سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

آج کورونا وائرس کے موضوع نے تمام نیوز فیڈز کو بھر دیا ہے، اور یہ حملہ آوروں کی مختلف سرگرمیوں کے لیے بھی اہم موضوع بن گیا ہے جو COVID-19 کے موضوع اور اس سے جڑی ہر چیز کا استحصال کر رہے ہیں۔ اس نوٹ میں، میں اس طرح کی بدنیتی پر مبنی سرگرمیوں کی کچھ مثالوں کی طرف توجہ مبذول کرانا چاہتا ہوں، جو یقیناً بہت سے انفارمیشن سیکیورٹی ماہرین کے لیے کوئی راز نہیں ہے، لیکن جس کا خلاصہ ایک نوٹ میں آپ کی اپنی آگاہی کو تیار کرنا آسان بنا دے گا۔ -ملازمین کے لیے واقعات کو بڑھانا، جن میں سے کچھ دور سے کام کرتے ہیں اور دوسرے پہلے کے مقابلے میں مختلف معلومات کے تحفظ کے خطرات سے زیادہ حساس ہیں۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

UFO سے دیکھ بھال کا ایک لمحہ

دنیا نے باضابطہ طور پر COVID-19 کی وبائی بیماری کا اعلان کیا ہے، جو کہ SARS-CoV-2 کورونا وائرس (2019-nCoV) کی وجہ سے ممکنہ طور پر شدید شدید سانس کا انفیکشن ہے۔ اس موضوع پر Habré کے بارے میں بہت ساری معلومات موجود ہیں - ہمیشہ یاد رکھیں کہ یہ قابل اعتماد/مفید اور اس کے برعکس بھی ہو سکتی ہے۔

ہم آپ کی حوصلہ افزائی کرتے ہیں کہ شائع ہونے والی کسی بھی معلومات پر تنقید کریں۔

سرکاری ذرائع

اگر آپ روس میں نہیں رہتے ہیں، تو براہ کرم اپنے ملک میں ملتی جلتی سائٹس کا حوالہ دیں۔
اپنے ہاتھ دھوئیں، اپنے پیاروں کا خیال رکھیں، اگر ممکن ہو تو گھر پر رہیں اور دور سے کام کریں۔

کے بارے میں اشاعتیں پڑھیں: کوروناویرس | دور دراز کا کام

واضح رہے کہ آج کل کورونا وائرس سے کوئی بالکل نیا خطرہ نہیں ہے۔ بلکہ، ہم اٹیک ویکٹرز کے بارے میں بات کر رہے ہیں جو پہلے سے ہی روایتی بن چکے ہیں، صرف ایک نئی "چٹنی" میں استعمال ہوتے ہیں۔ لہذا، میں خطرات کی اہم اقسام کو کال کروں گا:

  • کورونا وائرس اور متعلقہ بدنیتی پر مبنی کوڈ سے متعلق فشنگ سائٹس اور نیوز لیٹرز
  • دھوکہ دہی اور غلط معلومات کا مقصد خوف یا COVID-19 کے بارے میں نامکمل معلومات کا فائدہ اٹھانا ہے۔
  • کورونا وائرس کی تحقیق میں شامل تنظیموں کے خلاف حملے

روس میں، جہاں شہری روایتی طور پر حکام پر بھروسہ نہیں کرتے اور یہ سمجھتے ہیں کہ وہ ان سے سچائی کو چھپا رہے ہیں، وہاں فشنگ سائٹس اور میلنگ لسٹوں کے ساتھ ساتھ دھوکہ دہی کے وسائل کو کامیابی کے ساتھ "فروغ" دینے کا امکان ان ممالک کی نسبت بہت زیادہ ہے جہاں زیادہ کھلے عام ہیں۔ حکام اگرچہ آج کوئی بھی اپنے آپ کو تخلیقی سائبر فراڈ کرنے والوں سے مکمل طور پر محفوظ نہیں سمجھ سکتا جو انسان کی تمام کلاسک انسانی کمزوریوں یعنی خوف، ہمدردی، لالچ وغیرہ کو استعمال کرتے ہیں۔

مثال کے طور پر، میڈیکل ماسک بیچنے والی ایک جعلی سائٹ کو لے لیں۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

اسی طرح کی ایک سائٹ، CoronavirusMedicalkit[.]com، کو امریکی حکام نے دوا بھیجنے کے لیے "صرف" ڈاک کے ساتھ ایک غیر موجود COVID-19 ویکسین مفت میں تقسیم کرنے پر بند کر دیا تھا۔ اس صورت میں، اتنی کم قیمت کے ساتھ، یہ حساب ریاستہائے متحدہ میں خوف و ہراس کے حالات میں دوائی کی طلب میں تیزی سے تھا۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

یہ کوئی کلاسک سائبر خطرہ نہیں ہے، کیونکہ اس معاملے میں حملہ آوروں کا کام صارفین کو متاثر کرنا یا ان کا ذاتی ڈیٹا یا شناختی معلومات چوری کرنا نہیں ہے، بلکہ محض خوف کی لہر کے تحت انہیں مہنگے داموں میڈیکل ماسک خریدنے پر مجبور کرنا ہے۔ اصل قیمت سے 5-10-30 گنا زیادہ۔ لیکن کورونا وائرس تھیم کا استحصال کرتے ہوئے ایک جعلی ویب سائٹ بنانے کا آئیڈیا بھی سائبر کرائمین استعمال کر رہے ہیں۔ مثال کے طور پر، یہاں ایک ایسی سائٹ ہے جس کے نام میں کلیدی لفظ "covid19" ہے، لیکن یہ ایک فشنگ سائٹ بھی ہے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

عام طور پر، روزانہ ہماری واقعے کی تفتیشی سروس کی نگرانی کرتی ہے۔ سسکو امبریلا انویسٹی گیٹ، آپ دیکھتے ہیں کہ کتنے ڈومین بنائے جا رہے ہیں جن کے ناموں میں لفظ covid، covid19، کورونا وائرس وغیرہ ہیں۔ اور ان میں سے بہت سے بدنیتی پر مبنی ہیں۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

ایسے ماحول میں جہاں کمپنی کے کچھ ملازمین کو گھر سے کام پر منتقل کیا جاتا ہے اور وہ کارپوریٹ حفاظتی اقدامات سے محفوظ نہیں ہیں، یہ پہلے سے کہیں زیادہ ضروری ہے کہ ملازمین کے موبائل اور ڈیسک ٹاپ ڈیوائسز سے ان وسائل کی نگرانی کی جائے جو جانتے بوجھتے یا ان کے بغیر۔ علم اگر آپ سروس استعمال نہیں کر رہے ہیں۔ سسکو چھتری ایسے ڈومینز کا پتہ لگانے اور بلاک کرنے کے لیے (اور Cisco پیش کرتا ہے۔ اس سروس سے کنکشن اب مفت ہے)، پھر متعلقہ مطلوبہ الفاظ کے ساتھ ڈومینز کی نگرانی کے لیے کم از کم اپنے ویب تک رسائی کی نگرانی کے حل کو ترتیب دیں۔ ایک ہی وقت میں، یاد رکھیں کہ ڈومینز کو بلیک لسٹ کرنے کا روایتی طریقہ، نیز ساکھ کے ڈیٹا بیس کا استعمال، ناکام ہو سکتا ہے، کیونکہ بدنیتی پر مبنی ڈومینز بہت تیزی سے بنائے جاتے ہیں اور صرف 1-2 حملوں میں چند گھنٹوں سے زیادہ کے لیے استعمال ہوتے ہیں۔ حملہ آور نئے عارضی ڈومینز پر سوئچ کرتے ہیں۔ انفارمیشن سیکیورٹی کمپنیوں کے پاس اپنے علمی اڈوں کو فوری طور پر اپ ڈیٹ کرنے اور انہیں اپنے تمام کلائنٹس میں تقسیم کرنے کا وقت نہیں ہے۔

حملہ آور اٹیچمنٹس میں فشنگ لنکس اور مالویئر کو تقسیم کرنے کے لیے ای میل چینل کا فعال طور پر استحصال کرتے رہتے ہیں۔ اور ان کی تاثیر کافی زیادہ ہے، کیونکہ صارفین، کورونا وائرس کے بارے میں مکمل طور پر قانونی نیوز میلنگز وصول کرتے ہوئے، اپنے حجم میں کسی نقصان دہ چیز کو ہمیشہ نہیں پہچان سکتے۔ اور جب کہ متاثرہ افراد کی تعداد صرف بڑھ رہی ہے، اس طرح کے خطرات کی حد بھی بڑھے گی۔

مثال کے طور پر، CDC کی جانب سے فشنگ ای میل کی مثال اس طرح دکھائی دیتی ہے:

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

لنک کی پیروی، یقیناً، سی ڈی سی کی ویب سائٹ پر نہیں، بلکہ ایک جعلی صفحہ کی طرف لے جاتی ہے جو شکار کا لاگ ان اور پاس ورڈ چرا لیتا ہے:

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

ورلڈ ہیلتھ آرگنائزیشن کی جانب سے فرضی طور پر بھیجے گئے فشنگ ای میل کی ایک مثال یہ ہے:

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

اور اس مثال میں، حملہ آور اس حقیقت پر اعتماد کر رہے ہیں کہ بہت سے لوگوں کا خیال ہے کہ حکام ان سے انفیکشن کے حقیقی پیمانے کو چھپا رہے ہیں، اور اس لیے صارفین خوشی سے اور تقریباً بغیر کسی ہچکچاہٹ کے اس قسم کے خطوط پر بدنیتی پر مبنی لنکس یا منسلکات کے ساتھ کلک کرتے ہیں۔ قیاس تمام راز افشا کرے گا.

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

ویسے، ایسی سائٹ ہے ورلڈومیٹر، جو آپ کو مختلف اشاریوں کو ٹریک کرنے کی اجازت دیتا ہے، مثال کے طور پر، شرح اموات، تمباکو نوشی کرنے والوں کی تعداد، مختلف ممالک میں آبادی وغیرہ۔ ویب سائٹ کا ایک صفحہ بھی ہے جو کورونا وائرس کے لیے مختص ہے۔ اور اس طرح جب میں 16 مارچ کو اس پر گیا تو میں نے ایک صفحہ دیکھا جس نے ایک لمحے کے لیے مجھے شک پیدا کر دیا کہ حکام ہمیں سچ کہہ رہے ہیں (مجھے نہیں معلوم کہ ان نمبروں کی وجہ کیا ہے، شاید صرف ایک غلطی):

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

ایک مقبول انفراسٹرکچر جو حملہ آور اسی طرح کی ای میلز بھیجنے کے لیے استعمال کرتے ہیں وہ ایموٹیٹ ہے، جو حالیہ دنوں کے سب سے خطرناک اور مقبول خطرات میں سے ایک ہے۔ ای میل پیغامات کے ساتھ منسلک ورڈ دستاویزات میں ایموٹیٹ ڈاؤنلوڈر ہوتے ہیں، جو متاثرہ کے کمپیوٹر پر نئے نقصان دہ ماڈیول لوڈ کرتے ہیں۔ ایموٹیٹ کو ابتدائی طور پر جاپان کے رہائشیوں کو نشانہ بناتے ہوئے میڈیکل ماسک فروخت کرنے والی جعلی سائٹوں کے لنکس کو فروغ دینے کے لیے استعمال کیا گیا تھا۔ ذیل میں آپ سینڈ باکسنگ کا استعمال کرتے ہوئے ایک بدنیتی پر مبنی فائل کا تجزیہ کرنے کا نتیجہ دیکھ رہے ہیں۔ سسکو تھریٹ گرڈ، جو بدنیتی کے لیے فائلوں کا تجزیہ کرتا ہے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

لیکن حملہ آور نہ صرف ایم ایس ورڈ میں لانچ کرنے کی صلاحیت کا استحصال کرتے ہیں، بلکہ دیگر مائیکروسافٹ ایپلی کیشنز میں بھی، مثال کے طور پر، ایم ایس ایکسل میں (اس طرح اے پی ٹی 36 ہیکر گروپ نے کام کیا)، حکومت ہند کی جانب سے کورونا وائرس سے نمٹنے کے لیے سفارشات بھیج کر جس میں کرمسن شامل ہے۔ چوہا:

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

کورونا وائرس تھیم کا استحصال کرنے والی ایک اور بدنیتی پر مبنی مہم Nanocore RAT ہے، جو آپ کو متاثرہ کمپیوٹرز پر ریموٹ رسائی، کی بورڈ اسٹروک کو روکنے، اسکرین امیجز کیپچر کرنے، فائلوں تک رسائی وغیرہ کے لیے پروگرام انسٹال کرنے کی اجازت دیتی ہے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

اور Nanocore RAT عام طور پر ای میل کے ذریعے پہنچایا جاتا ہے۔ مثال کے طور پر، ذیل میں آپ کو ایک منسلک ZIP آرکائیو کے ساتھ ایک مثال میل پیغام نظر آتا ہے جس میں ایک قابل عمل PIF فائل ہے۔ ایگزیکیوٹیبل فائل پر کلک کرکے، متاثرہ شخص اپنے کمپیوٹر پر ریموٹ ایکسیس پروگرام (ریموٹ ایکسیس ٹول، RAT) انسٹال کرتا ہے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

یہاں COVID-19 کے موضوع پر مہم پرجیوی کی ایک اور مثال ہے۔ صارف کو کورونا وائرس کی وجہ سے ڈیلیوری میں تاخیر کے بارے میں ایک خط موصول ہوتا ہے جس میں ایکسٹینشن .pdf.ace کے ساتھ منسلک انوائس ہے۔ کمپریسڈ آرکائیو کے اندر قابل عمل مواد ہے جو کمانڈ اور کنٹرول سرور سے اضافی کمانڈز حاصل کرنے اور حملہ آور کے دوسرے مقاصد کو انجام دینے کے لیے ایک کنکشن قائم کرتا ہے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

Parallax RAT میں بھی اسی طرح کی فعالیت ہے، جو "new infected Coronavirus sky 03.02.2020/XNUMX/XNUMX.pif" کے نام سے ایک فائل تقسیم کرتی ہے اور جو ایک بدنیتی پر مبنی پروگرام انسٹال کرتی ہے جو DNS پروٹوکول کے ذریعے اپنے کمانڈ سرور کے ساتھ تعامل کرتا ہے۔ EDR کلاس پروٹیکشن ٹولز، جس کی ایک مثال یہ ہے۔ سسکو AMP برائے اختتامی پوائنٹس، اور یا تو NGFW کمانڈ سرورز کے ساتھ مواصلات کی نگرانی میں مدد کرے گا (مثال کے طور پر، سسکو فائر پاور)، یا DNS مانیٹرنگ ٹولز (مثال کے طور پر، سسکو چھتری).

نیچے دی گئی مثال میں، ریموٹ ایکسیس میلویئر ایک شکار کے کمپیوٹر پر انسٹال کیا گیا تھا جس نے، کسی نامعلوم وجہ سے، اشتہار میں خریدا تھا کہ پی سی پر نصب ایک باقاعدہ اینٹی وائرس پروگرام حقیقی COVID-19 سے حفاظت کر سکتا ہے۔ اور سب کے بعد، کوئی ایسے بظاہر مذاق کے لئے گر گیا.

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

لیکن میلویئر میں کچھ واقعی عجیب چیزیں بھی ہیں۔ مثال کے طور پر، جوک فائلیں جو ransomware کے کام کی تقلید کرتی ہیں۔ ایک صورت میں، ہماری سسکو ٹالوس ڈویژن دریافت کیا CoronaVirus.exe نامی ایک فائل، جس نے عملدرآمد کے دوران اسکرین کو بلاک کر دیا اور ایک ٹائمر اور پیغام شروع کیا "اس کمپیوٹر پر موجود تمام فائلز اور فولڈرز کو حذف کر رہے ہیں - کورونا وائرس۔"

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

الٹی گنتی مکمل ہونے پر نیچے والا بٹن ایکٹو ہو گیا اور جب دبایا گیا تو درج ذیل پیغام ظاہر ہوا جس میں کہا گیا کہ یہ سب ایک مذاق ہے اور آپ کو پروگرام ختم کرنے کے لیے Alt+F12 کو دبانا چاہیے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

بدنیتی پر مبنی میلنگ کے خلاف جنگ خودکار ہو سکتی ہے، مثال کے طور پر، استعمال کرنا سسکو ای میل سیکیورٹی، جو آپ کو منسلکات میں نہ صرف بدنیتی پر مبنی مواد کا پتہ لگانے کی اجازت دیتا ہے، بلکہ فریب دہی کے لنکس اور ان پر کلکس کو بھی ٹریک کرتا ہے۔ لیکن اس معاملے میں بھی، آپ کو صارفین کو تربیت دینے اور فشنگ سمولیشنز اور سائبر مشقوں کو باقاعدگی سے کرنے کے بارے میں نہیں بھولنا چاہیے، جو آپ کے صارفین کے خلاف حملہ آوروں کی مختلف چالوں کے لیے صارفین کو تیار کرے گی۔ خاص طور پر اگر وہ دور سے کام کرتے ہیں اور اپنے ذاتی ای میل کے ذریعے، بدنیتی پر مبنی کوڈ کارپوریٹ یا محکمانہ نیٹ ورک میں گھس سکتا ہے۔ یہاں میں ایک نیا حل تجویز کرسکتا ہوں۔ سسکو سیکورٹی آگاہی ٹولجو کہ نہ صرف انفارمیشن سیکیورٹی کے مسائل پر اہلکاروں کی مائیکرو اور نینو ٹریننگ کرنے کی اجازت دیتا ہے، بلکہ ان کے لیے فشنگ سمولیشنز کو بھی ترتیب دیتا ہے۔

لیکن اگر کسی وجہ سے آپ اس طرح کے حل کو استعمال کرنے کے لیے تیار نہیں ہیں، تو کم از کم اپنے ملازمین کو فشنگ کے خطرے، اس کی مثالوں اور محفوظ رویے کے لیے قواعد کی فہرست کے ساتھ باقاعدہ میلنگ کا اہتمام کرنا ضروری ہے (بنیادی بات یہ ہے کہ حملہ آور خود کو ان جیسا بھیس نہیں بناتے ہیں)۔ ویسے، اس وقت ممکنہ خطرات میں سے ایک آپ کی انتظامیہ کے خطوط کی شکل میں فشنگ میلنگ ہے، جو مبینہ طور پر دور دراز کے کام کے لیے نئے اصولوں اور طریقہ کار، لازمی سافٹ ویئر جو ریموٹ کمپیوٹرز پر انسٹال ہونا ضروری ہے، وغیرہ کے بارے میں بات کرتے ہیں۔ اور یہ نہ بھولیں کہ ای میل کے علاوہ، سائبر کرائمینز انسٹنٹ میسنجر اور سوشل نیٹ ورک استعمال کر سکتے ہیں۔

اس قسم کی میلنگ یا آگاہی بڑھانے کے پروگرام میں، آپ جعلی کورونا وائرس کے انفیکشن کے نقشے کی پہلے سے ہی بہترین مثال کو بھی شامل کر سکتے ہیں، جو کہ ایک جیسا تھا۔ لانچ کیا گیا جان ہاپکنز یونیورسٹی۔ فرق بدنیتی پر مبنی کارڈ یہ تھا کہ فشنگ سائٹ تک رسائی حاصل کرتے وقت، صارف کے کمپیوٹر پر میلویئر انسٹال ہوتا تھا، جو صارف کے اکاؤنٹ کی معلومات چرا کر سائبر کرائمین کو بھیج دیتا تھا۔ اس طرح کے پروگرام کے ایک ورژن نے متاثرہ کے کمپیوٹر تک ریموٹ رسائی کے لیے RDP کنکشن بھی بنائے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

ویسے، آر ڈی پی کے بارے میں. یہ ایک اور حملہ آور ویکٹر ہے جسے حملہ آور کورونا وائرس وبائی امراض کے دوران زیادہ فعال طور پر استعمال کرنا شروع کر رہے ہیں۔ بہت سی کمپنیاں، جب ریموٹ کام پر سوئچ کرتی ہیں، RDP جیسی خدمات کا استعمال کرتی ہیں، جو اگر جلد بازی کی وجہ سے غلط طریقے سے ترتیب دی گئی ہیں، تو حملہ آوروں کو دور دراز کے صارف کے کمپیوٹرز اور کارپوریٹ انفراسٹرکچر کے اندر گھسنے کا باعث بن سکتے ہیں۔ مزید برآں، درست ترتیب کے ساتھ بھی، مختلف RDP نفاذ میں کمزوریاں ہو سکتی ہیں جن سے حملہ آور فائدہ اٹھا سکتے ہیں۔ مثال کے طور پر، Cisco Talos دریافت کیا فری آر ڈی پی میں متعدد خطرات، اور گزشتہ سال مئی میں، مائیکروسافٹ ریموٹ ڈیسک ٹاپ سروس میں ایک اہم کمزوری CVE-2019-0708 کا پتہ چلا، جس نے شکار کے کمپیوٹر پر صوابدیدی کوڈ کو لاگو کرنے، میلویئر متعارف کروانے، وغیرہ کی اجازت دی۔ اس کے بارے میں ایک خبرنامہ بھی تقسیم کیا گیا تھا۔ NKTSKI، اور، مثال کے طور پر، Cisco Talos опубликовала اس کے خلاف تحفظ کی سفارشات۔

کورونا وائرس تھیم کے استحصال کی ایک اور مثال ہے - متاثرہ خاندان کے انفیکشن کا حقیقی خطرہ اگر وہ بٹ کوائنز میں تاوان ادا کرنے سے انکار کرتے ہیں۔ اثر کو بڑھانے کے لیے، خط کو اہمیت دینے اور بھتہ خور کی طاقت کا احساس پیدا کرنے کے لیے، متاثرہ شخص کے اکاؤنٹ میں سے ایک کا پاس ورڈ، جو لاگ ان اور پاس ورڈز کے عوامی ڈیٹا بیس سے حاصل کیا گیا، خط کے متن میں ڈالا گیا۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

مندرجہ بالا مثالوں میں سے ایک میں، میں نے ورلڈ ہیلتھ آرگنائزیشن کی طرف سے ایک فشنگ پیغام دکھایا۔ اور یہاں ایک اور مثال ہے جس میں صارفین سے COVID-19 سے لڑنے کے لیے مالی مدد مانگی جاتی ہے (حالانکہ خط کے باڈی میں ہیڈر میں لفظ "DONATIONTION" فوراً نمایاں ہوتا ہے) اور وہ بٹ کوائنز سے بچاؤ کے لیے مدد مانگتے ہیں۔ cryptocurrency ٹریکنگ.

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

اور آج ایسی بہت سی مثالیں موجود ہیں جو صارفین کی ہمدردی کا استحصال کرتی ہیں:

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

Bitcoins کا تعلق COVID-19 سے دوسرے طریقے سے ہے۔ مثال کے طور پر، ایسے بہت سے برطانوی شہریوں کو موصول ہونے والی میلنگ جو گھر بیٹھے ہیں اور پیسے نہیں کما سکتے اس طرح نظر آتے ہیں (روس میں اب یہ بھی متعلقہ ہو جائے گا)۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

معروف اخبارات اور خبروں کی سائٹس کے طور پر چھپاتے ہوئے، یہ میلنگ خصوصی سائٹوں پر کریپٹو کرنسیوں کی کان کنی کے ذریعے آسانی سے رقم فراہم کرتی ہے۔ درحقیقت، کچھ وقت کے بعد، آپ کو ایک پیغام موصول ہوتا ہے کہ آپ نے جو رقم کمائی ہے اسے کسی خاص اکاؤنٹ میں نکالا جا سکتا ہے، لیکن اس سے پہلے آپ کو تھوڑا سا ٹیکس منتقل کرنا ہوگا۔ یہ واضح ہے کہ یہ رقم حاصل کرنے کے بعد، دھوکہ دہی کرنے والے بدلے میں کچھ بھی منتقل نہیں کرتے ہیں، اور غلط صارف منتقل شدہ رقم سے محروم ہو جاتا ہے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

ورلڈ ہیلتھ آرگنائزیشن سے منسلک ایک اور خطرہ ہے۔ ہیکرز نے D-Link اور Linksys راؤٹرز کی DNS سیٹنگز کو ہیک کر لیا، جو اکثر گھریلو صارفین اور چھوٹے کاروبار استعمال کرتے ہیں، تاکہ انہیں WHO ایپ کو انسٹال کرنے کی ضرورت کے بارے میں پاپ اپ وارننگ کے ساتھ جعلی ویب سائٹ پر ری ڈائریکٹ کیا جا سکے۔ کورونا وائرس کے بارے میں تازہ ترین خبروں کے ساتھ تازہ ترین۔ مزید یہ کہ ایپلی کیشن میں ہی بدنیتی پر مبنی پروگرام Oski شامل تھا، جو معلومات چوری کرتا ہے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

COVID-19 انفیکشن کی موجودہ صورتحال پر مشتمل ایپلی کیشن کے ساتھ اسی طرح کا خیال اینڈرائیڈ ٹروجن CovidLock کے ذریعے استعمال کیا جاتا ہے، جسے ایک ایسی ایپلی کیشن کے ذریعے تقسیم کیا جاتا ہے جسے امریکی محکمہ تعلیم، ڈبلیو ایچ او اور سنٹر فار ایپیڈیمک کنٹرول کے ذریعے "تصدیق شدہ" کہا جاتا ہے۔ CDC).

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

آج کل بہت سے صارفین خود کو الگ تھلگ کر رہے ہیں اور کھانا پکانے کے لیے تیار نہیں یا اس سے قاصر ہیں، کھانے، گروسری یا دیگر سامان، جیسے کہ ٹوائلٹ پیپر کے لیے ڈیلیوری سروسز کو فعال طور پر استعمال کرتے ہیں۔ حملہ آوروں نے بھی اپنے مقاصد کے لیے اس ویکٹر میں مہارت حاصل کر لی ہے۔ مثال کے طور پر، یہ وہی ہے جو ایک بدنیتی پر مبنی ویب سائٹ کی طرح دکھائی دیتی ہے، جیسا کہ کینیڈا پوسٹ کی ملکیت والے جائز وسائل سے ملتا ہے۔ متاثرہ کو موصول ہونے والے ایس ایم ایس کا لنک ایک ایسی ویب سائٹ کی طرف لے جاتا ہے جو بتاتی ہے کہ آرڈر کی گئی پروڈکٹ ڈیلیور نہیں کی جا سکتی کیونکہ صرف $3 غائب ہے، جس کے لیے اضافی ادا کرنا ضروری ہے۔ اس صورت میں، صارف کو ایک ایسے صفحے پر بھیج دیا جاتا ہے جہاں اسے اپنے کریڈٹ کارڈ کی تفصیلات بتانی ہوں گی... تمام آنے والے نتائج کے ساتھ۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

آخر میں، میں COVID-19 سے متعلق سائبر خطرات کی دو اور مثالیں دینا چاہوں گا۔ مثال کے طور پر، پلگ ان "COVID-19 Coronavirus - Live Map WordPress Plugin"، "Coronavirus Spread Prediction Graphs" یا "Covid-19" مقبول ورڈپریس انجن کا استعمال کرتے ہوئے سائٹس میں بنائے گئے ہیں اور ساتھ ہی اس کے پھیلاؤ کا نقشہ بھی دکھاتے ہیں۔ کورونا وائرس، WP-VCD میلویئر بھی رکھتا ہے۔ اور کمپنی زوم، جو آن لائن ایونٹس کی تعداد میں اضافے کے پیش نظر، بہت مقبول ہوئی، اسے ماہرین نے "زوم بومبنگ" کا نام دیا۔ حملہ آور، لیکن درحقیقت عام فحش ٹرول، آن لائن چیٹس اور آن لائن میٹنگز سے منسلک تھے اور مختلف فحش ویڈیوز دکھاتے تھے۔ ویسے، اسی طرح کا خطرہ آج روسی کمپنیوں کو درپیش ہے۔

سائبر سیکیورٹی کے خطرات میں کورونا وائرس کے موضوع کا استحصال

میرے خیال میں ہم میں سے اکثر وبائی امراض کی موجودہ صورتحال کے بارے میں باقاعدگی سے مختلف وسائل کی جانچ پڑتال کرتے ہیں، سرکاری اور اتنے سرکاری دونوں نہیں۔ حملہ آور اس موضوع کا استحصال کر رہے ہیں، ہمیں کورونا وائرس کے بارے میں "تازہ ترین" معلومات پیش کر رہے ہیں، بشمول وہ معلومات جو "حکام آپ سے چھپا رہے ہیں۔" لیکن یہاں تک کہ عام عام صارفین نے بھی حال ہی میں اکثر حملہ آوروں کی "جاننے والوں" اور "دوستوں" سے تصدیق شدہ حقائق کے کوڈ بھیج کر مدد کی ہے۔ ماہرین نفسیات کا کہنا ہے کہ "خطرناک" صارفین کی اس طرح کی سرگرمی جو اپنے نقطہ نظر کے میدان میں آنے والی ہر چیز کو بھیجتی ہے (خاص طور پر سوشل نیٹ ورکس اور انسٹنٹ میسنجر میں، جن میں اس طرح کے خطرات کے خلاف تحفظ کا میکانزم نہیں ہوتا ہے)، انہیں اپنے خلاف جنگ میں شامل ہونے کا احساس دلانے کا موقع فراہم کرتا ہے۔ ایک عالمی خطرہ اور یہاں تک کہ دنیا کو کورونا وائرس سے بچانے والے ہیروز کی طرح محسوس کریں۔ لیکن، بدقسمتی سے، خصوصی علم کی کمی اس حقیقت کی طرف لے جاتی ہے کہ یہ اچھے ارادے "ہر کسی کو جہنم کی طرف لے جاتے ہیں"، سائبر سیکیورٹی کے نئے خطرات پیدا کرتے ہیں اور متاثرین کی تعداد میں اضافہ کرتے ہیں۔

درحقیقت، میں کورونا وائرس سے متعلق سائبر خطرات کی مثالوں کے ساتھ آگے بڑھ سکتا ہوں۔ مزید یہ کہ سائبر کرائمین خاموش نہیں رہتے اور انسانی جذبات کا استحصال کرنے کے لیے زیادہ سے زیادہ نئے طریقے تلاش کرتے ہیں۔ لیکن مجھے لگتا ہے کہ ہم وہاں رک سکتے ہیں۔ تصویر پہلے ہی واضح ہے اور یہ ہمیں بتاتی ہے کہ مستقبل قریب میں صورتحال مزید خراب ہوگی۔ گزشتہ روز ماسکو حکام نے دس ملین افراد کے شہر کو خود سے الگ تھلگ کر دیا تھا۔ ماسکو کے علاقے کے حکام اور روس کے بہت سے دوسرے خطوں کے ساتھ ساتھ سابق سوویت یونین کے بعد کے خلا میں ہمارے قریبی پڑوسیوں نے بھی ایسا ہی کیا۔ اس کا مطلب ہے کہ سائبر کرائمینلز کے ذریعہ نشانہ بننے والے ممکنہ متاثرین کی تعداد کئی گنا بڑھ جائے گی۔ لہذا، یہ نہ صرف اپنی حفاظتی حکمت عملی پر نظر ثانی کرنے کے قابل ہے، جو کہ حال ہی میں صرف ایک کارپوریٹ یا محکمانہ نیٹ ورک کی حفاظت پر مرکوز تھی، اور اس بات کا اندازہ لگانے کے لیے کہ آپ کے پاس کن حفاظتی آلات کی کمی ہے، بلکہ آپ کے اہلکاروں کے آگاہی پروگرام میں دی گئی مثالوں کو بھی مدنظر رکھنا، جو کہ ہے۔ دور دراز کے کارکنوں کے لیے انفارمیشن سیکیورٹی سسٹم کا ایک اہم حصہ بننا۔ اے سسکو اس کے ساتھ آپ کی مدد کرنے کے لئے تیار!

پی ایس اس مواد کی تیاری میں Cisco Talos، Naked Security، Anti-phishing، Malwarebytes Lab، ZoneAlarm، Reason Security اور RiskIQ کمپنیوں، امریکی محکمہ انصاف، بلیپنگ کمپیوٹر ریسورسز، سیکیورٹی امور وغیرہ کا مواد استعمال کیا گیا۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں