व्हेलिंग हमले क्या हैं? व्हेलिंग हमलों के तरीके, व्हेलिंग हमलों के उदाहरण और व्हेलिंग हमलों से बचाव की युक्तियाँ What are whaling attacks? Methods of whaling attacks, examples of whaling attacks and tips to protect against whaling attacks
व्हेलिंग हमलों को हम साइबर अपराध के एक परिष्कृत रूप में ले सकते हैं जो विशेष रूप से संगठनों के भीतर उच्च-प्रोफ़ाइल व्यक्तियों, आमतौर पर अधिकारियों यानी जो निर्णय लेने में सक्षम हो विशेष रूप से उन अधिकारियों को लक्षित किया जाता है जो वित्त संबंधी निर्णय को नियंत्रित करते हैं । इन हमलों का उद्देश्य संवेदनशील कंपनी की जानकारी या वित्तीय संपत्तियों तक पहुंच प्राप्त करने के लिए शीर्ष स्तरीय कर्मियों को धोखा देना और हेरफेर करना होता है। व्यापक जाल फैलाने वाले पारंपरिक फ़िशिंग हमलों के विपरीत, व्हेलिंग हमले विशिष्ट, उच्च-मूल्य वाले लक्ष्यों पर ध्यान केंद्रित करके किए जाते हैं, जिससे यह संगठनात्मक सुरक्षा के लिए एक प्रबल ख़तरा बन जाता है।
Whaling attacks-a detailed study
व्हेलिंग क्या है? What is whaling?
व्हेलिंग हमला वास्तव में स्पीयर-फ़िशिंग का ही एक परिष्कृत प्रकार का माना जा सकता है जिसमें धमकी देने वाले कलाकार या तो किसी संगठन में उच्च-स्तरीय खिलाड़ियों को सीधे निशाना बनाते हैं या दूसरों को धोखा देने के लिए उनका रूप धारण कर लेते हैं। एक सामान्य उदाहरण से समझे कि या तो किसी कंपनी के सीईओ को निशाना बनाया जाता है या किसी संगठन के अन्य एग्जीक्यूटिव, जैसे सीएफओ, पेरोल विभाग, सुरक्षा टीमों या प्रवक्ताओं को धोखा देने के लिए सीईओ होने का नाटक करना है।
साइबर अपराधी व्हेलिंग हमलों को सफलतापूर्वक अंजाम देने के लिए जटिल सामाजिक इंजीनियरिंग रणनीतियों का उपयोग कर सकते हैं क्योंकि वे जानते हैं कि आधुनिक संगठन के नेता विभिन्न फ़िशिंग के जानकार होते हैं और विभिन्न शमन रणनीतियों और उपकरणों का उपयोग कर हैंसकते हैं। दुर्भाग्य से, हमलावरों को पकड़ना चुनौतीपूर्ण हो सकता है क्योंकि वे अक्सर अपने स्थानों को छुपाने हैं और अपने डिजिटल फुटप्रिंट्स (Digital foot prints) छिपाने मैं एक्सपर्ट होते हैं।
YOU MAY LIKE TO READ ON - How to download Instagram Reels without third party apps
व्हेलिंग बनाम फ़िशिंग क्या है? What is whaling vs. phishing?
इससे पहले कि हम इस विषय की गहराई में जाए कि व्हेलिंग क्या है या यह जानने की कोशिश करें कि व्हेलिंग हमले कैसे काम करते हैं, हमें संभवतः अक्सर पूछे जाने वाले प्रश्न का उत्तर देना चाहिए: साइबर सुरक्षा में फ़िशिंग क्या है? संक्षेप में, फ़िशिंग तब होती है जब धमकी देने वाले साइबर क्रिमिनल्स पीड़ित का विश्वास हासिल करने के लिए उसके पैसे या संवेदनशील जानकारी चुराने के लिए खुद को विश्वसनीय पार्टियों के रूप में गलत तरीके से पेश करते हैं। आम धारणा के विपरीत, फ़िशिंग हमले ईमेल तक ही सीमित नहीं हैं। उदाहरण के लिए, टेक्स्ट संदेशों का तथा ध्वनि संचार(Voice Communication) का उपयोग करके भी फिशिंग हमले किए जा सकते हैं तथा टेक्स्ट संदेशों का का उपयोग करके किए गए फ़िशिंग हमलों को स्मिशिंग कहा जाता है, और ध्वनि संचार(Voice Communication) का उपयोग करने वाले फ़िशिंग हमलों को विशिंग कहा जाता है।
फ़िशिंग ईमेल आमतौर पर कई इंटरनेट उपयोगकर्ताओं को लक्षित करते हैं और उन्हें पहचानना आसान होता है क्योंकि धमकी देने वाले हमलावर उन्हें बड़े पैमाने पर दर्शकों के लिए डिज़ाइन करते हैं। दरअसल, वे हर दिन अरबों फ़िशिंग ईमेल भेजते हैं। हालाँकि, फ़िशिंग हमले अधिक लक्षित भी हो सकते हैं।
स्पीयर-फ़िशिंग हमला क्या है? What is a spear-phishing attack?
स्पीयर-फ़िशिंग हमला एक अधिक लक्षित प्रकार का फ़िशिंग हमला(More targeted type of phishing attack) है जहाँ धमकी देने वाले हमलावर वित्त विभाग के कर्मचारियों जैसे लोगों के एक विशिष्ट समूह पर हमला करने के लिए ईमेल तैयार करते हैं। वे एक प्रेरक स्पीयर-फ़िशिंग हमले को डिज़ाइन करने के लिए नाम, नौकरी के शीर्षक(JOB TITLES), ईमेल पते और बहुत कुछ एकत्र करने के लिए स्पाइवेयर या इंटरनेट पर सोशल मीडिया पेज जैसे स्रोतों से डेटा एकत्र कर सकते हैं। इसी तरह की रणनीति हैकर्स को व्हेलिंग हमले शुरू करने में मदद कर सकती है।
YOU MAY LIKE TO READ ON - How To Make The Most Of Android's Accessibility Features
इसे व्हेलिंग हमला क्यों कहा जाता है? Why is it called a whaling attack?
फ़िशिंग, स्पीयर-फ़िशिंग और व्हेलिंग सभी शब्द मछली पकड़ने के कम से संबंधित हैं। जिस प्रकार मछुआरे समुद्र में कई मछलियों में से एक को पकड़ने की उम्मीद में मछली पकड़ने की डोरी से चारा लेकर(Fishing line with bait) पानी में फेंक देते हैं, एक हैकर कम से कम एक शिकार को पकड़ने की उम्मीद में कई लोगों को फ़िशिंग ईमेल भेजता है। इसी तरह, जैसे कुछ मछली पकड़ने के विशेषज्ञ एकल मछली का शिकार करने के लिए भाले(Spear) का उपयोग करते हैं, वैसे ही साइबर अपराधी विशिष्ट लक्ष्यों के लिए भाला-फ़िशिंग(Spear-phishing) का उपयोग करते हैं।
जहाँ तक व्हेल की बात है, ये स्तनधारी समुद्र में सबसे बड़ी मछली हैं और कुछ मछुआरों के लिए एक उच्च मूल्य का लक्ष्य हैं। इसी तरह, साइबर सुरक्षा में व्हेलिंग हमलों का लक्ष्य किसी कंपनी में अधिकारियों जैसे आकर्षक लक्ष्य होते हैं।
व्हेलिंग हमला कैसे काम करता है? How does a whaling attack work?
फ़िशिंग हमले बड़ी सावधानी के साथ उच्च-स्तरीय लक्ष्यों के साथ, हैकर्स अपने व्हेलिंग अभियान को सफल बनाने के लिए विभिन्न रणनीतियों का उपयोग करते हैं। उदाहरण के लिए, वे अपने अभियान को व्यक्तिगत स्पर्श(personal touch) देने के लिए किसी कार्यकारी के लिंक्डइन पेज(linkedin.com Page) का उपयोग कर सकते हैं। वास्तव में, सुरक्षा उल्लंघनों(Security breaches) के कारण ही शायद आपको लिंक्डइन का बिल्कुल भी उपयोग नहीं करना चाहिए। एक व्हेलिंग हमलावर वैध दिखने के लिए उद्योग के शब्दजाल(Industry jargon) पर भी शोध कर सकता है और आकर्षक व्यावसायिक अवसर प्रदान करके(Offering a lucrative business opportunity) लक्ष्य की भावनाओं का फायदा उठा सकता है। ख़ुफ़िया जानकारी एकत्र करने का चरण पूरा करने के बाद, वे निम्नलिखित व्हेल फ़िशिंग आक्रमण वैक्टर(Whale phishing attack vectors) का उपयोग कर सकते हैं:
• ईमेलEmails: जैसा कि ऊपर उल्लेख किया गया है, अपने लक्ष्यों में हेरफेर करने के लिए तैयार किए गए ईमेल एक आम आक्रमण वेक्टर(Common attack vector) हैं और दुर्भावनापूर्ण अनुलग्नकों(Malicious attachments), लिंक या वेबसाइटों का उपयोग करते हैं।
• फोनPhone: साइबर सुरक्षा विशेषज्ञों ने अपने अनुसंधान में पाया कि हमलावर 1-2 पंच रणनीति(1-2 punch strategy) में ईमेल और फोन कॉल का उपयोग कर सकते हैं जहां फ़िशिंग को मजबूत करने के लिए फोन कॉल ईमेल का अनुसरण करता है।
• बहाना बनानाPretexting: घोटालेबाज एक संभावित व्यावसायिक भागीदार, प्रेमी, उद्योग सहकर्मी, या कर अधिकारी जैसे प्राधिकारी व्यक्ति होने का बहाना करके सोशल मीडिया पर किसी लक्ष्य से मित्रता कर सकते हैं।
• प्रलोभनBaiting: हमलावर एक प्रामाणिक दिखने वाली संक्रमित यूएसबी ड्राइव को उनके कार्यालय, जिम लॉकर में छोड़कर या उनके घर पर मेल करके एक प्रामाणिक दिखने वाली संक्रमित यूएसबी ड्राइव का उपयोग करने के लिए लक्ष्य को लुभा सकता है।
YOU MAY LIKE TO READ ON - What is Blue AAdhar card how to get Blue Aadhaar
व्हेलिंग हमलों का लक्ष्य क्या है? What is the goal of whaling attacks?
सामान्यतया व्हेलिंग हमले में हमलावरों के निम्न में से कोई एक या एक से अधिक लक्ष्य हो सकते हैं-•
पैसाMoney: हमलावर स्पीयर-फ़िशिंग हमले का उपयोग पीड़ितों को वायर ट्रांसफर के माध्यम से पैसे भेजने या डेटा घुसपैठ के बाद किसी संगठन से जबरन वसूली करने के लिए कर सकते हैं।• नियंत्रणControl: एक हैकर किसी संगठन के नेटवर्क में पार्श्व आंदोलन या पिछले दरवाजे खोलने के लिए चुराए गए क्रेडेंशियल्स का उपयोग कर सकता है।
• आपूर्ति श्रृंखला पर हमलाSupply chain attack: आपूर्ति श्रृंखला पर हमला तब होता है जब हैकर्स संगठनों की आपूर्ति श्रृंखला में कमजोर तत्वों में सेंध लगाकर उन पर हमला करते हैं। व्हेल फ़िशिंग के साथ, एक साइबर अपराधी सैद्धांतिक रूप से मानव-मध्य हमले के लिए अपने विक्रेता को हैक करके सरकार पर हमला कर सकता है।
• कॉर्पोरेट जासूसीCorporate espionage: एक सफल व्हेलिंग हमले के साथ, एक हैकर प्रतिस्पर्धियों की मदद करने के लिए बौद्धिक संपदा या अन्य व्यापार रहस्य चुरा(Steal intellectual property or other trade secrets) सकता है, कभी-कभी दूसरे देश में।
• मैलवेयरMalware: एक साइबर अपराधी गिरोह व्हेलिंग हमले के पीड़ितों को रैंसमवेयर, कीलॉगर्स या रूटकिट जैसे खतरनाक मैलवेयर इंस्टॉल करने के लिए बरगला सकता है।
• व्यक्तिगत प्रतिशोधPersonal vendetta: व्यक्तिगत प्रतिशोध के लिए व्हेलिंग हमले के शिकार व्यक्ति को अपनी प्रतिष्ठा को भारी नुकसान हो सकता है।
व्हेलिंग का उदाहरण क्या है? What is an example of whaling?
पिछले कुछ वर्षों में कई व्हेलिंग हमले हुए हैं, जिन्हें कुछ मीडिया संगठन सीईओ ईमेल घोटाला(CEO email scams) भी कहते हैं। यहां कुछ उदाहरण दिए गए हैं:
2015 में एक एकवायरलेस कंपनी की एक हांगकांग स्थित सहायक कंपनी को एक फर्जी ईमेल द्वारा एक वित्त कर्मचारी को धोखा देने के बाद 46.7 मिलियन डॉलर का चूना लगाया गया था।
2015 में एक दिग्गज खिलौना निर्माण कंपनी के एक वित्त कार्यकारी(Finance executive) ने एक फर्जी अनुरोध प्राप्त करने के बाद एक घोटालेबाज को 3 मिलियन डॉलर दिए, जो नए सीईओ से प्रतीत होता था।
2016 में एक एयरोस्पेस निर्माता कंपनी को व्हेलिंग ईमेल घोटाले में 58 मिलियन डॉलर खोने पड़े तथा बाद अपने सीईओ को नौकरी से निकाल दिया।
2016: में एक सीईओ ईमेल घोटाले के बाद एक स्नैपचैट एचआर कर्मचारी ने कर्मचारी पेरोल डेटा(Employee payroll data) लीक कर दिया जाने का पता चला।
2017: में एक हैकर्स ने व्हेलिंग हमले में एक छोटे व्यवसाय के मालिक को 50,000 डॉलर का चूना लगाया जाना सामने आया।
2020: में एक साइबर अपराधियों ने एक प्रसिद्ध हेज फंड के सह-संस्थापक(Co-founder of a hedge fund) पर धोखाधड़ी से हमला करने के लिए एक दुर्भावनापूर्ण लिंक का इस्तेमाल किया, जिससे प्रणाम स्वरूप उनको अपना व्यवसाय बंद करना पड़ गया।
YOU MAY LIKE TO READ ON - How to customize YouTube Channel Step-by-Step guide
व्हेलिंग हमलों को कैसे रोकें? How to prevent whaling attacks?
कोई भी संगठन कुछ प्रयास करके तथा कुछ सावधानियां भारत कर व्हेलिंग हमलों को कम कर सकता है उनसे बच सकता है जिन में निम्नलिखित युक्तियां शामिल है
(1) संगठन अपने सभी अधिकारियों कर्मचारियों को हैकर्स के फ़िशिंग प्रयासों का पता लगाने का प्रशिक्षण दें.
(2) अपने सभी कर्मचारियों को ईमेल में यूआरएल, ईमेल पता, लिंक और अनुलग्नक(Checking the URL, email address, links, and attachments in an email) की जांच करना सिखाएं।
(3) इसी तरह, ईमेल की भाषा, लहजा और व्याकरण(Language, tone, and grammar of an email) के बारे में प्रशिक्षण देना भी उपयोगी हो सकता है।
(4) फ़िशिंग-रोधी प्रशिक्षण(Phishing-detection skills) के अलावा, नकली व्हेलिंग हमले भी टीम के फ़िशिंग-पहचान कौशल को बढ़ा सकते हैं।
(5) अतिरिक्त पैडिंग के लिए(For extra padding), कंपनियों को साइबर सुरक्षा सॉफ़्टवेयर(Cybersecurity software) का उपयोग करना चाहिए जो स्कैम वेबसाइटों जैसे व्हेलिंग आक्रमण वैक्टर को रोकता है।
तो यह थी Whaling Attack How It Works, How To Protect Your Organisation की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।
Whaling attacks examples, What is a whaling attack, What is an example of whaling, What was the famous whaling attack, What are the consequences of a whaling attack