प्लेटो डेटा इंटेलिजेंस।
लंबवत खोज और एआई।

लास्टपास उपयोगकर्ता परिष्कृत घोटाले का शिकार बनते हैं

दिनांक:

पेन्का ह्रिस्तोव्स्का


पेन्का ह्रिस्तोव्स्का

पर प्रकाशित: अप्रैल १, २०२४

लास्टपास अपने उपयोगकर्ताओं को क्रिप्टोकैमेलियन फ़िशिंग किट का उपयोग करके एक दुर्भावनापूर्ण अभियान के बारे में सचेत कर रहा है।

यह किट साइबर अपराधियों को नकली वेबसाइट बनाने की अनुमति देती है जो वास्तविक दिखने वाले ग्राफिक्स और लोगो वाली वैध सेवाओं की नकल करती हैं। मुख्य लक्ष्य उपयोगकर्ताओं को अपने लॉगिन क्रेडेंशियल सबमिट करने के लिए प्रेरित करना है, जिसे हमलावर उपयोग या बेच सकते हैं।

लास्टपास ने पुष्टि की कि हमलावरों ने लास्टपास की नकल करने वाली एक धोखाधड़ी वाली वेबसाइट स्थापित करने के लिए क्रिप्टोकैमेलियन फ़िशिंग किट का उपयोग किया।

हमला तब शुरू होता है जब पीड़ित को लास्टपास से संबंधित प्रतीत होने वाले नंबर से फोन आता है। अमेरिकी लहजे का उपयोग करते हुए, कॉल करने वाला खुद को लास्टपास कर्मचारी के रूप में पहचानता है। इस कॉल के दौरान, कथित कर्मचारी पीड़ित को उनके खाते को प्रभावित करने वाले सुरक्षा उल्लंघन के बारे में बताता है और उनकी पहुंच को रीसेट करने के लिए एक ईमेल भेजकर सहायता करने की पेशकश करता है।

पीड़ित को भेजे गए ईमेल में फ़िशिंग साइट, "हेल्प-लास्टपास[.]कॉम" की ओर ले जाने वाला एक लिंक शामिल है, जो आधिकारिक लास्टपास इंटरफ़ेस की बारीकी से नकल करता है। योजना के हिस्से के रूप में, इस फर्जी साइट पर संदिग्ध उपयोगकर्ताओं को अपना मास्टर पासवर्ड दर्ज करने के लिए कहा जाता है।

एक बार जब हमलावर इस पासवर्ड को हासिल कर लेते हैं, तो वे इसका उपयोग पीड़ित के वास्तविक लास्टपास खाते तक पहुंचने के लिए करते हैं। फिर वे प्राथमिक फ़ोन नंबर, ईमेल पता और मास्टर पासवर्ड जैसे महत्वपूर्ण खाता विवरण बदल देते हैं।

ये परिवर्तन वैध उपयोगकर्ता को उनके खाते से लॉक कर देते हैं और हमलावर को पूर्ण नियंत्रण दे देते हैं। लास्टपास का कहना है कि दुर्भावनापूर्ण वेबसाइट वर्तमान में ऑफ़लाइन है, लेकिन इसकी अत्यधिक संभावना है कि इसी तरह के अभियान सामने आ सकते हैं।

कंपनी अब उपयोगकर्ताओं को लास्टपास से आने वाले संदिग्ध फोन कॉल, संदेशों या ईमेल के प्रति सतर्क रहने और तत्काल कार्रवाई के लिए दबाव डालने की सलाह दे रही है। इस अभियान से संदिग्ध संचार के कुछ संकेतों में "हम आपके लिए यहां हैं" शीर्षक वाले ईमेल और यूआरएल सेवाओं के माध्यम से संक्षिप्त किए गए लिंक वाले संदेश शामिल हैं।

फ़िशिंग किट की पहचान इस साल की शुरुआत में सुरक्षा विशेषज्ञों द्वारा की गई थी, जब इसका उपयोग विशेष रूप से डिज़ाइन किए गए ओक्टा सिंगल साइन-ऑन (एसएसओ) पृष्ठों के साथ संघीय संचार आयोग (एफसीसी) के कर्मचारियों को लक्षित करने के लिए किया गया था।

साइबर अपराधियों ने बिनेंस, कॉइनबेस, क्रैकेन और जेमिनी जैसे प्रमुख क्रिप्टोकरेंसी प्लेटफार्मों के खिलाफ हमले शुरू करने के लिए उसी फ़िशिंग किट का उपयोग किया। हमलावरों ने ओक्टा, जीमेल, आईक्लाउड, आउटलुक, ट्विटर, याहू और एओएल की नकल करने के लिए नकली पेजों का इस्तेमाल किया।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी

हमारे साथ चैट करें

नमस्ते! मैं आपकी कैसे मदद कर सकता हूँ?