'পিকচার-ইন-পিকচার' অস্পষ্টতা স্পুফস ডেল্টা, কোহলস ফর ক্রেডেনশিয়াল হার্ভেস্টিং

'পিকচার-ইন-পিকচার' অস্পষ্টতা স্পুফস ডেল্টা, কোহলস ফর ক্রেডেনশিয়াল হার্ভেস্টিং

উত্স নোড: 2699710

হ্যাকাররা ডেল্টা এয়ারলাইনস এবং খুচরা বিক্রেতা কোহলস থেকে চকচকে বিজ্ঞাপনের ফটোগুলির উপর নির্ভর করে অস্পষ্ট কৌশলের দিকে ঝুঁকছে, ব্যবহারকারীদের শংসাপত্র সংগ্রহের সাইটগুলি দেখার জন্য এবং ব্যক্তিগত তথ্য ছেড়ে দেওয়ার জন্য প্রতারণা করছে৷

A সাম্প্রতিক প্রচারণা আভানানের বিশ্লেষণে দেখা গেছে যে কীভাবে হুমকি অভিনেতারা এই ধরনের বিশ্বস্ত ব্র্যান্ডের উপহার কার্ড এবং আনুগত্য প্রোগ্রামগুলি অফার করে বিশ্বাসযোগ্য ছবির পিছনে দূষিত লিঙ্কগুলি লুকিয়ে রাখে। আরও বিস্তৃতভাবে, প্রচারাভিযানটি সাইবারক্রুকদের একটি বৃহত্তর প্রবণতার অংশ যা নতুন টুলিংয়ের সাথে পুরানো কৌশলগুলি আপডেট করে — যেমন AI — যা ফিশগুলিকে আরও বিশ্বাসযোগ্য করে তোলে৷

আভানান গবেষকরা, যারা অস্পষ্টকরণ কৌশলটিকে "ছবিতে ছবি" বলে অভিহিত করেছেন, উল্লেখ করেছেন যে আক্রমণের পিছনে সাইবার অপরাধীরা কেবল বিপণন ফটোগুলিকে দূষিত URL এর সাথে লিঙ্ক করছে৷ এটি স্টেগানোগ্রাফির সাথে বিভ্রান্ত করা উচিত নয়, যা একটি চিত্রের মধ্যে পিক্সেল স্তরে ক্ষতিকারক পেলোডগুলিকে এনকোড করে৷

আভানানের সাইবার সিকিউরিটি গবেষক এবং বিশ্লেষক জেরেমি ফচস উল্লেখ করেছেন স্টেগানোগ্রাফি প্রায়শই সুপার জটিল, এবং "এটি জিনিসগুলি করার একটি অনেক সহজ উপায় যা এখনও একই প্রভাব ফেলতে পারে এবং হ্যাকারদের পক্ষে স্কেলে প্রতিলিপি করা সহজ।"

কর্পোরেট ইউআরএল ফিল্টার ছবি অস্পষ্টতা দ্বারা আটকানো

সহজবোধ্য হলেও, ছবির-ইন-পিকচার পদ্ধতিটি ইউআরএল ফিল্টারদের জন্য হুমকি বাছাই করা আরও কঠিন করে তোলে, আভানান গবেষকরা উল্লেখ করেছেন।

"[ইমেলটি] পরিষ্কার দেখাবে [ফিল্টারগুলিতে] যদি তারা চিত্রের মধ্যে স্ক্যান না করে," বিশ্লেষণ অনুসারে৷ "প্রায়শই, হ্যাকাররা আনন্দের সাথে একটি ফাইল, ছবি বা QR কোডকে দূষিত কিছুর সাথে লিঙ্ক করে। আপনি OCR ব্যবহার করে ছবিগুলিকে টেক্সটে রূপান্তর করে বা QR কোড পার্স করে এবং ডিকোড করে সত্যিকারের উদ্দেশ্য দেখতে পারেন৷ কিন্তু অনেক নিরাপত্তা পরিষেবা এটি করে না বা করতে পারে না।”

ফুচস ব্যাখ্যা করেছেন যে পদ্ধতির অন্য মূল সুবিধা হল লক্ষ্যগুলির কাছে দূষিততাকে কম স্পষ্ট করে তোলা।

"সোশ্যাল ইঞ্জিনিয়ারিংকে অস্পষ্টতার সাথে বেঁধে, আপনি সম্ভাব্যভাবে শেষ-ব্যবহারকারীদের কাছে ক্লিক করতে এবং কাজ করার জন্য খুব লোভনীয় কিছু উপস্থাপন করতে পারেন," তিনি বলেছেন, সতর্কতা যোগ করেছেন যে ব্যবহারকারীরা যদি ছবিটির উপর ঘোরায় তবে URL লিঙ্কটি স্পষ্টতই সম্পর্কিত নয় জালিয়াতি ব্র্যান্ড। "এই আক্রমণটি মোটামুটি পরিশীলিত, যদিও হ্যাকার সম্ভবত আরও আসল URL ব্যবহার না করে পয়েন্ট হারায়," তিনি বলেছিলেন।

যদিও ফিশ একটি বিস্তৃত ভোক্তা জাল কাস্ট করে, ব্যবসায়িকদের সচেতন হওয়া উচিত যে এয়ারলাইন আনুগত্য প্রোগ্রাম যোগাযোগ প্রায়ই কর্পোরেট ইনবক্সে যায়; এবং ভিতরে দূরবর্তী কাজের বয়স, অনেক কর্মচারী ব্যবসার জন্য ব্যক্তিগত ডিভাইস ব্যবহার করছেন, বা ব্যবসায় ইস্যু করা ল্যাপটপে ব্যক্তিগত পরিষেবা (যেমন Gmail) অ্যাক্সেস করছেন।

"প্রভাব পরিপ্রেক্ষিতে, [প্রচারণা]টি একাধিক অঞ্চলে বিপুল সংখ্যক গ্রাহককে লক্ষ্য করে ছিল," ফুচস যোগ করেন। "যদিও অপরাধী কে তা জানা মুশকিল, এই ধরনের জিনিসগুলি প্রায়শই সহজে রেডি-টু-গো কিট হিসাবে ডাউনলোড করা যেতে পারে।"

পুরানো কৌশল আপডেট করতে জেনারেল এআই ব্যবহার করা

Fuchs বলেছেন যে প্রচারণাটি ফিশিং ল্যান্ডস্কেপে দেখা একটি উদীয়মান প্রবণতার সাথে খাপ খায়: স্পুফ যা বৈধ সংস্করণ থেকে প্রায় আলাদা করা যায় না। তিনি যোগ করেন, ছবি-ভিত্তিক ফিশিং আক্রমণের ক্ষেত্রে অস্পষ্ট কৌশলগুলিকে সহায়তা করার জন্য জেনারেটিভ এআই (যেমন চ্যাটজিপিটি) এর ব্যবহার শুধুমাত্র এইগুলিকে চিহ্নিত করা কঠিন করে তুলবে।

"এটি জেনারেটিভ এআই দিয়ে খুব সহজ," তিনি বলেছেন। "তারা পরিচিত ব্র্যান্ড বা পরিষেবাগুলির বাস্তবসম্মত চিত্রগুলি দ্রুত বিকাশ করতে এটি ব্যবহার করতে পারে এবং এটি স্কেলে এবং কোনও ডিজাইন বা কোডিং জ্ঞান ছাড়াই করতে পারে।"

উদাহরণস্বরূপ, শুধুমাত্র ChatGPT প্রম্পট ব্যবহার করে, একজন ফোর্সপয়েন্ট গবেষক সম্প্রতি নিশ্চিত দূষিত অনুরোধ প্রত্যাখ্যান করার নির্দেশনা থাকা সত্ত্বেও AI শনাক্তযোগ্য স্টেগানোগ্রাফি ম্যালওয়্যার তৈরি করে।

কার্ডিনালঅপস-এর সাইবার প্রতিরক্ষা কৌশলের ভাইস প্রেসিডেন্ট ফিল নেরে বলেছেন, এআই প্রবণতা ক্রমবর্ধমান।

"নতুন কী তা হল পরিশীলিততার স্তর যা এখন এই ইমেলগুলিকে আপনি একটি বৈধ ব্র্যান্ড থেকে পাওয়া ইমেলের সাথে প্রায় অভিন্ন বলে মনে করতে প্রয়োগ করা যেতে পারে," তিনি বলেছেন। “এর ব্যবহারের মতো এআই-জেনারেটেড ডিপফেক, AI এখন একটি বৈধ ইমেল হিসাবে একই পাঠ্য বিষয়বস্তু, টোন এবং চিত্র সহ ইমেল তৈরি করা আরও সহজ করে তোলে।"

সাধারণভাবে, ফিশাররা ফুচস যাকে "বৈধতার মধ্যে অস্পষ্টতা" বলে তা দ্বিগুণ করছে।

"আমি এর দ্বারা যা বোঝাতে চাচ্ছি তা হল খারাপ জিনিসগুলিকে লুকিয়ে রাখা যা ভাল জিনিসের মতো দেখায়," তিনি ব্যাখ্যা করেন। "যদিও আমরা পেপ্যালের মতো বৈধ পরিষেবাগুলিকে ফাঁকি দেওয়ার প্রচুর উদাহরণ দেখেছি, এটি আরও চেষ্টা করা এবং সত্য সংস্করণ ব্যবহার করে, যার মধ্যে রয়েছে নকল, কিন্তু বিশ্বাসযোগ্য দেখতে, ছবি।"

ডেটা ক্ষতি থেকে রক্ষা করার জন্য ইউআরএল সুরক্ষার সুবিধা

ব্যবসার জন্য আক্রমণের সম্ভাব্য প্রভাব হল আর্থিক ক্ষতি এবং ডেটা ক্ষতি, এবং নিজেদের রক্ষা করার জন্য, সংস্থাগুলিকে প্রথমে এই ধরনের আক্রমণ সম্পর্কে ব্যবহারকারীদের শিক্ষিত করার দিকে নজর দেওয়া উচিত, URL-এর উপর ঘোরাফেরা করার গুরুত্বের উপর জোর দেওয়া এবং ক্লিক করার আগে সম্পূর্ণ লিঙ্কটি দেখার উপর জোর দেওয়া উচিত৷

"এর বাইরে, আমরা মনে করি ইউআরএল সুরক্ষার সুবিধা নেওয়া গুরুত্বপূর্ণ যা আক্রমণের সূচক হিসাবে এই ধরনের ফিশিং কৌশলগুলি ব্যবহার করে, সেইসাথে সুরক্ষা প্রয়োগ করে যা একটি URL এর সমস্ত উপাদানকে দেখে এবং এর পিছনের পৃষ্ঠাটিকে অনুকরণ করে," ফুচস নোট করে৷

সবাই একমত নয় যে বিদ্যমান ইমেল নিরাপত্তা এই ধরনের ফিশ ধরার কাজ নয়। মাইক পারকিন, ভলকান সাইবারের সিনিয়র টেকনিক্যাল ইঞ্জিনিয়ার, নোট করেছেন যে অনেক ইমেল ফিল্টার এই প্রচারাভিযানগুলিকে ধরবে এবং হয় এটিকে সবচেয়ে খারাপ হিসাবে স্প্যাম হিসাবে চিহ্নিত করবে, বা এটিকে দূষিত হিসাবে চিহ্নিত করবে।

তিনি নোট করেছেন যে স্প্যামাররা স্প্যাম ফিল্টারগুলিকে বাইপাস করার আশায় বহু বছর ধরে পাঠ্যের পরিবর্তে চিত্রগুলি ব্যবহার করছে এবং স্প্যাম ফিল্টারগুলি তাদের মোকাবেলা করার জন্য বিকশিত হয়েছে৷

"যদিও আক্রমণটি দেরীতে মোটামুটি সাধারণ হয়েছে, অন্তত যদি আমার নিজের জাঙ্ক মেইল ​​ফোল্ডারে স্প্যামটি কোনও ইঙ্গিত দেয় তবে এটি একটি বিশেষত পরিশীলিত আক্রমণ নয়," তিনি যোগ করেন।

এআই-সক্ষম আক্রমণগুলি যদিও একটি ভিন্ন গল্প হতে পারে। CardinalOps' Neray বলেছেন যে আরও উন্নত ইমেজ-ভিত্তিক আক্রমণগুলির বিরুদ্ধে লড়াই করার সর্বোত্তম উপায় হল AI-ভিত্তিক অ্যালগরিদমগুলিকে কীভাবে জাল ইমেলগুলি চিনতে হয় তা প্রশিক্ষণের জন্য প্রচুর পরিমাণে ডেটা ব্যবহার করা - ইমেলের বিষয়বস্তু নিজেরাই বিশ্লেষণ করে এবং সেইসাথে তথ্য একত্রিত করে অন্যান্য সমস্ত ব্যবহারকারীরা কীভাবে ইমেলের সাথে ইন্টারঅ্যাক্ট করেছে।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া