MOV00232.MP4
हमलावरों द्वारा संवेदनशील जानकारी को कैप्चर करने में अपनी सफलता का प्रदर्शन करने के लिए आज सुबह 10,000 से अधिक समझौता किए गए हॉटमेल खातों को ऑनलाइन पोस्ट किया गया था। खाते तक पहुंचने के लिए आवश्यक उपयोगकर्ता नाम और पासवर्ड संयोजन सहित प्रदर्शित प्रमाण-पत्रों में वर्णमाला क्रम में अक्षरों 'ए' और 'बी' से शुरू होने वाले खाते शामिल हैं।
प्रत्येक पत्र के लिए लगभग 5,500 खाते प्रदर्शित किए गए थे। मानते हैं कि हमलावरों के पास वर्णमाला के प्रत्येक अक्षर के लिए समान संख्या में खाते हैं, यह लगभग 143,000 के आसपास समझौता किए गए खातों की कुल संख्या का सुझाव देता है।
शुरुआत में यह सोचा गया था कि जानकारी सीधे माइक्रोसॉफ्ट नेटवर्क से लीक हो गई है या चोरी हो सकती है हॉटमेल होस्ट किया गया है। हालांकि, ऊपर गणितीय संदर्भों के आधार पर, चोरी किए गए खातों की कुल संख्या 400 मिलियन से अधिक पंजीकृत हॉटमेल खातों में से केवल 3.5 प्रतिशत का प्रतिनिधित्व करती है।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]के अनुसार माइक्रोसॉफ्ट की एक प्रवक्ता कंप्यूटरवर्ल्ड ने कहा, "हमने यह निर्धारित किया है कि यह आंतरिक माइक्रोसॉफ्ट डेटा का उल्लंघन नहीं था और ई-मेल प्रतिक्रिया में ग्राहकों को अपने खातों पर नियंत्रण हासिल करने में मदद करने के लिए काम करने की हमारी मानक प्रक्रिया शुरू की।
मान लीजिए कि यह सच है, डेटा उल्लंघन समस्या निवारण के ओकम के रेज़र फ्लोचार्ट पर अगली सबसे तार्किक पसंद से पता चलता है कि जानकारी फ़िशिंग हमले के माध्यम से एकत्र की गई थी। यदि ऐसा है, तो यह समझौता किए गए खातों की कुल संख्या के मामले में सबसे बड़े फ़िशिंग हमलों में से एक होगा।
फ़िशिंग हमले का शिकार बनने से बचने के लिए यहां 5 सरल कदम दिए जा सकते हैं:
1. संदिग्ध रहें : सावधानी के पक्ष में गलती करना बेहतर है। यदि आप 100% सकारात्मक नहीं हैं कि एक संदेश वैध है, तो मान लीजिए कि यह नहीं है। आपको कभी भी अपना उपयोगकर्ता नाम, पासवर्ड, खाता संख्या या ईमेल के माध्यम से किसी अन्य व्यक्तिगत या गोपनीय जानकारी की आपूर्ति नहीं करनी चाहिए और आपको उन ईमेल पर सीधे जवाब नहीं देना चाहिए जो आपको लगता है कि संदिग्ध हो सकता है।
2. सीधे संपर्क करें : इससे भी बेहतर संदेह होने की तुलना में ईमेल को कभी भी जवाब न दें या अपनी खाता जानकारी से संबंधित लिंक पर क्लिक करें। फोन उठाएं और उन्हें कॉल करें, या कम से कम संदिग्ध ईमेल को बंद करें और कंपनी के लिए अपने सूचीबद्ध ग्राहक सेवा खाते की जानकारी पर अपने स्वयं के अलग-अलग ईमेल संचार शुरू करें।
3. विवरण का विश्लेषण करें : सुनिश्चित करें कि आप किसी भी संदिग्ध गतिविधि या संदिग्ध लेन-देन की पहचान करने के लिए अपने बैंक विवरण और खाता जानकारी की जांच करें। यदि आपको कोई समस्या मिलती है तो कंपनी या वित्तीय संस्थान से तुरंत उन्हें सूचित करने के लिए संपर्क करें।
4. वर्तमान वेब ब्राउज़र का उपयोग करें : नवीनतम पीढ़ी के वेब ब्राउज़र, जैसे इंटरनेट एक्सप्लोरर 8 और फ़ायरफ़ॉक्स 3.5 के साथ आते हैं फ़िशिंग सुरक्षा में बनाया गया। ब्राउज़र कई संभावित दुर्भावनापूर्ण साइटों की पहचान करने में सक्षम है और आपको अग्रिम चेतावनी देता है।
5. हमले की रिपोर्ट करें : यदि आपको लगता है कि आप फ़िशिंग हमले का लक्ष्य हो सकते हैं तो आपको संदिग्ध गतिविधि की रिपोर्ट करनी चाहिए। अपने आईएसपी को संदिग्ध ईमेल की रिपोर्ट करें और संघीय व्यापार आयोग (एफटीसी) को www.ftc.gov पर संदिग्ध फ़िशिंग हमलों की रिपोर्ट करें "।
टोनी ब्रैडली एक सूचना सुरक्षा और एकीकृत संचार विशेषज्ञ है जो एक दशक से अधिक उद्यम आईटी अनुभव के साथ है वह @PCSecurityNews के रूप में ट्वीट करता है और tonybradley.com पर अपनी साइट पर सूचना सुरक्षा और एकीकृत संचार प्रौद्योगिकियों पर सुझाव, सलाह और समीक्षा प्रदान करता है।
ट्विटर को वर्म-फ़िशिंग अटैक द्वारा फिर से लक्षित किया जाता है
ट्विटर उपयोगकर्ताओं को अपने लॉगिन और पासवर्ड विवरण को किसी वेबसाइट पर प्रकट करने के लिए धोखा दिया गया है कि फिर उनके संपर्कों को स्पैम किया।
फ़िशिंग और फ़िशिंग अटैक की पहचान कैसे करें
यह पोस्ट आपके फ़िशिंग जागरूकता को बढ़ाएगी क्योंकि यह आपको बताती है कि फ़िशिंग हमलों से कैसे बचें और सुरक्षित रहें ऑनलाइन। फ़िशिंग हमलों के प्रकार और विशेषताओं पर भी चर्चा की गई।
माइक्रोसॉफ्ट ऑफिस 365 समीक्षा द्वारा प्रदान किए गए ऐप्स - भाग 2: Office 365 द्वारा प्रदान किए गए ऐप्स
अंतिम पोस्ट में हमने विभिन्न Office 365 योजनाओं को देखा और प्रारंभिक सेटअप और व्यवस्थापक केंद्र भी। अब आइए Office 365 द्वारा प्रदान किए गए ऐप्स में नज़र डालें।