ভিডিও: Devar Bhabhi hot romance video दà¥à¤µà¤° à¤à¤¾à¤à¥ à¤à¥ साथ हà¥à¤ रà¥à¤®à¤¾à¤ (নভেম্বর 2024)
এই নাইজেরিয়ান রাজকুমারদের হাতকে নতুন কৌশল রয়েছে।
এই 419 কেলেঙ্কারী মনে আছে? এগুলি হ'ল প্রায়শই দুর্বল-লিখিত ইমেল বার্তাগুলি এমন একজন ধনী ব্যক্তির কাছ থেকে আসে যা তার বা তার সম্পদকে দেশের বাইরে স্থানান্তরিত করতে সহায়তা করার জন্য ব্যয় করে। বাস্তবে, ক্ষতিগ্রস্থরা যখন তাদের আর্থিক বিবরণ হস্তান্তর করার জন্য এবং একটি বড় অর্থ আদায় করার জন্য হস্তান্তরিত করে, তখন প্রতারকরা ব্যাংক অ্যাকাউন্টগুলি লুট করে নিখোঁজ হয়ে যায়।
Palo Alto নেটওয়ার্ক গবেষকরা বলেছেন যে এই স্ক্যামাররা অত্যাধুনিক সাইবার-ক্রাইম এবং সাইবার-গুপ্তচর গোষ্ঠীগুলির দ্বারা পূর্বে ব্যবহৃত আক্রমণের কৌশল এবং ডেটা চুরির ম্যালওয়্যার গ্রহণ করেছে। সংস্থার হুমকি গোয়েন্দা দল, ইউনিট ৪২ এর গবেষকরা মঙ্গলবার প্রকাশিত "419 বিবর্তন" প্রতিবেদনে তাইওয়ানীয় এবং দক্ষিণ কোরিয়ার ব্যবসায়িকদের বিরুদ্ধে হামলার ধারাবাহিক রূপরেখা দিয়েছেন।
অতীতে, সোশ্যাল ইঞ্জিনিয়ারিংয়ের কেলেঙ্কারিগুলি মূলত "ধনী, অসন্তুষ্ট ব্যক্তিদের" লক্ষ্য করে। নতুন সরঞ্জাম হাতে নিয়ে, এই 419 কেলেঙ্কারীরাই ব্যবসায়গুলি অন্তর্ভুক্ত করার জন্য ভুক্তভোগী পুলটিকে সরিয়ে নিয়েছে বলে মনে হয়।
"অভিনেতারা উচ্চ পর্যায়ের প্রযুক্তিগত বুদ্ধি প্রদর্শন করে না, তবে ব্যবসায়িকদের জন্য ক্রমবর্ধমান হুমকির প্রতিনিধিত্ব করে যা এর আগে তাদের প্রাথমিক লক্ষ্য ছিল না, " ইউনিট ৪২ এর গোয়েন্দা পরিচালক রায়ান ওলসন বলেছেন।
অবিচ্ছিন্নভাবে অত্যাধুনিক আক্রমণ Att
পালো অল্টো নেটওয়ার্কগুলি গত তিন মাস ধরে ইউনিট 42 এর গবেষকরা "সিলভার স্প্যানিয়েল" নামে অভিহিত হামলাগুলি সনাক্ত করে। আক্রমণগুলি একটি দূষিত ইমেল সংযুক্তি দিয়ে শুরু হয়েছিল, যখন ক্লিক করা হয়, শিকারের কম্পিউটারে ম্যালওয়্যার ইনস্টল করা হয়। একটি উদাহরণ নেটওয়্যার নামক একটি রিমোট অ্যাডমিনিস্ট্রেশন টুল (আরএটি), যা আক্রমণকারীদের দূর থেকে উইন্ডোজ, ম্যাক ওএস এক্স এবং লিনাক্স মেশিনগুলির নিয়ন্ত্রণ করতে দেয়। অ্যান্টিভাইরাস প্রোগ্রামগুলির সাহায্যে সনাক্তকরণ এড়াতে নেটওয়্যারটিকে পুনরায় প্রচার করার জন্য ডেটাস্ক্র্যাবলার নামে আরেকটি সরঞ্জাম ব্যবহৃত হয়েছিল। এই হামলায় ডারকোমেট আরএটিও ব্যবহৃত হয়েছে, রিপোর্টে বলা হয়েছে।
এই সরঞ্জামগুলি সস্তা এবং আন্ডারগ্রাউন্ড ফোরামগুলিতে সহজলভ্য, এবং "যে কোনও ব্যক্তি ল্যাপটপ এবং একটি ই-মেইল অ্যাড্রেস দিয়ে মোতায়েন করতে পারেন, " রিপোর্টে বলা হয়েছে।
প্রতিবেদনে দেখা গেছে, ৪১৯ টি স্ক্যামার সামাজিক ইঞ্জিনিয়ারিংয়ের বিশেষজ্ঞ ছিলেন, কিন্তু ম্যালওয়্যারের সাথে কাজ করার বিষয়টি যখন তারা অবহেলিত হয়েছিলেন এবং "অসাধারণ অপারেশনাল সুরক্ষা দেখিয়েছিলেন, " রিপোর্টে দেখা গেছে। যদিও কমান্ড-অ্যান্ড-কন্ট্রোল অবকাঠামোটি ডায়নামিক ডিএনএস ডোমেনগুলি (নোআইপি ডটকম থেকে) এবং একটি ভিপিএন পরিষেবা (এনভিপিএন নেটওয়্যার) ব্যবহার করার জন্য তৈরি করা হয়েছিল, তবুও কিছু আক্রমণকারী তাদের নিজের আইপি ঠিকানাগুলিতে নির্দেশ করার জন্য ডিএনএস ডোমেনগুলি কনফিগার করেছে। গবেষকরা নাইজেরিয়ার মোবাইল এবং স্যাটেলাইট ইন্টারনেট সরবরাহকারীদের সাথে সংযোগগুলি সনাক্ত করতে সক্ষম হয়েছেন, রিপোর্টে বলা হয়েছে।
স্ক্যামারদের শেখার মতো অনেক কিছু আছে
এই মুহুর্তে, আক্রমণকারীরা কোনও সফ্টওয়্যার দুর্বলতা কাজে লাগাচ্ছে না এবং এখনও ম্যালওয়্যার ইনস্টল করার জন্য ক্ষতিগ্রস্থদের ঠকানোর জন্য সামাজিক ইঞ্জিনিয়ারিংয়ের উপর নির্ভর করছে (যা তারা খুব ভাল)। ফলো-আপ সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণ চালানোর জন্য তারা পাসওয়ার্ড এবং অন্যান্য ডেটা চুরি করছে বলে মনে হয়।
"এখনও অবধি আমরা কোনও গৌণ পে-লোড ইনস্টল করেছি বা সিস্টেমের মধ্যে কোনও পার্শ্বীয় গতিবিধি লক্ষ্য করি নি, তবে এই ক্রিয়াকলাপটিকে অস্বীকার করতে পারি না, " গবেষকরা লিখেছেন।
গবেষকরা এমন একজন নাইজেরিয়ানকে অনাবৃত করলেন যিনি ফেসবুকে বারবার ম্যালওয়্যারটির উল্লেখ করেছিলেন, নির্দিষ্ট নেটওয়্যার বৈশিষ্ট্য সম্পর্কে জিজ্ঞাসা করেছিলেন বা জিউস এবং স্পাইইয়ের সাথে কাজ করার জন্য সমর্থন চেয়েছিলেন, উদাহরণস্বরূপ। যদিও গবেষকরা এখনও এই সুনির্দিষ্ট অভিনেতাকে সিলভার স্প্যানিয়েল আক্রমণগুলির সাথে সংযুক্ত করেননি, তিনি এমন একজনের উদাহরণ ছিলেন "যিনি তাদের অপরাধমূলক কেরিয়ারটি ৪১৯ টি কেলেঙ্কারি পরিচালনা করে এবং ভূগর্ভস্থ ফোরামে পাওয়া ম্যালওয়্যার সরঞ্জামগুলি ব্যবহার করার জন্য তাদের নৈপুণ্যকে বিকশিত করছেন, " পলো অল্টো নেটওয়ার্কস বলেছে।
প্রতিবেদনে ইমেলগুলিতে সমস্ত এক্সিকিউটেবল সংযুক্তিগুলি ব্লক করা এবং সম্ভাব্য দূষিত ফাইলগুলির জন্য.zip এবং.rar সংরক্ষণাগার পরিদর্শন করার প্রস্তাব দেওয়া হয়েছে। পলো অল্টো নেটওয়ার্কস বলেছে যে ফায়ারওয়ালগুলি সাধারণভাবে আপত্তিজনক ডায়নামিক ডিএনএস ডোমেনগুলিতে অ্যাক্সেসও আটকাতে পারে এবং ফাইল নামগুলি বৈধ দেখায় বা তাদের কাজের সাথে সম্পর্কিত হলেও ব্যবহারকারীদের সংযুক্তি সম্পর্কে সন্দেহজনক হতে প্রশিক্ষণ দেওয়া উচিত, পলো অল্টো নেটওয়ার্কস বলেছে। প্রতিবেদনে নেটওয়্যার ট্র্যাফিক সনাক্ত করার জন্য স্নোর্ট এবং সুরিকাটা বিধি অন্তর্ভুক্ত ছিল। কমান্ড ডিক্রিপ্ট ও ডিকোড করার জন্য এবং ট্রাফিক নিয়ন্ত্রণ করতে এবং সিলভার স্প্যানিয়েল আক্রমণকারীদের দ্বারা চুরি হওয়া ডেটা প্রকাশের জন্য গবেষকরা একটি নিখরচায় সরঞ্জামও প্রকাশ করেছিলেন।
প্রতিবেদনে বলা হয়েছে, "এই মুহুর্তে আমরা সিলভার স্প্যানিয়েল অভিনেতারা নতুন সরঞ্জাম বা শোষণ বিকাশ শুরু করবে বলে আশা করি না, তবে তারা আরও সক্ষম অভিনেতাদের তৈরি নতুন সরঞ্জামগুলি গ্রহণ করার সম্ভাবনা রয়েছে, " রিপোর্টে বলা হয়েছে।