पेन्का ह्रिस्तोव्स्का
लास्टपास अपने उपयोगकर्ताओं को क्रिप्टोकैमेलियन फ़िशिंग किट का उपयोग करके एक दुर्भावनापूर्ण अभियान के बारे में सचेत कर रहा है।
यह किट साइबर अपराधियों को नकली वेबसाइट बनाने की अनुमति देती है जो वास्तविक दिखने वाले ग्राफिक्स और लोगो वाली वैध सेवाओं की नकल करती हैं। मुख्य लक्ष्य उपयोगकर्ताओं को अपने लॉगिन क्रेडेंशियल सबमिट करने के लिए प्रेरित करना है, जिसे हमलावर उपयोग या बेच सकते हैं।
लास्टपास ने पुष्टि की कि हमलावरों ने लास्टपास की नकल करने वाली एक धोखाधड़ी वाली वेबसाइट स्थापित करने के लिए क्रिप्टोकैमेलियन फ़िशिंग किट का उपयोग किया।
हमला तब शुरू होता है जब पीड़ित को लास्टपास से संबंधित प्रतीत होने वाले नंबर से फोन आता है। अमेरिकी लहजे का उपयोग करते हुए, कॉल करने वाला खुद को लास्टपास कर्मचारी के रूप में पहचानता है। इस कॉल के दौरान, कथित कर्मचारी पीड़ित को उनके खाते को प्रभावित करने वाले सुरक्षा उल्लंघन के बारे में बताता है और उनकी पहुंच को रीसेट करने के लिए एक ईमेल भेजकर सहायता करने की पेशकश करता है।
पीड़ित को भेजे गए ईमेल में फ़िशिंग साइट, "हेल्प-लास्टपास[.]कॉम" की ओर ले जाने वाला एक लिंक शामिल है, जो आधिकारिक लास्टपास इंटरफ़ेस की बारीकी से नकल करता है। योजना के हिस्से के रूप में, इस फर्जी साइट पर संदिग्ध उपयोगकर्ताओं को अपना मास्टर पासवर्ड दर्ज करने के लिए कहा जाता है।
एक बार जब हमलावर इस पासवर्ड को हासिल कर लेते हैं, तो वे इसका उपयोग पीड़ित के वास्तविक लास्टपास खाते तक पहुंचने के लिए करते हैं। फिर वे प्राथमिक फ़ोन नंबर, ईमेल पता और मास्टर पासवर्ड जैसे महत्वपूर्ण खाता विवरण बदल देते हैं।
ये परिवर्तन वैध उपयोगकर्ता को उनके खाते से लॉक कर देते हैं और हमलावर को पूर्ण नियंत्रण दे देते हैं। लास्टपास का कहना है कि दुर्भावनापूर्ण वेबसाइट वर्तमान में ऑफ़लाइन है, लेकिन इसकी अत्यधिक संभावना है कि इसी तरह के अभियान सामने आ सकते हैं।
कंपनी अब उपयोगकर्ताओं को लास्टपास से आने वाले संदिग्ध फोन कॉल, संदेशों या ईमेल के प्रति सतर्क रहने और तत्काल कार्रवाई के लिए दबाव डालने की सलाह दे रही है। इस अभियान से संदिग्ध संचार के कुछ संकेतों में "हम आपके लिए यहां हैं" शीर्षक वाले ईमेल और यूआरएल सेवाओं के माध्यम से संक्षिप्त किए गए लिंक वाले संदेश शामिल हैं।
फ़िशिंग किट की पहचान इस साल की शुरुआत में सुरक्षा विशेषज्ञों द्वारा की गई थी, जब इसका उपयोग विशेष रूप से डिज़ाइन किए गए ओक्टा सिंगल साइन-ऑन (एसएसओ) पृष्ठों के साथ संघीय संचार आयोग (एफसीसी) के कर्मचारियों को लक्षित करने के लिए किया गया था।
साइबर अपराधियों ने बिनेंस, कॉइनबेस, क्रैकेन और जेमिनी जैसे प्रमुख क्रिप्टोकरेंसी प्लेटफार्मों के खिलाफ हमले शुरू करने के लिए उसी फ़िशिंग किट का उपयोग किया। हमलावरों ने ओक्टा, जीमेल, आईक्लाउड, आउटलुक, ट्विटर, याहू और एओएल की नकल करने के लिए नकली पेजों का इस्तेमाल किया।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.safetydetectives.com/news/lastpass-users-fall-victim-to-sophisticated-scam/