વિશ્વાસપાત્ર એન્ટિટી તરીકે વેશપલટો કરી સંવેદનશીલ માહિતી મેળવવાનો એક પ્રકાર નો છેતરપિંડી પ્રયા From Wikipedia, the free encyclopedia
ફિશિંગ એ ઇલેક્ટ્રોનિક સંદેશાવ્યવહારમાં વિશ્વાસપાત્ર એન્ટિટી તરીકે પોતાને વેશપલટો દ્વારા વપરાશકર્તા નામ, પાસવર્ડો અને ક્રેડિટ કાર્ડ વિગતો જેવી સંવેદનશીલ માહિતી મેળવવાનો છેતરપિંડી પ્રયાસ છે.[1][2]સામાન્ય રીતે ઇમેઇલ સ્પોફિંગ અથવા ઇન્સ્ટન્ટ મેસેજિંગ દ્વારા હાથ ધરવામાં આવે છે,[3] તે ઘણીવાર વપરાશકર્તાઓને બનાવટી વેબસાઇટ પર વ્યક્તિગત માહિતી દાખલ કરવા સૂચના આપે છે જે કાયદેસર સાઇટના દેખાવ અને લાગણી સાથે મેળ ખાય છે.[4][5]
વિકિપીડિયાના માપદંડ મુજબ આ લેખને ઉચ્ચ કક્ષાનો બનાવવા માટે તેમાં સુધારો કરવાની જરુર છે. તેમાં ફેરફાર કરીને તેને સુધારવામાં અમારી મદદ કરો. ચર્ચા પાના પર કદાચ આ બાબતે વધુ માહિતી મળી શકે છે. |
ફિશિંગ એ વપરાશકર્તાઓને છેતરવા માટે ઉપયોગમાં લેવામાં આવતી સામાજિક એન્જિનિયરિંગ તકનીકોનું એક ઉદાહરણ છે. વપરાશકર્તાઓને સોશિયલ વેબ સાઇટ્સ, હરાજી સાઇટ્સ, બેન્કો, paymentનલાઇન ચુકવણી પ્રોસેસર્સ અથવા આઇટી એડમિનિસ્ટ્રેટર્સ જેવા વિશ્વસનીય પક્ષોમાંથી આવતા સંદેશાવ્યવહાર દ્વારા મુક્ત કરવામાં આવે છે. [6]
ફિશીંગની ઘટનાઓ સાથે વ્યવહાર કરવાના પ્રયત્નોમાં કાયદો, વપરાશકર્તા તાલીમ, લોક જાગૃતિ અને તકનીકી સુરક્ષા પગલાઓ (ફિશિંગના હુમલાને કારણે હાલની વેબ સિક્યુરિટીમાં નબળાઇઓનું વારંવાર શોષણ થાય છે) નો સમાવેશ થાય છે[7].
શબ્દ પોતે એક છે નવો અખતરો હતો એક તરીકે બનાવવામાં homophone ના માછીમારી .
ચોક્કસ વ્યક્તિઓ અથવા કંપનીઓ પર નિર્દેશિત ફિશિંગ પ્રયત્નોને ભાલા ફિશિંગ તરીકે ઓળખવામાં આવે છે. [8] બલ્ક ફિશિંગથી વિપરીત, ભાલા ફિશિંગ હુમલાખોરો તેમની સફળતાની સંભાવનાને વધારવા માટે તેમના લક્ષ્ય વિશેની વ્યક્તિગત માહિતી ઘણીવાર એકત્રિત કરે છે અને તેનો ઉપયોગ કરે છે. [9] [10] [11] [12]
થ્રેટ ગ્રુપ -4127 (ફેન્સી રીંછ) હિલેરી ક્લિન્ટનના 2016 ના રાષ્ટ્રપતિ અભિયાન સાથે જોડાયેલા ઇમેઇલ એકાઉન્ટ્સને લક્ષ્ય બનાવવા માટે ભાલા ફિશિંગ યુક્તિઓનો ઉપયોગ કર્યો હતો. તેઓએ લક્ષ્યાંકિત વપરાશકર્તાઓને ધમકાવવા માટે 1,800 થી વધુ ગૂગલ એકાઉન્ટ્સ પર હુમલો કર્યો અને એકાઉન્ટ્સ-ગૂગલ.કોમ ડોમેન લાગુ કર્યા... [13][14]
વ્હેલિંગ શબ્દ ખાસ કરીને વરિષ્ઠ અધિકારીઓ અને અન્ય ઉચ્ચ-પ્રોફાઇલ લક્ષ્યો પર નિર્દેશિત ભાલા ફિશિંગ હુમલાઓનો સંદર્ભ આપે છે..[15] આ કિસ્સાઓમાં, ઉપલા મેનેજર અને કંપનીમાં વ્યક્તિની ભૂમિકાને લક્ષ્ય બનાવવા માટે સામગ્રીને ઘડવામાં આવશે. વ્હેલિંગ એટેક ઇમેઇલની સામગ્રી એક એક્ઝિક્યુટિવ મુદ્દો હોઈ શકે છે જેમ કે સબપેના અથવા ગ્રાહકની ફરિયાદ.[16]
ક્લોન ફિશિંગ એ ફિશિંગ એટેકનો એક પ્રકાર છે જેમાં કાયદેસર, અને અગાઉ વિતરિત, જોડાણ અથવા લિંક ધરાવતા ઇમેઇલની સામગ્રી અને પ્રાપ્તકર્તા સરનામું (ઇસ) લેવામાં આવે છે અને લગભગ સમાન અથવા ક્લોન ઇમેઇલ બનાવવા માટે વપરાય છે. ઇમેઇલની અંદરની જોડાણ અથવા લિંકને દૂષિત સંસ્કરણથી બદલવામાં આવે છે અને તે પછી મૂળ પ્રેષક તરફથી આવવા માટે સ્ફોફ કરેલા ઇમેઇલ સરનામાંથી મોકલવામાં આવે . તે મૂળ અથવા મૂળમાં અપડેટ કરેલું સંસ્કરણ ફરીથી મોકલવાનો હોવાનો દાવો કરી શકે છે. લાક્ષણિક રીતે આને કાયદેસર ઇમેઇલ મેળવવા માટે દૂષિત તૃતીય પક્ષ માટે અગાઉ મોકલનાર અથવા પ્રાપ્તકર્તાને હેક કરવાની જરૂર છે. [17] [18]
ફિશિંગની મોટાભાગની પદ્ધતિઓ ઇમેઇલમાં કડી બનાવવા માટે રચાયેલ તકનીકી છેતરપિંડીના કેટલાક પ્રકારનો ઉપયોગ કરે છે (અને સ્પોફ્ફાઇડ વેબસાઇટ જે તે તરફ દોરી જાય છે) તે સ્ફુફ્ડ સંસ્થાની છે. [19]જોડણીવાળા URL અથવા સબડોમેન્સનો ઉપયોગ એ ફિશર્સ દ્વારા સામાન્ય યુક્તિઓ છે. નીચેના ઉદાહરણ URL માં, http://www.yourbank.example.com/, એવું લાગે છે કે URL તમને તમારીબેંક વેબસાઇટના ઉદાહરણ વિભાગમાં લઈ જશે; ખરેખર આ URL[20] ઉદાહરણ વેબ્સના "તમારી બેંક" (એટલે કે ફિશિંગ) વિભાગ તરફ નિર્દેશ કરે
આંતરરાષ્ટ્રીયકૃત ડોમેન નામો (આઈડીએન) આઇડીએન સ્પોફિંગ [21] અથવા હોમોગ્રાફ એટેક દ્વારા ઉપયોગમાં લઈ શકાય છે, [22] કાયદેસર સાઇટની દૃષ્ટિથી સમાન વેબ સરનામાંઓ બનાવવા માટે, જે દૂષિત સંસ્કરણને બદલે દોરી જાય છે. વિશ્વાસુ સંગઠનોની વેબસાઇટ્સ પર વિશ્વસનીય ડોમેન સાથે દૂષિત URL ને વેશમાં રાખવા માટે ખુલ્લા યુઆરએલ રીડાયરેક્ટરનો ઉપયોગ કરીને ફિશરે સમાન જોખમનો લાભ લીધો છે. [23] [24] [25] ડિજિટલ સર્ટિફિકેટ પણ આ સમસ્યાનું નિરાકરણ લાવતા નથી કારણ કે ફિશર માટે માન્ય પ્રમાણપત્ર ખરીદવું અને ત્યારબાદ અસલી વેબસાઇટને છૂટા કરવા માટે સામગ્રી બદલવી, અથવા, SSL વિના ફિશ સાઇટને હોસ્ટ કરવાનું તદ્દન શક્ય છે. [26]
ફિશીશરોએ ફિશીંગ ઇમેઇલ્સમાં સામાન્ય રીતે વપરાતા ટેક્સ્ટને શોધવા માટે એન્ટી-ફિશિંગ ફિલ્ટર્સને મુશ્કેલ બનાવવા માટે કેટલીક વાર ટેક્સ્ટને બદલે છબીઓનો ઉપયોગ કર્યો છે. [27] જવાબમાં, વધુ વ્યવહારદક્ષ એન્ટી-ફિશિંગ ફિલ્ટર્સ OCR (ical પ્ટિકલ કેરેક્ટર ઓળખાણ ) નો ઉપયોગ કરીને છબીઓમાં છુપાયેલા ટેક્સ્ટને ફરીથી પ્રાપ્ત કરવામાં સક્ષમ બને છે. [28]
કેટલાક ફિશિંગ સ્કેમ્સ જાવાસ્ક્રિપ્ટ આદેશોનો ઉપયોગ કરીને તેઓ તરફ દોરી જાય છે તે વેબસાઇટના એડ્રેસ બારને બદલવા માટે. [29] આ ક્યાં તો સરનામાં બાર પર કાયદેસર URL ની તસવીર મૂકીને અથવા મૂળ પટ્ટી બંધ કરીને અને કાયદેસર URL સાથે આ રીતે એક નવું ખોલીને કરવામાં આવે . [30]
કોઈ હુમલાખોર પીડિત સામે વિશ્વસનીય વેબસાઇટની પોતાની સ્ક્રિપ્ટોમાં સંભવિત ભૂલોનો પણ ઉપયોગ કરી શકે છે. [31] આ પ્રકારના હુમલાઓ ( ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગ તરીકે ઓળખાય છે) ખાસ કરીને સમસ્યારૂપ , કારણ કે તે વપરાશકર્તાને તેમની બેંક અથવા સેવાના પોતાના વેબ પૃષ્ઠ પર સાઇન ઇન કરવા માટે નિર્દેશ કરે છે, જ્યાં વેબ સરનામાંથી સુરક્ષા સર્ટિફિકેટ સુધીનું બધું બરાબર દેખાય છે. હકીકતમાં, વેબસાઇટની લિંકને હુમલો કરવા માટે બનાવવામાં આવી છે, નિષ્ણાતની જાણકારી વિના તેને શોધવાનું ખૂબ જ મુશ્કેલ બનાવે છે. 2006 માં પેપલ સામે આવી દોષનો ઉપયોગ કરવામાં આવ્યો હતો. [32]એજ રીતે.
ફિશીંગ-સંબંધિત ટેક્સ્ટ માટે વેબસાઇટ્સને સ્કેન કરતી એન્ટિ-ફિશિંગ તકનીકોને ટાળવા માટે, ફિશર ક્યારેક ફ્લેશ- બેઝડ વેબસાઇટ્સ (ફ્લshશિંગ તરીકે ઓળખાય છે તે તકનીક) નો ઉપયોગ કરે . વાસ્તવિક વેબસાઇટ જેવું લાગે છે, પરંતુ મલ્ટિમીડિયા inબ્જેક્ટમાં ટેક્સ્ટને છુપાવે છે. [33]
કtર્ટ રીડાયરેક્ટ એ ફિશીંગ એટેક કરવા માટેની સૂક્ષ્મ પદ્ધતિ છે જે કડીઓ કાયદેસર દેખાય છે, પરંતુ ખરેખર ભોગ બનનારને હુમલાખોરની વેબસાઇટ પર રીડાયરેક્ટ કરે છે. અસરગ્રસ્ત સાઇટના ડોમેન પર આધારિત લોગ-ઇન પ popપઅપ હેઠળ સામાન્ય રીતે દોષનો માસ્કરેડ કરવામાં આવે છે.[34] તે જાણીતા શોષણ પરિમાણોના આધારે OAuth 2.0 અને OpenID ને પણ અસર કરી શકે છે. આ ઘણીવાર તૃતીય-પક્ષ એપ્લિકેશન વેબસાઇટ્સમાં ખુલ્લા રીડાયરેક્ટ અને એક્સએસએસ નબળાઈઓનો ઉપયોગ કરે છે. [35]વપરાશકર્તાઓને દૂષિત બ્રાઉઝર એક્સ્ટેંશન દ્વારા ગુપ્ત રીતે ફિશીંગ વેબસાઇટ્સ પર રીડાયરેક્ટ કરી શકાય .[36]
સામાન્ય ફિશીંગ પ્રયાસો શોધવામાં સરળ હોઈ શકે છે કારણ કે દૂષિત પૃષ્ઠનું URL સામાન્ય રીતે વાસ્તવિક સાઇટ લિંક્સથી અલગ હશે. અપ્રગટ રીડાયરેક્ટ માટે, કોઈ હુમલાખોર દૂષિત લ loginગિન પ popપઅપ સંવાદ બ withક્સથી સાઇટને દૂષિત કરવાને બદલે એક વાસ્તવિક વેબસાઇટનો ઉપયોગ કરી શકે છે. આ અપ્રગટ અન્ય લોકોથી અલગ રીડાયરેક્ટ બનાવે . [37] [38]
ઉદાહરણ તરીકે, એક ભોગ દૂષિત ફિશીંગ લિંક સાથે શરૂઆત ક્લિક્સ ધારી ફેસબુક . ફેસબુકની પ popપઅપ વિંડો પૂછશે કે પીડિતા એપ્લિકેશનને અધિકૃત કરવા માગે છે કે નહીં. જો પીડિત એપ્લિકેશનને અધિકૃત કરવાનું પસંદ કરે છે, તો હુમલાખોરને "ટોકન" મોકલવામાં આવશે અને પીડિતાની વ્યક્તિગત સંવેદનશીલ માહિતી ખુલ્લી થઈ શકે છે. આ માહિતીમાં ઇમેઇલ સરનામું, જન્મ તારીખ, સંપર્કો અને કાર્ય ઇતિહાસ શામેલ હોઈ શકે છે. [39] જો "ટોકન" ને વધુ વિશેષાધિકાર પ્રાપ્ત થયો હોય , હુમલાખોર મેલબોક્સ, presenceનલાઇન હાજરી અને મિત્રોની સૂચિ સહિત વધુ સંવેદનશીલ માહિતી મેળવી શકે છે. સૌથી ખરાબ વાત તો એ છે કે, હુમલાખોર સંભવત control વપરાશકર્તાના એકાઉન્ટને નિયંત્રિત અને સંચાલિત કરી શકે છે. [40] જો પીડિત એપ્લિકેશનને અધિકૃત કરવાનું પસંદ ન કરે, તો પણ તે અથવા તેણી હુમલાખોર દ્વારા નિયંત્રિત વેબસાઇટ પર રીડાયરેક્ટ થશે. આ સંભવિત રૂપે પીડિતા સાથે સમાધાન કરી શકે . [41]
આ નબળાઈને વાંગ જિંગે ગણિતના પીએચ.ડી. દ્વારા શોધી કા wasી હતી. સિંગાપોરમાં નાન્યાંગ ટેકનોલોજીકલ યુનિવર્સિટીમાં શારીરિક અને ગણિત વિજ્ .ાનની શાળામાં વિદ્યાર્થી. [42] અપ્રગટ રીડાયરેક્ટ એ એક નોંધપાત્ર સલામતીની ખામી છે, જો કે તે ઇન્ટરનેટ માટે નોંધપાત્ર ધ્યાન આપવાનું જોખમ નથી. [43]
વપરાશકર્તાઓને વિવિધ તકનીકી અને સામાજિક કારણોસર વિવિધ પ્રકારની અનપેક્ષિત સામગ્રી પર ક્લિક કરવા માટે પ્રોત્સાહિત કરી શકાય છે. ઉદાહરણ તરીકે, દૂષિત જોડાણ સૌમ્ય કડી થયેલ ગૂગલ ડ Doc ક તરીકે માસ્કરેડ થઈ શકે . [44] ખોટી વાર્તાઓ ના લિધે જ.
બધા ફિશિંગ હુમલાઓને બનાવટી વેબસાઇટની જરૂર હોતી નથી. સંદેશાઓ કે જેઓ બેંક તરફથી હોવાનો દાવો કરે છે, વપરાશકર્તાઓને તેમના બેંક ખાતાઓમાં સમસ્યાઓ અંગે ફોન નંબર ડાયલ કરવા જણાવ્યું હતું. [45] એકવાર ફોન નંબર (ફિશરની માલિકીની અને આઇપી સેવા પર વ aઇસ દ્વારા પ્રદાન કરાયેલ) ડાયલ થઈ ગયા પછી, વપરાશકર્તાઓને તેમના એકાઉન્ટ નંબર અને પિન દાખલ કરવા માટે પૂછશે. વિશસિંગ ( વ voice ઇસ ફિશિંગ) કેટલીકવાર બનાવટી કોલર-આઈડી ડેટાનો દેખાવ આપવા માટેનો ઉપયોગ કરે છે જે ક callsલ વિશ્વાસપાત્ર સંસ્થા દ્વારા આવે છે. [46]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.