देश की साइबर सुरक्षा एजेंसी ने अपनी फ्रेश एडवाइजरी में चेतावनी दी है कि स्कैमर्स भारत में बैंकिंग कस्टमर्स को इंटरनेट बैंकिंग क्रेडेंशियल, मोबाइल नंबर और ओटीपी जैसी संवेदनशील जानकारी हासिल करने के लिए नोवल फ़िशिंग अटैक का उपयोग कर टारगेट कर रहे हैं। ऐसा एनग्रोक प्लेटफॉर्म वेब एप्लिकेशन की सहायता से किया जा रहा है। एजेंसी की ओर से गया है कि इंडियन बैंकिंग कस्टमर्स को ngrok प्लेटफॉर्म का उपयोग करके एक नए प्रकार के फ़िशिंग हमले द्वारा टारगेट किया जा रहा है।
सीईआरटी-इन की ओर से दी गई एडवाइजरी के अनुसार इस तरह का फ्रॉड करने के लिए एनग्रोक प्लेटफॉर्म का दुरुपयोग कर रहे हैं। सीईआरटी-इन साइबर हमलों से निपटने और फ़िशिंग और हैकिंग हमलों और इसी तरह के ऑनलाइन हमलों के खिलाफ साइबर स्पेस की रक्षा करने के लिए फेडरल टेक्नोलॉजी ब्रांच है।
सीईआरटी इन के अनुसार जब कोई विश्वसनीय यूनिट के रूप में, एक पीड़ित को पासवर्ड चोरी करने, लॉगिन क्रेडेंशियल और वन-टाइम पासवर्ड चोरी करने के लिए फेक लिंक पर क्लिक करने के लिए प्रेरित करता है, उसे फ़िशिंग फ्रॉड कहते हैं। इन फ़िशिंग वेबसाइट्स का उपयोग करते हुए हैकर्स कस्टमर्स की संवेदनशील जानकारी जैसे इंटरनेट बैंकिंग क्रेडेंशियल, मोबाइल नंबर और ओटीपी फ्रॉड ट्रांजेक्शंस करने के लिए एकत्र कर रहे हैं।
फ़िशिंग अटैक को एसएमएस के माध्यम से ट्रिगर होते देखा गया है जिसमें लिंक होते हैं जो ngrok.io/xxxbank के साथ समाप्त होते हैं। एडवाइजरी ने इसे एक सैंपल एसएमएस के जरिए समझाने का प्रयास किया है। एडवाइजरी के अनुसार कस्टमर्स के पास कुछ इस तरह के मैसेज आते है कि प्रिय ग्राहक आपका xxx बैंक अकाउंट निलंबित कर दिया जाएगा! कृपया पुनः केवाईसी सत्यापन अपडेट करने के लिए दिए गए इस लिंक पर क्लिक करें। लिंक https://446bdf227fc4.ngrok.io/xxxbank” कुछ इस तरह का होता है।
एक बार जब कोई पीड़ित इस URL (यूनिवर्सल रिसोर्स लोकेटर) पर क्लिक करता है और इंटरनेट बैंकिंग क्रेडेंशियल्स का उपयोग करके फ़िशिंग वेबसाइट पर लॉग इन करता है, तो हमलावर 2FA या टू फैक्टर ऑथेंटिकेशन के लिए OTP जनरेट करता है, जो पीड़ित के फ़ोन नंबर पर डिलीवर हो जाता है। इसके बाद पीड़ित फ़िशिंग साइट में इस ओटीपी को दर्ज करता है, जिसे हमलावर पकड़ लेता है। अंत में हमलावर ओटीपी का उपयोग करके पीड़ित के खाते तक पहुंच जाता है और ट्रांजेक्शन कर लेता है।
साइबर सुरक्षा एजेंसी ने इन हमलों को रोकने के लिए कुछ उपाय सुझाए हैं। सबसे महत्वपूर्ण बात यह है कि अगर आपको कोई मैसेज कर रहा है तो वो संदिग्ध तो नहीं है। वास्तव में ऐसे नंबर्स वास्तविक मोबाइल फोन नंबर्स की तरह नहीं दिखते क्योंकि स्कैमर अक्सर ईमेल-टू का उपयोग करके अपनी पहचान छुपाते हैं।
बैंकों से प्राप्त वास्तविक एसएमएस में आमतौर पर सेंडर्स के फोन नंबर के बजाय सेंडर आईडी (बैंक का संक्षिप्त नाम शामिल होता है) होता है। इंटरनेट बैंकिंग उपयोगकर्ताओं को केवल उन URL पर क्लिक करने का सुझाव दिया जाता है जो स्पष्ट रूप से वेबसाइट डोमेन को इंगित करते हैं। शक होने पर आप सीधे सर्च इंजन पर जाकर संबंधित वेबसाइट के बारे में जानकारी हासिल कर सकते हैं।
एसईआरटी इन के अनुसार यूजर्स को bit.ly और tinyurl वाले छोटे यूआरएल से काफी सतर्क रहने की जरूरत है। उपयोगकर्ताओं को सलाह दी जाती है कि वे अपने कर्सर को संक्षिप्त यूआरएल (यदि संभव हो) पर पूरा वेबसाइट डोमेन देखने के लिए होवर करें या यूआरएल चेकर का उपयोग करें, जो यूजर को एक छोटा यूआरएल दर्ज करने और पूरा यूआरएल देखने की परमीशन देता है। एडवाइजरी में कहा गया है कि यूजर्य पूरे यूआरएल को देखने को लिए शॉर्टिंग सर्विस प्रीव्यू फीचर का भी इस्तेमाल कर सकते हैं।
अपने फोन, कंप्यूटर सिस्टम या लैपटॉप में एंटी-वायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर, फ़िल्टरिंग टूल, फ़ायरवॉल और फ़िल्टरिंग सेवाओं को इंस्टॉल करें। नवीनतम स्पैम मेल सामग्री के साथ स्पैम फ़िल्टर अपडेट करें। ग्राहकों को अपने खाते में किसी भी असामान्य गतिविधि की सूचना तुरंत संबंधित बैंक को देनी चाहिए। एडवाइजरी में कहा गया है कि फिशिंग वेबसाइटों और संदिग्ध संदेशों की सूचना सीईआरटी-इन को घटना@cert-in.org.in पर और संबंधित बैंकों को प्रासंगिक विवरण के साथ दी जानी चाहिए ताकि आगे की उचित कार्रवाई की जा सके।