साइबर सुरक्षा

जब अधिसूचना ही खतरा बन जाए: विश्वसनीय माइक्रोसॉफ्ट डोमेन में घुसपैठ

स्कैमर्स माइक्रोसॉफ्ट के आंतरिक ईमेल अधिसूचना सिस्टम को हाईजैक कर रहे हैं ताकि प्रमाणित फ़िशिंग लिंक भेजे जा सकें जो मानक सुरक्षा फ़िल्टर को बायपास कर देते हैं।
जब अधिसूचना ही खतरा बन जाए: विश्वसनीय माइक्रोसॉफ्ट डोमेन में घुसपैठ

कल्पना कीजिए कि आप अपने सोमवार की सुबह की दिनचर्या शुरू कर रहे हैं। आपके पास अपनी कॉफी है, आपने अपने इनबॉक्स के शोर को छाँट लिया है, और तभी एक अधिसूचना दिखाई देती है: माइक्रोसॉफ्ट की ओर से एक आधिकारिक अलर्ट। प्रेषक का पता वैध है, डिजिटल हस्ताक्षर मान्य हैं, और ब्रांडिंग त्रुटिहीन है। यह आपको एक निजी संदेश या धोखाधड़ी वाले लेनदेन के बारे में सूचित करता है, और समस्या को हल करने के लिए एक लिंक प्रदान करता है। अधिकांश सुरक्षा-जागरूक उपयोगकर्ता इस पर भरोसा करेंगे। आखिरकार, हमें दशकों से प्रेषक के डोमेन की जांच करने के लिए प्रशिक्षित किया गया है। यदि यह @microsoft.com कहता है और हर तकनीकी जांच में खरा उतरता है, तो यह वास्तविक ही होगा, है ना?

यह वही सटीक मनोवैज्ञानिक और तकनीकी अंतर है जिसका स्कैमर्स महीनों से फायदा उठा रहे हैं। माइक्रोसॉफ्ट के आंतरिक खाता अधिसूचना प्रणालियों के भीतर एक खामी का लाभ उठाकर, खतरे पैदा करने वाले तत्व इस तकनीकी दिग्गज की अपनी प्रतिष्ठा को एक हथियार में बदल रहे हैं। यह स्पूफिंग का कोई साधारण मामला नहीं है जहाँ एक स्कैमर किसी और होने का नाटक करता है; यह बुनियादी ढांचे (infrastructure) का एक प्रमाणित दुरुपयोग है। जोखिम के दृष्टिकोण से, यह फ़िशिंग परिदृश्य में एक महत्वपूर्ण बदलाव का प्रतिनिधित्व करता है, जो बाहरी प्रतिरूपण (impersonation) से आंतरिक अपहरण (hijacking) की ओर बढ़ रहा है।

एक प्रमाणित शोषण (Authenticated Exploit) की कार्यप्रणाली

हमले की श्रृंखला का पीछे मुड़कर विश्लेषण करने पर पता चलता है कि बड़े पैमाने पर स्वचालित प्रणालियाँ कैसे कार्य करती हैं, इसकी एक परिष्कृत समझ सामने आती है। अधिकांश उद्यम परिवेशों में, विशिष्ट 'सेवा खाते' (service accounts) होते हैं—स्वचालित प्रणालियाँ जो पासवर्ड रीसेट, मल्टी-फैक्टर ऑथेंटिकेशन कोड या खाता अलर्ट भेजने के लिए डिज़ाइन की गई हैं। इन प्रणालियों को आमतौर पर ईमेल फ़िल्टर द्वारा व्हाइट-लिस्ट किया जाता है क्योंकि वे मिशन-महत्वपूर्ण होती हैं। यदि ये ईमेल नहीं पहुँचते हैं, तो व्यवसाय ठप हो जाता है।

स्कैमर्स ने इन स्वचालित प्रणालियों के साथ इस तरह से बातचीत करने का तरीका खोज लिया है जैसे कि वे वैध नए ग्राहक हों। पर्दे के पीछे, वे माइक्रोसॉफ्ट की क्लाउड सेवाओं के विशाल सुइट के लिए साइन-अप या ऑनबोर्डिंग प्रवाह का लाभ उठाते हुए प्रतीत होते हैं। 'कंपनी का नाम' या 'प्रोजेक्ट शीर्षक' जैसे विशिष्ट क्षेत्रों में दुर्भावनापूर्ण लिंक या सोशल इंजीनियरिंग लालच डालकर—वे सिस्टम को लक्षित प्राप्तकर्ता को एक स्वचालित अधिसूचना उत्पन्न करने के लिए ट्रिगर करते हैं।

चूंकि ईमेल माइक्रोसॉफ्ट के अपने सर्वर द्वारा उत्पन्न किया जाता है, इसलिए इसमें ईमेल प्रमाणीकरण का गोल्ड स्टैंडर्ड होता है: वैध SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), और DMARC (Domain-based Message Authentication, Reporting, and Conformance) रिकॉर्ड। एक ईमेल गेटवे के लिए, यह संदेश कोई डिजिटल ट्रोजन हॉर्स नहीं है; यह एक सत्यापित निमंत्रण वाला VIP अतिथि है। नतीजतन, फ़िशिंग लिंक उपयोगकर्ता के प्राथमिक इनबॉक्स में पहुँच जाता है, और 'जंक' फ़ोल्डर को पूरी तरह से बायपास कर देता है।

प्रतिष्ठा का अपहरण: एक बढ़ता हुआ चलन

यह घटना कोई अकेली विसंगति नहीं है। खतरे के परिदृश्य को देखते हुए, हम 'प्रतिष्ठा अपहरण' (Reputation Hijacking) का एक परेशान करने वाला चलन देखते हैं। 2024 की शुरुआत में, हैकर्स ने फिनटेक फर्म Betterment द्वारा उपयोग किए जाने वाले एक प्लेटफॉर्म में सफलतापूर्वक सेंध लगाई। उन्होंने सीधे तौर पर धन नहीं चुराया; इसके बजाय, उन्होंने कंपनी के प्रमाणित अधिसूचना सिस्टम का उपयोग करके धोखाधड़ी वाली क्रिप्टो-ट्रिपलिंग योजनाएं भेजीं। चूंकि ईमेल एक विश्वसनीय वित्तीय भागीदार से आए थे, इसलिए इस घोटाले की रूपांतरण दर (conversion rate) मानक कोल्ड-फ़िश की तुलना में बहुत अधिक होने की संभावना थी।

इसी तरह, 2023 में, डोमेन रजिस्ट्रार Namecheap की तृतीय-पक्ष ईमेल सेवा का दुरुपयोग MetaMask और DHL उपयोगकर्ताओं को लक्षित करने वाले फ़िशिंग ईमेल भेजने के लिए किया गया था। इनमें से प्रत्येक मामले में, हमलावरों ने पहचाना कि परिधि (perimeter) को तोड़ना कठिन है, लेकिन किसी ब्रांड की 'विश्वसनीय आवाज' में हेरफेर करना अक्सर साइन-अप फॉर्म में एक अमान्य इनपुट फ़ील्ड खोजने जितना आसान होता है।

एक जवाबी उपाय के रूप में, कई संगठन महसूस कर रहे हैं कि उनके स्वचालित अधिसूचना सिस्टम को इस स्तर के अनुकूलन (customization) की अनुमति नहीं देनी चाहिए। जब कोई सिस्टम किसी अजनबी को उच्च-प्रतिष्ठा वाले डोमेन से भेजे गए ईमेल की सामग्री निर्धारित करने की अनुमति देता है, तो यह एक प्रणालीगत भेद्यता पैदा करता है। सक्रिय रूप से कहें तो, उद्योग को एक ऐसे मॉडल की ओर बढ़ना चाहिए जहाँ आंतरिक सूचनाओं की उतनी ही कड़ाई से जांच की जाए जितनी कि बाहरी संचार की।

विश्वास का वास्तुशिल्प विरोधाभास

वास्तुशिल्प स्तर पर, यह शोषण आधुनिक साइबर सुरक्षा में एक मौलिक विरोधाभास को उजागर करता है। हमने मजबूत परिधि बनाने में अरबों डॉलर खर्च किए हैं, फिर भी हम अक्सर स्वचालित संदेशों के 'पिछले दरवाजे' को खुला छोड़ देते हैं। इसे एक उच्च-सुरक्षा कार्यालय भवन की तरह समझें जिसमें हर आंतरिक दरवाजे पर एक VIP क्लब बाउंसर हो—जीरो ट्रस्ट मॉडल। बाउंसर को इस बात की परवाह नहीं होनी चाहिए कि आपने कंपनी का बैज पहना है; उन्हें अभी भी आपकी पहचान और उस विशिष्ट कमरे में होने के आपके उद्देश्य को सत्यापित करना चाहिए।

माइक्रोसॉफ्ट की वर्तमान स्थिति के मामले में, 'बाउंसर' (ईमेल फ़िल्टर) माइक्रोसॉफ्ट का बैज देखता है और व्यक्ति को यह जांचे बिना अंदर जाने देता है कि उसके ब्रीफकेस के अंदर क्या है। समस्या यह है कि ब्रीफकेस की सामग्री (ईमेल बॉडी) एक दुर्भावनापूर्ण अभिनेता द्वारा पैक की गई थी, भले ही उसे ले जाने वाला व्यक्ति माइक्रोसॉफ्ट की एक वैध सेवा हो।

यही कारण है कि मैं अक्सर तर्क देता हूँ कि डेटा और संचार चैनल जहरीली संपत्ति (toxic assets) हैं यदि उन्हें सूक्ष्म नियंत्रण के साथ प्रबंधित नहीं किया जाता है। जब कोई सिस्टम इस हद तक स्केलेबल हो जाता है कि उसकी निगरानी नहीं की जा सकती, तो वह शोषण योग्य बन जाता है। स्पैमहौस प्रोजेक्ट (The Spamhaus Project) ने नोट किया कि इन स्वचालित प्रणालियों को उन क्षेत्रों के अनुकूलन की अनुमति नहीं देनी चाहिए जिनका उपयोग फ़िशिंग लालच के लिए किया जा सकता है। यह एक साधारण सुधार की तरह लगता है, लेकिन माइक्रोसॉफ्ट जैसे विकेंद्रीकृत पारिस्थितिकी तंत्र में, हर संभावित सेवा प्रवेश बिंदु पर इसे पैच करना एक बड़ी फोरेंसिक चुनौती है।

उपयोगकर्ताओं के लिए हमले की सतह का आकलन

अंतिम-उपयोगकर्ता के दृष्टिकोण से, यह एक दुःस्वप्न वाली स्थिति है। हम एक ऐसे बिंदु पर पहुँच गए हैं जहाँ 'प्रेषक की जाँच करें' अब पर्याप्त सलाह नहीं है। यदि मानवीय फ़ायरवॉल को लचीला बने रहना है, तो हमें अपने प्रशिक्षण को विकसित करना होगा।

मैंने हाल ही में सिग्नल (Signal) के माध्यम से संपर्क करने वाले एक व्यक्ति के लिए इनमें से एक ईमेल के हेडर्स-ट्रेस का विश्लेषण किया। सतह पर, ईमेल एकदम सही था। हालाँकि, कॉल टू एक्शन (call to action) खतरे का संकेत था। माइक्रोसॉफ्ट आपको शायद ही कभी ऐसा ईमेल भेजेगा जिसमें लिखा हो, 'आपका एक निजी संदेश इस रैंडम गैर-माइक्रोसॉफ्ट URL पर प्रतीक्षा कर रहा है।'

विशेषता वैध अधिसूचना स्कैमर द्वारा दुरुपयोग की गई अधिसूचना
प्रेषक डोमेन @microsoft.com @microsoft.com
प्रमाणीकरण SPF/DKIM/DMARC पास SPF/DKIM/DMARC पास
लिंक गंतव्य आंतरिक (microsoft.com) बाहरी (bit.ly, cloudflare-ipfs.com, आदि)
लहजा लेन-देन संबंधी/तटस्थ तत्काल/रहस्यमय
वैयक्तिकरण आपके वास्तविक नाम का उपयोग करता है सामान्य या 'प्रोजेक्ट नाम' के लालच का उपयोग करता है

अग्रिम मोर्चों से सबक

इन उल्लंघनों को कवर करने वाले एक पत्रकार के रूप में मेरे अनुभव में, सामान्य सूत्र हमेशा इनपुट सत्यापन की विफलता होती है। चाहे वह SQL इंजेक्शन हो या अधिसूचना-के-माध्यम-से-फ़िशिंग, यह सब सिस्टम द्वारा उपयोगकर्ता द्वारा प्रदान किए गए डेटा पर बहुत अधिक भरोसा करने पर निर्भर करता है।

जब मैं व्हाइट-हैट समुदाय के स्रोतों से बात करता हूँ, तो वे अक्सर 'विश्वसनीय' प्रणालियों के बारे में एक स्वस्थ व्यामोह (paranoia) व्यक्त करते हैं। एक SOC विश्लेषक ने मुझे बताया कि उन्होंने आंतरिक माइक्रोसॉफ्ट अलर्ट को बाहरी अलर्ट की तुलना में अधिक संदेह के साथ देखना शुरू कर दिया है क्योंकि वे जानते हैं कि इन खामियों से कितना शोर उत्पन्न होता है। उनके लिए, नेटवर्क परिधि एक पुरानी किले की खाई की तरह है; असली लड़ाई उन विश्वसनीय सुरंगों के अंदर हो रही है जिन्हें हमने सुविधा के लिए बनाया है।

माइक्रोसॉफ्ट ने अभी तक इस मुद्दे को पूरी तरह से ठीक नहीं किया है, संभवतः इसलिए क्योंकि इसमें नए खाते अधिसूचना ट्रिगर्स के साथ कैसे इंटरैक्ट करते हैं, इसके मूल तर्क को संशोधित करना शामिल है। पैचिंग को एक तरफ छोड़ दें, तो पहचान का बोझ वर्तमान में प्राप्तकर्ता और प्राप्त करने वाले मेल सर्वर के अनुमानों (heuristics) पर पड़ता है।

सुरक्षित रहने के लिए मुख्य सुझाव

  1. डोमेन से आगे देखें: भले ही कोई ईमेल माइक्रोसॉफ्ट या गूगल जैसे बड़े प्रदाता से SPF और DKIM जांच पास कर ले, फिर भी किसी भी लिंक के गंतव्य की जांच करें। क्लिक करने से पहले वास्तविक URL देखने के लिए लिंक पर होवर करें।
  2. स्वतंत्र चैनल के माध्यम से सत्यापित करें: यदि आपको 'धोखाधड़ी अलर्ट' या 'खाता अधिसूचना' प्राप्त होती है, तो ईमेल में दिए गए लिंक पर क्लिक न करें। इसके बजाय, एक नया ब्राउज़र टैब खोलें और अलर्ट की जांच करने के लिए आधिकारिक पोर्टल के माध्यम से सीधे अपने खाते में लॉग इन करें।
  3. ईमेल के लिए 'जीरो ट्रस्ट' लागू करें: आईटी प्रशासकों के लिए, बाहरी-सामना करने वाली अधिसूचना सेवाओं से उत्पन्न होने वाले ईमेल में 'External' टैग जोड़ने पर विचार करें, भले ही वे आपके मूल डोमेन को साझा करते हों, या उन्नत खतरे से सुरक्षा (ATP) का उपयोग करें जो प्रेषक की प्रतिष्ठा की परवाह किए बिना सभी लिंक को सैंडबॉक्स करता है।
  4. अपने स्वयं के इनपुट का ऑडिट करें: यदि आपका व्यवसाय स्वचालित ईमेल भेजता है, तो सुनिश्चित करें कि उपयोगकर्ता-नियंत्रणीय फ़ील्ड (जैसे नाम या शीर्षक) को साफ (sanitized) किया गया है और उनमें URL या संदिग्ध कीवर्ड नहीं हो सकते हैं।

निष्कर्ष और कार्रवाई योग्य कदम

माइक्रोसॉफ्ट की आंतरिक अधिसूचना प्रणाली का शोषण साइबर सुरक्षा में एक सख्त अनुस्मारक के रूप में कार्य करता है कि विश्वास एक भेद्यता है। स्कैमर्स हमेशा कम से कम प्रतिरोध वाला रास्ता खोज लेंगे, और अभी, वह रास्ता स्वचालित ग्राहक सेवा उपकरणों के नेक इरादों से बना है।

व्यावसायिक नेताओं के लिए, अब आपके स्वचालित संचार पाइपलाइनों के जोखिम मूल्यांकन का समय है। हर उस बिंदु का ऑडिट करें जहाँ कोई तीसरा पक्ष आपके डोमेन से ईमेल ट्रिगर कर सकता है। व्यक्तिगत उपयोगकर्ता के लिए, सबसे अच्छा बचाव एक संदेहास्पद दिमाग बना हुआ है। हर तत्काल अधिसूचना को एक संभावित डिजिटल ट्रोजन हॉर्स के रूप में मानें, भले ही सामने लगा 'माइक्रोसॉफ्ट' का बैज कितना भी चमकदार क्यों न हो।

स्रोत:

  • NIST Special Publication 800-177 (Trustworthy Email)
  • The Spamhaus Project: Abuse of Microsoft Notification Services Report (2024/2026)
  • MITRE ATT&CK Framework: T1566 (Phishing) & T1531 (Account Access Removal)
  • Internet Engineering Task Force (IETF) RFC 7489 (DMARC)

अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। इसका उद्देश्य साइबर सुरक्षा खतरों का उच्च-स्तरीय अवलोकन प्रदान करना है और यह पेशेवर साइबर सुरक्षा ऑडिट, तकनीकी परामर्श या घटना प्रतिक्रिया सेवा का स्थान नहीं लेता है।

bg
bg
bg

आप दूसरी तरफ देखिए।

हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।

/ एक नि: शुल्क खाता बनाएं