका गया , ये अपराधी सावधानीपूर्वक तैयार किए गए ईमेल भेजते हैं और अन्य तरीकों को तैनात करते हैं जो संदेह से बचने के लिए श्रमसाध्य रूप से बनाए गए हैं। ' बुरे लोग बड़े वैश्विक अभियान नहीं कर रहे हैं; वे बहुत शोध कर रहे हैं। और जब हम इस प्रक्रिया में एक हमले के विश्लेषण को देखते हैं, तो बहुत सारे शुरुआती बिंदु खुफिया जानकारी होते हैं , 'हेंडरसन का अवलोकन किया।

सॉफ्टवेयर डेवलपरों को लक्षित करने वाले साइबर क्रिमिनल तेजी से उन व्यक्तियों का दौरा कर रहे हैं जो लिंक्डइन जैसी पेशेवर सामाजिक नेटवर्किंग साइटों पर बनाते हैं। इसके बाद, ये हैकर्स भर्ती होने का दिखावा करते हैं और संगठन में एक व्यक्ति को लक्षित करने के लिए विशेष रूप से तैयार किए गए संदेश भेजते हैं, जिस तक वे पहुंच प्राप्त करना चाहते हैं। हमलावर अपने लक्ष्यों के कौशल को निर्धारित करने के लिए पृष्ठभूमि की जांच करते हैं। सीधे शब्दों में कहें, हमलावर नियमित रूप से अपने-अपने शिकार के विशिष्ट कौशल और हितों के बारे में जानकारी का शोषण करते हैं और एक अत्यधिक अनुकूलित फ़िशिंग ईमेल और अन्य संचार बनाते हैं, हेंडरसन ने कहा,

' यह एक पीडीएफ नौकरी की पेशकश हो सकती है, यह कहते हुए कि वे आपको उद्योग में जानते हैं और ये आपके कौशल हैं क्योंकि उन्होंने आपको लिंक्डइन पर देखा है। वे सोशल इंजीनियरिंग के माध्यम से लोगों को लुभाने की कोशिश कर रहे हैं और बहुत ही घातक संयोजन में फिशिंग कर रहे हैं। '

लक्षित शिकार को दुर्भावनापूर्ण कोड से भरी हुई दागी पीडीएफ फाइल को खोलना होगा। ऐसे कई सफल रहे हैं घुसपैठ इस तरह के ईमेल और फाइलें खोलने के कारण। प्रशासक लगातार कर्मचारियों को शिक्षित करने के लिए प्रयासरत हैं ऐसी संदिग्ध फाइलें खोलने के सुरक्षा प्रोटोकॉल और विश्लेषण के लिए एक ही प्रस्तुत करना।

टैग सुरक्षा