তদন্তের ফলাফল
ক্লাউডফ্লেয়ারের ই–মেইল সিকিউরিটি দলের তদন্তে দেখা গেছে, গত জুন ও জুলাইয়ে চালানো এসব ফিশিং হামলায় প্রথমে নিরাপত্তা সুবিধাসংবলিত কিছু ই–মেইল অ্যাকাউন্টের নিয়ন্ত্রণ নেয় সাইবার অপরাধীরা। পরে সেই অ্যাকাউন্ট ব্যবহার করে ক্ষতিকর লিংক পাঠায় তারা। এসব লিংকে ক্লিক করলেই ব্যবহারকারী ধাপে ধাপে একটি ভুয়া মাইক্রোসফট ৩৬৫ লগইন পেজে পৌঁছে যান। সেখানে ইউজার নেম ও পাসওয়ার্ড লিখলেই সেগুলো চলে যায় সাইবার অপরাধীদের সার্ভারে।
হামলার পদ্ধতি
ই–মেইলে নিরাপত্তা নিশ্চিত করতে অনেকেই লিংক র্যাপিং প্রযুক্তি ব্যবহার করেন। এই প্রযুক্তিতে মেইলে থাকা ইউআরএলগুলো পরিবর্তিত হয়ে একটি নির্ভরযোগ্য ডোমেইনে রূপ নেয়, যা পরে স্ক্যানিং সার্ভারের মাধ্যমে ব্যবহারকারীর কাছে পৌঁছে। তবে গবেষকেরা জানাচ্ছেন, হামলাকারীরা এই পদ্ধতিকে ঘুরিয়ে ব্যবহার করছে। তারা প্রথমে কোনো প্রতিষ্ঠানের সুরক্ষিত ই–মেইল অ্যাকাউন্ট হ্যাক করে এবং সেই অ্যাকাউন্ট থেকে সংক্ষিপ্ত ও মাল্টিলেয়ার রি–ডাইরেক্টযুক্ত ক্ষতিকর লিংক পাঠায়। ফলে প্রাপক সন্দেহ না করে লিংকে ক্লিক করেন এবং একাধিক রি–ডাইরেক্টের মাধ্যমে একটি নকল অফিস ৩৬৫ লগইন পেজে পৌঁছে যান।
সাধারণ কৌশল
গবেষকদের তথ্যমতে, হামলাকারীরা সাধারণত ভুয়া ভয়েস মেইল নোটিফিকেশন, শেয়ার করা মাইক্রোসফট টিমস ডকুমেন্ট বা নিরাপদ বার্তা দেখার আমন্ত্রণে ফিশিং লিংক পাঠায়। এসব লিংকে ক্লিক করলে ব্যবহারকারী একাধিক রি–ডাইরেক্টের মধ্য দিয়ে পৌঁছে যান নকল অফিস ৩৬৫ লগইন পেজে, যেখানে তাদের তথ্য চুরি হয়।