हाल के दिनों में, अमेरिकन एक्सप्रेस कार्डधारकों के खिलाफ असामान्य रूप से अच्छी तरह से तैयार किया गया फ़िशिंग हमला शुरू किया गया है। यह घोटाला पिछले मार्च में पहली बार देखे गए पहले फ़िशिंग अभियान का एक उन्नत संस्करण प्रतीत होता है, और अमेरिकन एक्सप्रेस को इतनी अच्छी तरह से और इस तरह के कुटिल संदेश के साथ प्रतिरूपित करता है, कि यह कई लोगों को सफलतापूर्वक फंसा सकता है जो सामान्य रूप से अन्य फ़िशिंग हमलों का पता लगा सकते हैं और उनसे बच सकते हैं।
नए घोटाले में, लक्षित उपयोगकर्ताओं को अमेरिकन एक्सप्रेस से कथित तौर पर एक ईमेल संदेश प्राप्त होता है (कम से कम एक प्रकार में वापसी पता लक्ष्य को [email protected] के रूप में दिखाई देता है) प्राप्तकर्ता को स्वयं को धोखाधड़ी और फ़िशिंग से बचाने की सलाह देता है। उनके खातों की सुरक्षा में सुधार के लिए 'अमेरिकन एक्सप्रेस पर्सनल सेफ की (पीएसके)'। ईमेल एक अमेरिकन एक्सप्रेस ईमेल की तरह अच्छी तरह से लिखा और स्वरूपित है; पिछले कुछ संस्करणों के विपरीत, इसमें कोई गलत लेबल वाला लिंक नहीं है (यानी, लिंक जिनके टेक्स्ट विवरण में लिंक कोड होता है जो वास्तविक लिंक से मेल नहीं खाता)।
ईमेल में नीचे 'एक पीएसके बनाएं' के लिए एक लिंक होता है - और जो उपयोगकर्ता लिंक पर क्लिक करते हैं उन्हें वैध-ध्वनि वाली साइट पर एक नकली अमेरिकन एक्सप्रेस लॉगिन पृष्ठ पर निर्देशित किया जाता है http://amexcloudcervice.com/login/ ( वर्तनी की त्रुटि को नोटिस करना कठिन है -- क्या आपने?) जबकि HTTPS की कमी से कुछ लोगों को कुछ गलत होने की संभावना के बारे में सचेत करना चाहिए, और कोई भी ब्राउज़र जो एन्क्रिप्शन के उपयोग के आधार पर URL बार को रंग देता है, वह स्पष्ट रूप से इस मामले में ऐसा नहीं करेगा, जैसा कि मैंने शिरा के साथ सह-लेखक एक पेपर में चर्चा की थी। एक दशक पहले, कई लोग पूरी तरह से ब्राउज़र विंडो की सामग्री पर ध्यान केंद्रित करते थे और ब्राउज़र के बुनियादी ढांचे में सुरक्षा संकेतों पर ध्यान नहीं देते थे।
नकली अमेरिकन एक्सप्रेस पृष्ठ पर लॉगिन जानकारी प्रदान करने के बाद - और इस पर ध्यान दिए बिना कि क्या लॉगिन जानकारी सही है - उपयोगकर्ताओं को उनके लिए कार्ड नंबर, कार्ड समाप्ति तिथि, कार्ड चार अंकों का सीवीवी कोड दर्ज करने के लिए वास्तविक दिखने वाले पृष्ठ प्रस्तुत किए जाते हैं, उनका सामाजिक सुरक्षा संख्या, जन्म तिथि, माताओं के प्रथम नाम, माताओं की जन्म तिथि, जन्म तिथि और ईमेल पते। जानकारी के सभी अनुरोध एक ऐसे इंटरफ़ेस में दिखाई देते हैं जो वैध अमेरिकन एक्सप्रेस वेबसाइट की नकल करता है, जिसमें केवल मामूली, कठिन-से-नौसिखिया-सूचना दोष होते हैं। बेशक, किसी को यह एहसास हो सकता है कि अमेरिकन एक्सप्रेस के पास इस जानकारी में से कुछ के लिए पूछने का कोई कारण नहीं है - फर्म स्पष्ट रूप से आपके कार्ड नंबरों को एक बार लॉग इन करने के बाद जानता है - लेकिन कई लोगों को क्रेडिट कार्ड कंपनियों द्वारा इस तरह के जवाब देने के लिए वास्तव में प्रशिक्षित किया गया है। प्रदाताओं को टेलीफोन द्वारा कॉल करते समय उनके नंबर टाइप करने या सुनाने और सभी प्रकार के सुरक्षा सवालों के जवाब देने के लिए कहा गया है।
निश्चित रूप से, अमेरिकन एक्सप्रेस ग्राहकों को लक्षित करने वाले अन्य फ़िशिंग ईमेल भी हैं (जैसा कि अन्य क्रेडिट कार्ड धारकों के खिलाफ किया गया है), और, जैसा कि पहले उल्लेख किया गया है, यहां तक कि कुछ ऐसे भी हैं जो अतिरिक्त चालबाजी के लिए अमेरिकन एक्सप्रेस द्वारा पेश की गई सेफकी सुरक्षा तकनीक का फायदा उठाते हैं। (क्या आपने देखा है कि फ़िशिंग ईमेल ने SafeKey को दो शब्दों में गलत तरीके से अलग कर दिया है?)
कई त्रुटियों के बावजूद, जो सूचना-सुरक्षा पेशेवरों को स्पष्ट लग सकती हैं (क्या आपने नीचे © प्रतीक गायब देखा है?), वर्तमान हमला अच्छी तरह से तैयार किया गया लगता है, और इसलिए, अमेरिकन एक्सप्रेस ग्राहकों को धोखा देने की अधिक संभावना है, जिनमें से अधिकांश स्पष्ट रूप से अपने काम के हिस्से के रूप में फ़िशिंग हमलों से निपटें नहीं।
यह भी ध्यान दिया जाना चाहिए कि फ़िशर को बंद करना मुश्किल है - जब तक कि अपराधी स्वयं पकड़े नहीं जाते, भले ही फ़िशिंग सिस्टम को हटा दिया गया हो, अपराधियों के लिए नए सर्वरों का उपयोग करके हमलों को फिर से शुरू करना आसान है। और अन्य अपराधियों के लिए फ़िशिंग इंटरफ़ेस की प्रतिलिपि बनाना, थोड़ा कोड जोड़ना और अन्य सर्वरों से भी अपने स्वयं के हमले शुरू करना इतना कठिन नहीं है।
तो, आपको अपनी रक्षा कैसे करनी चाहिए?
यहाँ कुछ सुझाव हैं:
निचली पंक्ति: फ़िशिंग ईमेल तैयार करने में अपराधी लगातार बेहतर होते जा रहे हैं better
- तो तैयार रहें।