HTTP त्रुटि 401 अमान्य सुरक्षा टोकन ईमेल घोटाला
अचानक आने वाले ऐसे ईमेल जिनमें तुरंत कार्रवाई की मांग की जाती है, साइबर अपराधियों द्वारा भोले-भाले प्राप्तकर्ताओं को बरगलाने का एक आम तरीका है। ऐसे संदेश जिनमें तत्काल तकनीकी समस्या या खाता संबंधी दिक्कतों का दावा किया जाता है, अक्सर घबराहट पैदा करने की कोशिश करते हैं ताकि उपयोगकर्ता जानकारी की पुष्टि किए बिना ही प्रतिक्रिया दे दें। इसलिए, अपरिचित या चिंताजनक ईमेल से निपटते समय सतर्क रहना आवश्यक है। ऐसा ही एक खतरा 'HTTP Error 401 Invalid Security Token' ईमेल घोटाला है। ये संदेश फ़िशिंग अभियान का हिस्सा हैं और किसी भी वैध कंपनी, संगठन या संस्था से संबंधित नहीं हैं।
विषयसूची
अत्यावश्यकता पैदा करने के उद्देश्य से बनाया गया एक फर्जी तकनीकी अलर्ट
'HTTP Error 401 Invalid Security Token' वाले ईमेल किसी ईमेल सेवा प्रदाता से आने वाले वैध अलर्ट की तरह दिखने के लिए बनाए गए हैं। इनमें दावा किया जाता है कि प्राप्तकर्ता को 'HTTP Error 401' और अमान्य सुरक्षा टोकन से संबंधित समस्या के कारण साइन-इन प्रमाणीकरण प्रक्रिया पूरी करनी होगी।
संदेश के अनुसार, समस्या संभवतः इसलिए उत्पन्न हुई क्योंकि प्राप्तकर्ता की ईमेल सेवा, जैसे आउटलुक, ओडब्ल्यूए या वेबमेल सर्वर, की वैधता समाप्त हो गई है या वह पुरानी हो गई है। ईमेल में सुझाव दिया गया है कि यदि समस्या का तुरंत समाधान नहीं किया जाता है, तो मेलबॉक्स तक पहुंच बाधित हो सकती है।
संदेश को विश्वसनीय बनाने के लिए, प्राप्तकर्ताओं को 'जारी रखें' लेबल वाले लिंक पर क्लिक करके अपना खाता पासवर्ड दोबारा दर्ज करने का निर्देश दिया जाता है। ईमेल में दावा किया गया है कि इस चरण को पूरा करने से एक नया सुरक्षा टोकन जनरेट होगा, समाप्त हो चुकी सेवा स्वतः अपडेट हो जाएगी और मेलबॉक्स तक निर्बाध पहुंच बहाल हो जाएगी।
वास्तव में, यह सूचना पूरी तरह से मनगढ़ंत है और इसका केवल एक ही उद्देश्य है: प्राप्तकर्ताओं को धोखा देकर उनके लॉगिन क्रेडेंशियल प्रकट करवाना।
लिंक के पीछे छिपा हुआ फ़िशिंग पेज
संदेश में दिए गए लिंक पर क्लिक करने से उपयोगकर्ता एक फर्जी वेबसाइट पर पहुंच जाता है, जिसे वैध ईमेल लॉगिन पोर्टल की तरह दिखने के लिए डिज़ाइन किया गया है। यह पेज आमतौर पर पेशेवर दिखता है और संदेह को कम करने के लिए सामान्य ईमेल सेवाओं के इंटरफ़ेस जैसा लग सकता है।
जो पीड़ित इस पेज पर अपना ईमेल पासवर्ड डालते हैं, वे अनजाने में अपनी जानकारी सीधे साइबर अपराधियों को भेज देते हैं। हमलावर फिर इन चुराई गई जानकारियों का इस्तेमाल करके पीड़ित के ईमेल खाते तक अनधिकृत पहुंच प्राप्त कर सकते हैं।
इस तरह की पहुंच के गंभीर परिणाम हो सकते हैं। एक बार खाता हैक हो जाने पर, हमलावर निम्न कार्य कर सकते हैं:
- संवेदनशील व्यक्तिगत या वित्तीय जानकारी एकत्र करने के लिए ईमेल की छानबीन करना।
- पीड़ित के पते से संपर्कों को अतिरिक्त फ़िशिंग संदेश भेजें।
- हैक किए गए खाते का उपयोग करके दुर्भावनापूर्ण लिंक या अटैचमेंट वितरित करें।
- ईमेल खाते से जुड़ी अन्य सेवाओं के पासवर्ड रीसेट करने का प्रयास करें।
क्योंकि ईमेल खाते अक्सर पासवर्ड रिकवरी और खाता सूचनाओं के लिए केंद्रीय केंद्र के रूप में काम करते हैं, इसलिए एक मेलबॉक्स पर नियंत्रण हासिल करने से कई अन्य सुरक्षा उल्लंघनों के द्वार खुल सकते हैं।
यह घोटाला विश्वसनीय क्यों प्रतीत होता है?
साइबर अपराधी अक्सर फ़िशिंग अभियान इस तरह से डिज़ाइन करते हैं कि वे तकनीकी या सिस्टम से संबंधित प्रतीत हों, क्योंकि ऐसे संदेश कई उपयोगकर्ताओं को वैध लग सकते हैं। 'HTTP त्रुटि 401' और एक कथित अमान्य सुरक्षा टोकन का हवाला देकर, स्कैमर असली सिस्टम अलर्ट की नकल करने का प्रयास करते हैं।
संदेश का लहजा जानबूझकर जल्दबाजी भरा और तकनीकी है। इससे यह संकेत मिलता है कि ईमेल सेवा बंद होने से बचने के लिए प्राप्तकर्ता को तुरंत कार्रवाई करनी होगी। ये तरीके उपयोगकर्ताओं को अलर्ट की प्रामाणिकता की स्वतंत्र रूप से पुष्टि किए बिना दिए गए निर्देशों का पालन करने के लिए प्रोत्साहित करते हैं।
वास्तव में, वैध ईमेल प्रदाता अवांछित संदेशों में बाहरी लिंक के माध्यम से पासवर्ड नहीं मांगते हैं। ईमेल लिंक के माध्यम से क्रेडेंशियल दोबारा दर्ज करने के किसी भी अनुरोध को अत्यधिक संदिग्ध माना जाना चाहिए।
स्पैम अभियानों से जुड़े अतिरिक्त खतरे
हालांकि इस फ़िशिंग अभियान का प्राथमिक लक्ष्य क्रेडेंशियल की चोरी है, लेकिन इस प्रकार के ईमेल का उपयोग दुर्भावनापूर्ण सॉफ़्टवेयर वितरित करने के लिए भी किया जा सकता है। स्पैम संदेश अक्सर मैलवेयर संक्रमण के लिए प्रवेश बिंदु के रूप में काम करते हैं।
संक्रमण के सामान्य तरीकों में शामिल हैं:
- ऐसे लिंक जो उपयोगकर्ताओं को असुरक्षित या नकली वेबसाइटों पर ले जाते हैं, जो स्वचालित रूप से मैलवेयर डाउनलोड करने या उपयोगकर्ताओं को इसे मैन्युअल रूप से इंस्टॉल करने के लिए प्रेरित करने में सक्षम हैं।
- दस्तावेज़, स्प्रेडशीट, पीडीएफ, संपीड़ित संग्रह, स्क्रिप्ट या निष्पादन योग्य फ़ाइलों के रूप में छिपे हुए अटैचमेंट जिनमें गुप्त दुर्भावनापूर्ण कोड मौजूद होता है।
- ऐसे दस्तावेज़ जिनमें अतिरिक्त कार्रवाई की आवश्यकता होती है, जैसे मैक्रो को सक्षम करना, जो बाद में मैलवेयर इंस्टॉलेशन को ट्रिगर करता है।
एक बार मैलवेयर इंस्टॉल हो जाने के बाद, हमलावर डिवाइस पर और अधिक नियंत्रण हासिल कर सकते हैं, जानकारी चुरा सकते हैं या उपयोगकर्ता की गतिविधि पर नज़र रख सकते हैं।
खतरे को पहचानना और उससे बचना
'HTTP Error 401 Invalid Security Token' वाले ईमेल फ़िशिंग का एक प्रयास हैं, जिन्हें जानबूझकर अत्यावश्यक और तकनीकी जानकारी देने वाला दिखाया जाता है ताकि प्राप्तकर्ताओं को धोखा देकर उनके ईमेल पासवर्ड हासिल किए जा सकें। इनका अंतिम उद्देश्य व्यक्तिगत खातों तक अनधिकृत पहुंच प्राप्त करना है।
इस तरह के संदेशों पर भरोसा नहीं करना चाहिए। उपयोगकर्ताओं को सलाह दी जाती है कि वे ऐसे संदिग्ध ईमेल को अनदेखा करें और डिलीट कर दें जिनमें लॉगिन क्रेडेंशियल मांगे गए हों या अपरिचित लिंक के माध्यम से तकनीकी समस्याओं को हल करने के निर्देश दिए गए हों। यदि खाते की पहुंच या सेवा की स्थिति के बारे में कोई वास्तविक चिंता हो, तो अवांछित संदेशों में दिए गए लिंक पर क्लिक करने के बजाय सीधे सेवा प्रदाता की आधिकारिक वेबसाइट पर जाना सबसे सुरक्षित तरीका है।
अप्रत्याशित ईमेल के प्रति सावधानी बरतना व्यक्तिगत जानकारी की सुरक्षा करने, खाते की सुरक्षा में सेंधमारी को रोकने और मैलवेयर संक्रमण से बचने के सबसे प्रभावी तरीकों में से एक है।