ईमेल स्कैमिंग तकनीकों का एक ऑफशूट है जो राउंड बनाने शुरू कर रहा है, और इसे भाला फ़िशिंग कहा जाता है। 2015 के बाद से यह नई तरह की फ़िशिंग लगातार ऊपर की प्रवृत्ति पर रही है, जिससे कंपनियों को भारी नुकसान उठाना पड़ता है और अर्थव्यवस्था से लाखों डॉलर उद्यमशील हैकरों के हाथों में निकलते हैं।

हाल के वर्षों में यह इतना ध्यान प्राप्त हुआ है कि 18 अगस्त 2017 को, फेसबुक ने कैलिफ़ोर्निया विश्वविद्यालय, बर्कले के शोधकर्ताओं के एक समूह को अपने वार्षिक इंटरनेट रक्षा पुरस्कार से सम्मानित किया, जो एक स्वचालित भाला फ़िशिंग पहचान परियोजना बनाने में कामयाब रहा। उन्होंने इस विषय पर एक उपयोगी पेपर प्रकाशित किया है जो हमें कॉर्पोरेट वातावरण में भाला फ़िशिंग का पता लगाने के तरीके के बारे में पीतल के प्रयासों में मदद करने में मदद करेगा।

स्पीर फिशिंग इस तरह की धमकी क्या बनाता है

यदि आप भाला फ़िशिंग पर एक रंडाउन चाहते हैं, तो मैंने इस लेख में लंबाई के बारे में पहले ही लिखा है। एक भाले फिशिंग हमले में परिष्कार का स्तर हैकर के लिए उपलब्ध संसाधनों के अनुसार भिन्न हो सकता है।

लेकिन आम तौर पर, लक्ष्य एक ईमेल बनाना है जो पूरी तरह से नकल करता है कि पीड़ित को एक विश्वसनीय व्यक्ति से क्या प्राप्त होगा। इसका मतलब है कि इन विशेष ईमेल में अक्सर घोटाले के संदेश के संकेतों की कमी होगी। चूंकि यह वैध दिखता है, यह पीड़ित की सुरक्षा को नीचे ले जाता है, जिससे उन्हें अनजाने में खुद को नुकसान पहुंचाया जा सकता है या जिन कंपनियों को वे नियोजित होते हैं।

यहां डरावना हिस्सा है: ईमेल संदेश पीड़ित ट्रस्ट के किसी भी पते से, नाम और अन्य विवरणों को धोखा दे सकता है और पारंपरिक सुगंध विधियों को अपनी गंध से फेंक सकता है।

कैसे एल्गोरिदम ईमेल स्पॉट

इस तथ्य के बावजूद कि भाला फ़िशिंग ईमेल आमतौर पर पारंपरिक "लॉटरी" फ़िशिंग शैली का उपयोग करके वितरित संदेशों की तुलना में बहुत वैध दिखते हैं, भाला उतना तेज नहीं है जितना दिखता है। हर नकली संदेश में इसका बताना है। इस विशेष मामले में यह पीड़ित को और उससे भेजे गए सभी संदेशों का एक सरल ह्युरिस्टिक विश्लेषण करने के बारे में है, जो शरीर की भाषा दोनों में पैटर्न और ईमेल में शीर्षलेख की सामग्री में पैटर्न ढूंढ रहा है।

यदि आप, उदाहरण के लिए, एक संपर्क है जो आमतौर पर आपको संयुक्त राज्य अमेरिका से संदेश भेजता है और अचानक नाइजीरिया से उत्पन्न उसी संपर्क से एक संदेश प्राप्त करता है, जो एक लाल झंडा हो सकता है। एल्गोरिदम, जिसे डायरेक्टेड अनोमली स्कोरिंग (डीएएस) के नाम से जाना जाता है, संदेश को संदिग्ध सामग्री के संकेतों के लिए भी देखता है। उदाहरण के लिए, यदि किसी वेबसाइट पर ईमेल के भीतर कोई लिंक है और सिस्टम नोटिस करता है कि आपकी कंपनी के किसी अन्य कर्मचारी ने इसका दौरा नहीं किया है, तो इसे कुछ संदिग्ध के रूप में चिह्नित किया जा सकता है। संदेश में आगे के यूआरएल की "प्रतिष्ठा" निर्धारित करने के लिए आगे विश्लेषण किया जा सकता है।

चूंकि अधिकतर हमलावर केवल प्रेषक नाम को खराब कर देंगे, न कि उनके ईमेल पते पर, एल्गोरिदम भी प्रेषक नाम को पिछले कुछ महीनों में उपयोग किए गए ईमेल से सहसंबंधित करने का प्रयास कर सकता है। यदि प्रेषक का नाम और ईमेल अतीत में उपयोग की जाने वाली किसी भी चीज़ से मेल नहीं खाता है, तो वह अलार्म उठाएगा।

संक्षेप में, डीएएस एल्गोरिदम ईमेल, उसके शीर्षलेख और कॉर्पोरेट एलडीएपी लॉग की सामग्री को स्कैन करेगा, यह निर्णय लेने के लिए कि क्या भाषण फिशिंग प्रयास से ईमेल परिणाम हैं या केवल एक अजीब, लेकिन वैध संदेश है। अपने परीक्षण चलाने में 370 मिलियन ईमेल का विश्लेषण करते हुए, डीएएस ने 1 9 प्रयासों में से 17 का पता लगाया है और 0.004% की झूठी सकारात्मक दर थी। बुरा नहीं!

अब यहां एक और मुद्दा है: क्या आपको लगता है कि ईमेल स्कैनर व्यक्तियों की गोपनीयता का उल्लंघन करते हैं, भले ही घोटाले का पता लगाने के लिए बंद कॉर्पोरेट वातावरण में उपयोग किया जाता है? आइए टिप्पणियों में इस पर चर्चा करें!