कल्पना कीजिए कि आप अपने सोमवार की सुबह की दिनचर्या शुरू कर रहे हैं। आपके पास अपनी कॉफी है, आपने अपने इनबॉक्स के शोर को छाँट लिया है, और तभी एक अधिसूचना दिखाई देती है: माइक्रोसॉफ्ट की ओर से एक आधिकारिक अलर्ट। प्रेषक का पता वैध है, डिजिटल हस्ताक्षर मान्य हैं, और ब्रांडिंग त्रुटिहीन है। यह आपको एक निजी संदेश या धोखाधड़ी वाले लेनदेन के बारे में सूचित करता है, और समस्या को हल करने के लिए एक लिंक प्रदान करता है। अधिकांश सुरक्षा-जागरूक उपयोगकर्ता इस पर भरोसा करेंगे। आखिरकार, हमें दशकों से प्रेषक के डोमेन की जांच करने के लिए प्रशिक्षित किया गया है। यदि यह @microsoft.com कहता है और हर तकनीकी जांच में खरा उतरता है, तो यह वास्तविक ही होगा, है ना?
यह वही सटीक मनोवैज्ञानिक और तकनीकी अंतर है जिसका स्कैमर्स महीनों से फायदा उठा रहे हैं। माइक्रोसॉफ्ट के आंतरिक खाता अधिसूचना प्रणालियों के भीतर एक खामी का लाभ उठाकर, खतरे पैदा करने वाले तत्व इस तकनीकी दिग्गज की अपनी प्रतिष्ठा को एक हथियार में बदल रहे हैं। यह स्पूफिंग का कोई साधारण मामला नहीं है जहाँ एक स्कैमर किसी और होने का नाटक करता है; यह बुनियादी ढांचे (infrastructure) का एक प्रमाणित दुरुपयोग है। जोखिम के दृष्टिकोण से, यह फ़िशिंग परिदृश्य में एक महत्वपूर्ण बदलाव का प्रतिनिधित्व करता है, जो बाहरी प्रतिरूपण (impersonation) से आंतरिक अपहरण (hijacking) की ओर बढ़ रहा है।
हमले की श्रृंखला का पीछे मुड़कर विश्लेषण करने पर पता चलता है कि बड़े पैमाने पर स्वचालित प्रणालियाँ कैसे कार्य करती हैं, इसकी एक परिष्कृत समझ सामने आती है। अधिकांश उद्यम परिवेशों में, विशिष्ट 'सेवा खाते' (service accounts) होते हैं—स्वचालित प्रणालियाँ जो पासवर्ड रीसेट, मल्टी-फैक्टर ऑथेंटिकेशन कोड या खाता अलर्ट भेजने के लिए डिज़ाइन की गई हैं। इन प्रणालियों को आमतौर पर ईमेल फ़िल्टर द्वारा व्हाइट-लिस्ट किया जाता है क्योंकि वे मिशन-महत्वपूर्ण होती हैं। यदि ये ईमेल नहीं पहुँचते हैं, तो व्यवसाय ठप हो जाता है।
स्कैमर्स ने इन स्वचालित प्रणालियों के साथ इस तरह से बातचीत करने का तरीका खोज लिया है जैसे कि वे वैध नए ग्राहक हों। पर्दे के पीछे, वे माइक्रोसॉफ्ट की क्लाउड सेवाओं के विशाल सुइट के लिए साइन-अप या ऑनबोर्डिंग प्रवाह का लाभ उठाते हुए प्रतीत होते हैं। 'कंपनी का नाम' या 'प्रोजेक्ट शीर्षक' जैसे विशिष्ट क्षेत्रों में दुर्भावनापूर्ण लिंक या सोशल इंजीनियरिंग लालच डालकर—वे सिस्टम को लक्षित प्राप्तकर्ता को एक स्वचालित अधिसूचना उत्पन्न करने के लिए ट्रिगर करते हैं।
चूंकि ईमेल माइक्रोसॉफ्ट के अपने सर्वर द्वारा उत्पन्न किया जाता है, इसलिए इसमें ईमेल प्रमाणीकरण का गोल्ड स्टैंडर्ड होता है: वैध SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), और DMARC (Domain-based Message Authentication, Reporting, and Conformance) रिकॉर्ड। एक ईमेल गेटवे के लिए, यह संदेश कोई डिजिटल ट्रोजन हॉर्स नहीं है; यह एक सत्यापित निमंत्रण वाला VIP अतिथि है। नतीजतन, फ़िशिंग लिंक उपयोगकर्ता के प्राथमिक इनबॉक्स में पहुँच जाता है, और 'जंक' फ़ोल्डर को पूरी तरह से बायपास कर देता है।
यह घटना कोई अकेली विसंगति नहीं है। खतरे के परिदृश्य को देखते हुए, हम 'प्रतिष्ठा अपहरण' (Reputation Hijacking) का एक परेशान करने वाला चलन देखते हैं। 2024 की शुरुआत में, हैकर्स ने फिनटेक फर्म Betterment द्वारा उपयोग किए जाने वाले एक प्लेटफॉर्म में सफलतापूर्वक सेंध लगाई। उन्होंने सीधे तौर पर धन नहीं चुराया; इसके बजाय, उन्होंने कंपनी के प्रमाणित अधिसूचना सिस्टम का उपयोग करके धोखाधड़ी वाली क्रिप्टो-ट्रिपलिंग योजनाएं भेजीं। चूंकि ईमेल एक विश्वसनीय वित्तीय भागीदार से आए थे, इसलिए इस घोटाले की रूपांतरण दर (conversion rate) मानक कोल्ड-फ़िश की तुलना में बहुत अधिक होने की संभावना थी।
इसी तरह, 2023 में, डोमेन रजिस्ट्रार Namecheap की तृतीय-पक्ष ईमेल सेवा का दुरुपयोग MetaMask और DHL उपयोगकर्ताओं को लक्षित करने वाले फ़िशिंग ईमेल भेजने के लिए किया गया था। इनमें से प्रत्येक मामले में, हमलावरों ने पहचाना कि परिधि (perimeter) को तोड़ना कठिन है, लेकिन किसी ब्रांड की 'विश्वसनीय आवाज' में हेरफेर करना अक्सर साइन-अप फॉर्म में एक अमान्य इनपुट फ़ील्ड खोजने जितना आसान होता है।
एक जवाबी उपाय के रूप में, कई संगठन महसूस कर रहे हैं कि उनके स्वचालित अधिसूचना सिस्टम को इस स्तर के अनुकूलन (customization) की अनुमति नहीं देनी चाहिए। जब कोई सिस्टम किसी अजनबी को उच्च-प्रतिष्ठा वाले डोमेन से भेजे गए ईमेल की सामग्री निर्धारित करने की अनुमति देता है, तो यह एक प्रणालीगत भेद्यता पैदा करता है। सक्रिय रूप से कहें तो, उद्योग को एक ऐसे मॉडल की ओर बढ़ना चाहिए जहाँ आंतरिक सूचनाओं की उतनी ही कड़ाई से जांच की जाए जितनी कि बाहरी संचार की।
वास्तुशिल्प स्तर पर, यह शोषण आधुनिक साइबर सुरक्षा में एक मौलिक विरोधाभास को उजागर करता है। हमने मजबूत परिधि बनाने में अरबों डॉलर खर्च किए हैं, फिर भी हम अक्सर स्वचालित संदेशों के 'पिछले दरवाजे' को खुला छोड़ देते हैं। इसे एक उच्च-सुरक्षा कार्यालय भवन की तरह समझें जिसमें हर आंतरिक दरवाजे पर एक VIP क्लब बाउंसर हो—जीरो ट्रस्ट मॉडल। बाउंसर को इस बात की परवाह नहीं होनी चाहिए कि आपने कंपनी का बैज पहना है; उन्हें अभी भी आपकी पहचान और उस विशिष्ट कमरे में होने के आपके उद्देश्य को सत्यापित करना चाहिए।
माइक्रोसॉफ्ट की वर्तमान स्थिति के मामले में, 'बाउंसर' (ईमेल फ़िल्टर) माइक्रोसॉफ्ट का बैज देखता है और व्यक्ति को यह जांचे बिना अंदर जाने देता है कि उसके ब्रीफकेस के अंदर क्या है। समस्या यह है कि ब्रीफकेस की सामग्री (ईमेल बॉडी) एक दुर्भावनापूर्ण अभिनेता द्वारा पैक की गई थी, भले ही उसे ले जाने वाला व्यक्ति माइक्रोसॉफ्ट की एक वैध सेवा हो।
यही कारण है कि मैं अक्सर तर्क देता हूँ कि डेटा और संचार चैनल जहरीली संपत्ति (toxic assets) हैं यदि उन्हें सूक्ष्म नियंत्रण के साथ प्रबंधित नहीं किया जाता है। जब कोई सिस्टम इस हद तक स्केलेबल हो जाता है कि उसकी निगरानी नहीं की जा सकती, तो वह शोषण योग्य बन जाता है। स्पैमहौस प्रोजेक्ट (The Spamhaus Project) ने नोट किया कि इन स्वचालित प्रणालियों को उन क्षेत्रों के अनुकूलन की अनुमति नहीं देनी चाहिए जिनका उपयोग फ़िशिंग लालच के लिए किया जा सकता है। यह एक साधारण सुधार की तरह लगता है, लेकिन माइक्रोसॉफ्ट जैसे विकेंद्रीकृत पारिस्थितिकी तंत्र में, हर संभावित सेवा प्रवेश बिंदु पर इसे पैच करना एक बड़ी फोरेंसिक चुनौती है।
अंतिम-उपयोगकर्ता के दृष्टिकोण से, यह एक दुःस्वप्न वाली स्थिति है। हम एक ऐसे बिंदु पर पहुँच गए हैं जहाँ 'प्रेषक की जाँच करें' अब पर्याप्त सलाह नहीं है। यदि मानवीय फ़ायरवॉल को लचीला बने रहना है, तो हमें अपने प्रशिक्षण को विकसित करना होगा।
मैंने हाल ही में सिग्नल (Signal) के माध्यम से संपर्क करने वाले एक व्यक्ति के लिए इनमें से एक ईमेल के हेडर्स-ट्रेस का विश्लेषण किया। सतह पर, ईमेल एकदम सही था। हालाँकि, कॉल टू एक्शन (call to action) खतरे का संकेत था। माइक्रोसॉफ्ट आपको शायद ही कभी ऐसा ईमेल भेजेगा जिसमें लिखा हो, 'आपका एक निजी संदेश इस रैंडम गैर-माइक्रोसॉफ्ट URL पर प्रतीक्षा कर रहा है।'
| विशेषता | वैध अधिसूचना | स्कैमर द्वारा दुरुपयोग की गई अधिसूचना |
|---|---|---|
| प्रेषक डोमेन | @microsoft.com | @microsoft.com |
| प्रमाणीकरण | SPF/DKIM/DMARC पास | SPF/DKIM/DMARC पास |
| लिंक गंतव्य | आंतरिक (microsoft.com) | बाहरी (bit.ly, cloudflare-ipfs.com, आदि) |
| लहजा | लेन-देन संबंधी/तटस्थ | तत्काल/रहस्यमय |
| वैयक्तिकरण | आपके वास्तविक नाम का उपयोग करता है | सामान्य या 'प्रोजेक्ट नाम' के लालच का उपयोग करता है |
इन उल्लंघनों को कवर करने वाले एक पत्रकार के रूप में मेरे अनुभव में, सामान्य सूत्र हमेशा इनपुट सत्यापन की विफलता होती है। चाहे वह SQL इंजेक्शन हो या अधिसूचना-के-माध्यम-से-फ़िशिंग, यह सब सिस्टम द्वारा उपयोगकर्ता द्वारा प्रदान किए गए डेटा पर बहुत अधिक भरोसा करने पर निर्भर करता है।
जब मैं व्हाइट-हैट समुदाय के स्रोतों से बात करता हूँ, तो वे अक्सर 'विश्वसनीय' प्रणालियों के बारे में एक स्वस्थ व्यामोह (paranoia) व्यक्त करते हैं। एक SOC विश्लेषक ने मुझे बताया कि उन्होंने आंतरिक माइक्रोसॉफ्ट अलर्ट को बाहरी अलर्ट की तुलना में अधिक संदेह के साथ देखना शुरू कर दिया है क्योंकि वे जानते हैं कि इन खामियों से कितना शोर उत्पन्न होता है। उनके लिए, नेटवर्क परिधि एक पुरानी किले की खाई की तरह है; असली लड़ाई उन विश्वसनीय सुरंगों के अंदर हो रही है जिन्हें हमने सुविधा के लिए बनाया है।
माइक्रोसॉफ्ट ने अभी तक इस मुद्दे को पूरी तरह से ठीक नहीं किया है, संभवतः इसलिए क्योंकि इसमें नए खाते अधिसूचना ट्रिगर्स के साथ कैसे इंटरैक्ट करते हैं, इसके मूल तर्क को संशोधित करना शामिल है। पैचिंग को एक तरफ छोड़ दें, तो पहचान का बोझ वर्तमान में प्राप्तकर्ता और प्राप्त करने वाले मेल सर्वर के अनुमानों (heuristics) पर पड़ता है।
माइक्रोसॉफ्ट की आंतरिक अधिसूचना प्रणाली का शोषण साइबर सुरक्षा में एक सख्त अनुस्मारक के रूप में कार्य करता है कि विश्वास एक भेद्यता है। स्कैमर्स हमेशा कम से कम प्रतिरोध वाला रास्ता खोज लेंगे, और अभी, वह रास्ता स्वचालित ग्राहक सेवा उपकरणों के नेक इरादों से बना है।
व्यावसायिक नेताओं के लिए, अब आपके स्वचालित संचार पाइपलाइनों के जोखिम मूल्यांकन का समय है। हर उस बिंदु का ऑडिट करें जहाँ कोई तीसरा पक्ष आपके डोमेन से ईमेल ट्रिगर कर सकता है। व्यक्तिगत उपयोगकर्ता के लिए, सबसे अच्छा बचाव एक संदेहास्पद दिमाग बना हुआ है। हर तत्काल अधिसूचना को एक संभावित डिजिटल ट्रोजन हॉर्स के रूप में मानें, भले ही सामने लगा 'माइक्रोसॉफ्ट' का बैज कितना भी चमकदार क्यों न हो।
स्रोत:
अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। इसका उद्देश्य साइबर सुरक्षा खतरों का उच्च-स्तरीय अवलोकन प्रदान करना है और यह पेशेवर साइबर सुरक्षा ऑडिट, तकनीकी परामर्श या घटना प्रतिक्रिया सेवा का स्थान नहीं लेता है।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं