फर्जी आयकर विभाग ईमेल से फैल रहा है खतरनाक मालवेयर

साइबर सुरक्षा शोधकर्ताओं ने एक बड़े फिशिंग अभियान का खुलासा किया है, जिसमें नकली आयकर विभाग के ईमेल का उपयोग करके खतरनाक मालवेयर फैलाया जा रहा है। यह अभियान सिल्वरफॉक्स हैकर समूह से जुड़ा हुआ है और भारत सहित कई देशों में उपयोगकर्ताओं को प्रभावित कर रहा है। हमलावरों द्वारा भेजे गए ईमेल वास्तविकता के करीब होते हैं, जिससे लोग धोखे में आकर हानिकारक अटैचमेंट खोल देते हैं। जानें कि इस धोखाधड़ी से कैसे बचें और अपनी साइबर सुरक्षा को मजबूत करें।
 | 
फर्जी आयकर विभाग ईमेल से फैल रहा है खतरनाक मालवेयर gyanhigyan

साइबर सुरक्षा में बढ़ती चुनौती


साइबर सुरक्षा शोधकर्ताओं ने एक बड़े पैमाने पर फिशिंग अभियान का खुलासा किया है, जो नकली आयकर विभाग के ईमेल का उपयोग करके खतरनाक मालवेयर फैलाने का प्रयास कर रहा है। इस अभियान का संबंध सिल्वरफॉक्स हैकर समूह से है, जिसका उद्देश्य व्यक्तियों और संगठनों को आधिकारिक कर नोटिस के रूप में दिखने वाले हानिकारक अटैचमेंट खोलने के लिए धोखा देना है। एक बार जब ये फाइलें खोली जाती हैं, तो यह एक बहु-चरणीय संक्रमण प्रक्रिया शुरू करती हैं, जो अंततः हमलावरों को उपकरणों पर नियंत्रण सौंप देती हैं। इस ऑपरेशन ने पहले भारत में उपयोगकर्ताओं को प्रभावित किया और बाद में यह इंडोनेशिया, रूस और दक्षिण अफ्रीका जैसे अन्य देशों में फैल गया है, जिसमें कई उद्योगों के व्यवसाय खतरे में हैं।


हमला अत्यधिक विश्वसनीय ईमेल के साथ शुरू होता है, जो कर प्राधिकरण से वैध संचार के समान दिखते हैं। ये संदेश ऑडिट, उल्लंघनों या अनुपालन मुद्दों का उल्लेख करके तात्कालिकता पैदा करने के लिए डिज़ाइन किए गए हैं। प्राप्तकर्ताओं को एक अटैचमेंट डाउनलोड करने के लिए प्रेरित किया जाता है, जिसे अक्सर "कर उल्लंघनों की सूची" के रूप में वर्णित किया जाता है। एक बार जब इसे खोला जाता है, तो फाइल गुप्त रूप से मालवेयर इंस्टॉलेशन को सक्रिय कर देती है।


सुरक्षा विशेषज्ञों ने इस अभियान को सिल्वरफॉक्स समूह द्वारा संचालित एक उन्नत स्थायी खतरा (APT) ऑपरेशन के रूप में पहचाना है। हमलावर सामाजिक इंजीनियरिंग तकनीकों पर बहुत निर्भर करते हैं, ऐसे संदेश तैयार करते हैं जो सरकारी प्रारूप और भाषा को दर्शाते हैं। उनका लक्ष्य प्राप्तकर्ताओं को धोखा देना है ताकि वे सतर्कता कम करें और ऐसे हानिकारक सामग्री के साथ बातचीत करें जो सामान्य और विश्वसनीय लगती है।धोखाधड़ी कैसे काम करती है?संक्रमण प्रक्रिया परतदार और जटिल है। प्रारंभिक फाइल खोले जाने के बाद, एक संशोधित रस्ट-आधारित लोडर तैनात किया जाता है, जो फिर वैलीआरएटी, एक शक्तिशाली बैकडोर टूल स्थापित करता है। इससे हमलावरों को संक्रमित सिस्टम पर दूरस्थ पहुंच मिलती है।


इस अभियान का एक महत्वपूर्ण हिस्सा भारतीय संगठनों पर केंद्रित है, विशेष रूप से परामर्श, परिवहन, औद्योगिक और व्यापार क्षेत्रों में। जनवरी से फरवरी 2026 के बीच, 1,600 से अधिक हानिकारक ईमेल दर्ज किए गए। हमलावर कर अनुपालन से जुड़े भय-आधारित संदेशों पर निर्भर करते हैं, जिससे पीड़ितों को तेजी से कार्य करने के लिए प्रेरित किया जाता है बिना प्रामाणिकता की जांच किए। यह भावनात्मक हेरफेर धोखाधड़ी की सफलता में एक केंद्रीय भूमिका निभाता है।डिटेक्शन क्यों कठिन है?ये फिशिंग ईमेल पहचानने में कठिन होते हैं क्योंकि वे वैध कर संचार में उपयोग किए जाने वाले आधिकारिक डिज़ाइन तत्वों, शब्दावली और ब्रांडिंग की नकल करते हैं। इसके अतिरिक्त, हमलावर डोमेन को घुमाते हैं और सुरक्षा फ़िल्टर से बचने के लिए बहु-चरणीय वितरण तकनीकों का उपयोग करते हैं। विशेषज्ञ उपयोगकर्ताओं को अप्रत्याशित अटैचमेंट खोलने से बचने, आधिकारिक सरकारी पोर्टलों के माध्यम से नोटिसों की पुष्टि करने और अद्यतन साइबर सुरक्षा सॉफ़्टवेयर बनाए रखने की सलाह देते हैं। वित्तीय ईमेल के प्रति जागरूकता प्रशिक्षण और सतर्कता भी जोखिम को कम करने में महत्वपूर्ण हैं।