चेक पॉइंट की रिपोर्ट में पता चला है कि हैकर्स ने एक नई क्यूआर कोड फिशिंग रणनीति विकसित की है। ये क्यूआर कोड रूटिंग हमले हर ऑर्गेनाइजेशन के लिए पर्सनलाइज्ड टेम्पलेट्स का उपयोग करते हैं जिससे फिशिंग प्रयास पर विश्वास करना लोगों के लिए आसान हो जाता है और ये इसे और खतरनाक बनाता है। आइये इसके बारे में विस्तार से जानते हैं।

साइबर सिक्योरिटी फर्म चेक पॉइंट ने क्यूआर कोड का उपयोग करके फिशिंग हमलों की एक नई और चिंताजनक विधि की पहचान की है। इस तकनीक को ' कंडिशनल क्यूआर कोड रूटिंग अटैक' कहा जाता है।

इसमें हर टारगेट ऑर्गेनाइजेशन के लिए कस्टम टेम्प्लेट तैयार करना शामिल है। यह हर पर्सनलाइज्ड हमले को यूनिक और अधिक भ्रामक बनाता है। यहां हम बताएंगे कि ये स्कैम कैसे काम करता है और आपको इससे कैसे सुरक्षित रह सकते हैं।

कैसे काम करता है स्कैम

  • इस फिशिंग कैंपेन में स्कैमर्स ईमेल के जरिए सूचित करते हैं कि उनका अकाउंट ऑथेंटिकेशन को खत्म करते हैं।
  • रिसीवर को उनकी ईमेल सेवा में संभावित व्यवधानों के बारे में चेतावनी दी जाती है जब तक कि वे इसका तुरंत री-ऑथेंटिकेशन न करें। इसमें तुरंत कार्रवाई करने पर जोर दिया जाता है।
  • इसे और विश्वसनीय बनाने के लिए ईमेल में टारगेट संगठन का लोगो और व्यक्तिगत विवरण भी शामिल किया जाता है। इससे लोगों को आसानी से ठगा जा सकता है।
  • एम्बेड किए गए क्यूआर कोड को स्कैन करने से पीड़ित लॉगिन क्रेडेंशियल चुराने के लिए डिजाइन की गई दुर्भावनापूर्ण वेबसाइट पर रीडायरेक्ट हो जाते हैं।
  • लोग बिना दोबारा चेक किए इसे झांसे में आ जाते हैं। मोबाइल डिवाइस पर ऐसे कोड को स्कैन करने से लोग गंभीर सुरक्षा कमजोरियों के संपर्क में आ सकते हैं।