ईमेल स्पूफिंग: Difference between revisions
From Vigyanwiki
No edit summary |
No edit summary |
||
| Line 1: | Line 1: | ||
{{short description|Creating email spam or phishing messages with a forged sender identity or address}} | {{short description|Creating email spam or phishing messages with a forged sender identity or address}} | ||
{{Information security}} | {{Information security}} | ||
[[ ईमेल ]] स्पूफिंग | [[ईमेल]] स्पूफिंग [[ संदेश जालसाजी |संदेश जालसाजी]] प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।<ref name=":0">{{Cite journal |last=Varshney |first=Gaurav |last2=Misra |first2=Manoj |last3=Atrey |first3=Pradeep K. |date=2016-10-26 |title=वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है|url=https://onlinelibrary.wiley.com/doi/10.1002/sec.1674 |journal=Security and Communication Networks |language=en |volume=9 |issue=18 |pages=6266–6284 |doi=10.1002/sec.1674}}</ref> यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। [[नकाबपोश]] की गई [[ईमेल]] एक अलग विषय है, जो "नकाबपोश" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है (उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।<ref name=":1">{{Cite web |title=नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है|last=Yee |first=Alaina |work=PCWorld |date=6 June 2022 |url= https://www.pcworld.com/article/708303/what-is-masked-email-this-new-spin-on-an-old-practice-supercharges-your-security.html}}</ref> | ||
ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं | ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी [[स्पैम]] और [[फ़िशिंग]] ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध [[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अक्सर कंप्यूटर को [[रैंसमवेयर]] से संक्रमित करने के लिए किया जाता है। | ||
== तकनीकी विवरण == | == तकनीकी विवरण == | ||
जब एक | जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक कनेक्शन पते की जानकारी के दो टुकड़े प्रदान करता है: | ||
* मेल | * मेल प्रेषक: - आम तौर पर प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है। | ||
* | * आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है। | ||
साथ | इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।<ref>{{cite web |url=https://utcc.utoronto.ca/usg/technotes/smtp-intro.html |title=एसएमटीपी का एक त्वरित अवलोकन|first=Chris |last=Siebenmann |publisher=University of Toronto |access-date=2019-04-08 |archive-date=2019-04-03 |archive-url=https://web.archive.org/web/20190403055256/http://utcc.utoronto.ca/usg/technotes/smtp-intro.html |url-status=live }}</ref> जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और आमतौर पर कई हेडर आइटम भी भेजती है, जिनमें शामिल हैं: | ||
* | * यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है। | ||
* प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से | * प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया | ||
और कभी - कभी: | और कभी - कभी: | ||
* प्रेषक: जिन जो <jin.jo@example.jp> - भी | * प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया | ||
इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को ''प्रेषक:'' शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी ''मेल फ्रॉम'' पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो ''प्रेषक:'' या ''रिप्लाई-टू:'' शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,<ref>{{cite web |url=https://slate.com/technology/2002/03/e-mail-impersonator.html |title=ई-मेल प्रतिरूपणकर्ता|first=Bill |last=Barnes |date=2002-03-12 |access-date=2019-04-08 |archive-date=2019-04-13 |archive-url=https://web.archive.org/web/20190413220636/https://slate.com/technology/2002/03/e-mail-impersonator.html |url-status=live }}</ref> इसलिए स्वचालित बाउंस संदेश [[ बैकस्कैटर (ईमेल) ]] उत्पन्न कर सकते हैं। | इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को ''प्रेषक:'' शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी ''मेल फ्रॉम'' पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो ''प्रेषक:'' या ''रिप्लाई-टू:'' शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,<ref>{{cite web |url=https://slate.com/technology/2002/03/e-mail-impersonator.html |title=ई-मेल प्रतिरूपणकर्ता|first=Bill |last=Barnes |date=2002-03-12 |access-date=2019-04-08 |archive-date=2019-04-13 |archive-url=https://web.archive.org/web/20190413220636/https://slate.com/technology/2002/03/e-mail-impersonator.html |url-status=live }}</ref> इसलिए स्वचालित बाउंस संदेश [[ बैकस्कैटर (ईमेल) ]] उत्पन्न कर सकते हैं। | ||
| Line 41: | Line 37: | ||
== मेल सर्वर पर प्रभाव == | == मेल सर्वर पर प्रभाव == | ||
पारंपरिक रूप से मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं और बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेज सकते हैं,अगर इसे वितरित नहीं किया जा सका या किसी कारण से संरक्षित किया गया हो। इन्हें "डाक से भेजें" उर्फ "वापसी पथ" पते पर भेजा जाएगा। जाली पते में भारी वृद्धि के साथ सबसे अच्छा अभ्यास अब पता चला स्पैम वायरस आदि के लिए एनडीआर उत्पन्न नहीं करने के लिए है।<ref name=":2">See RFC3834</ref> लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए।जब मेल प्रशासक इस दृष्टिकोण को लेने में विफल रहते हैं तो उनके सिस्टम "बैकस्कैटर" भेजने के दोषी हैं, निर्दोष पार्टियों को ईमेल - अपने आप में स्पैम का एक रूप - या "[[जो जॉब]]" हमलों को करने के लिए इस्तेमाल किया जा रहा है। | |||
पारंपरिक रूप से मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं और बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेज सकते हैं,अगर इसे वितरित नहीं किया जा सका या किसी कारण से संरक्षित किया गया हो। इन्हें "डाक से भेजें" उर्फ "वापसी पथ" पते पर भेजा जाएगा। जाली पते में भारी वृद्धि के साथ सबसे अच्छा अभ्यास अब पता चला स्पैम वायरस आदि के लिए एनडीआर उत्पन्न नहीं करने के लिए है।<ref name=":2" /> लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए।जब मेल प्रशासक इस दृष्टिकोण को लेने में विफल रहते हैं तो उनके सिस्टम "बैकस्कैटर" भेजने के दोषी हैं, निर्दोष पार्टियों को ईमेल - अपने आप में स्पैम का एक रूप - या "जो जॉब" हमलों को करने के लिए इस्तेमाल किया जा रहा है। | |||
== प्रतिउपाय == | == प्रतिउपाय == | ||
| Line 57: | Line 51: | ||
जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले सिस्टम को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। हालांकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से<ref>{{cite web |url=https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |title=ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं|publisher=Google Security Blog |first1=Elie |last1=Bursztein |first2=Vijay |last2=Eranti |date=2013-12-06 |access-date=2019-04-08 |archive-date=2019-04-04 |archive-url=https://web.archive.org/web/20190404174412/https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |url-status=live }}</ref> लगभग आधा।<ref>{{cite web |url=https://eggert.org/meter/spf |title=एसपीएफ़ परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20160402102130/https://eggert.org/meter/spf |archive-date=2016-04-02 |access-date=2019-04-08}}</ref><ref>{{cite web |url=https://eggert.org/meter/dkim |title=डीकेआईएम परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20180822084116/https://eggert.org/meter/dkim |archive-date=2018-08-22 |access-date=2019-04-08}}</ref><ref>{{cite web |url=https://dmarc.org/press/release-20130206/ |title=प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है|website=dmarc.org |date=2013-02-06 |access-date=2019-04-08 |archive-date=2018-09-20 |archive-url=https://web.archive.org/web/20180920111806/https://dmarc.org/press/release-20130206/ |url-status=live }}</ref> इस कारण से, मेल सिस्टम प्राप्त करने में आमतौर पर यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।<ref>{{cite web |title=जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें|url=https://support.symantec.com/en_US/article.HOWTO119230.html |access-date=2019-04-08 |archive-date=2019-03-23 |archive-url=https://web.archive.org/web/20190323034441/https://support.symantec.com/en_US/article.HOWTO119230.html |url-status=live }}</ref><ref>{{cite web |title=Office 365 में एंटी-स्पूफ़िंग सुरक्षा|url=https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |access-date=2019-04-08 |archive-date=2019-04-09 |archive-url=https://web.archive.org/web/20190409021925/https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |url-status=live }}</ref> | जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले सिस्टम को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। हालांकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से<ref>{{cite web |url=https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |title=ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं|publisher=Google Security Blog |first1=Elie |last1=Bursztein |first2=Vijay |last2=Eranti |date=2013-12-06 |access-date=2019-04-08 |archive-date=2019-04-04 |archive-url=https://web.archive.org/web/20190404174412/https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |url-status=live }}</ref> लगभग आधा।<ref>{{cite web |url=https://eggert.org/meter/spf |title=एसपीएफ़ परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20160402102130/https://eggert.org/meter/spf |archive-date=2016-04-02 |access-date=2019-04-08}}</ref><ref>{{cite web |url=https://eggert.org/meter/dkim |title=डीकेआईएम परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20180822084116/https://eggert.org/meter/dkim |archive-date=2018-08-22 |access-date=2019-04-08}}</ref><ref>{{cite web |url=https://dmarc.org/press/release-20130206/ |title=प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है|website=dmarc.org |date=2013-02-06 |access-date=2019-04-08 |archive-date=2018-09-20 |archive-url=https://web.archive.org/web/20180920111806/https://dmarc.org/press/release-20130206/ |url-status=live }}</ref> इस कारण से, मेल सिस्टम प्राप्त करने में आमतौर पर यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।<ref>{{cite web |title=जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें|url=https://support.symantec.com/en_US/article.HOWTO119230.html |access-date=2019-04-08 |archive-date=2019-03-23 |archive-url=https://web.archive.org/web/20190323034441/https://support.symantec.com/en_US/article.HOWTO119230.html |url-status=live }}</ref><ref>{{cite web |title=Office 365 में एंटी-स्पूफ़िंग सुरक्षा|url=https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |access-date=2019-04-08 |archive-date=2019-04-09 |archive-url=https://web.archive.org/web/20190409021925/https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |url-status=live }}</ref> | ||
== बिजनेस ईमेल == | == बिजनेस ईमेल == | ||
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण शामिल हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है। | व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण शामिल हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है। | ||
| Line 65: | Line 57: | ||
दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।<ref>{{cite web |title=व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है|url=https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |work=Forbes Media |date=15 April 2020 |access-date=2 December 2020 |archive-date=23 October 2021 |archive-url=https://web.archive.org/web/20211023175108/https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |url-status=live }}</ref> | दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।<ref>{{cite web |title=व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है|url=https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |work=Forbes Media |date=15 April 2020 |access-date=2 December 2020 |archive-date=23 October 2021 |archive-url=https://web.archive.org/web/20211023175108/https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |url-status=live }}</ref> | ||
=== घटनाएं === | === घटनाएं === | ||
* 2017 में इस तरह के एक घोटाले में | * डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, हालांकि अधिकांश बरामद किया गया था।<ref>{{Cite web|url=https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|title=साइबर घोटाले का शिकार होने के बाद डबलिन चिड़ियाघर को €500k का नुकसान हुआ|date=22 December 2017|access-date=23 October 2021|archive-date=8 August 2019|archive-url=https://web.archive.org/web/20190808013739/https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|url-status=live}}</ref> | ||
* ऑस्ट्रियाई एयरोस्पेस फर्म FACC AG को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो (47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में CFO और CEO दोनों को निकाल दिया।<ref>{{cite news |title=साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला|url=https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |access-date=20 December 2018 |work=Reuters |date=26 May 2016 |archive-date=21 March 2021 |archive-url=https://web.archive.org/web/20210321122533/https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |url-status=live }}</ref> | * ऑस्ट्रियाई एयरोस्पेस फर्म FACC AG को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो (47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में CFO और CEO दोनों को निकाल दिया।<ref>{{cite news |title=साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला|url=https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |access-date=20 December 2018 |work=Reuters |date=26 May 2016 |archive-date=21 March 2021 |archive-url=https://web.archive.org/web/20210321122533/https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |url-status=live }}</ref> | ||
* न्यूजीलैंड में [[ न्यूजीलैंड विश्वविद्यालय ]] को $120,000 (NZD) की ठगी हुई थी।<ref>{{cite web |title=ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए|url=https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |publisher=NZ Herald |access-date=20 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231009/https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |url-status=live }}</ref> | * न्यूजीलैंड में [[ न्यूजीलैंड विश्वविद्यालय ]] को $120,000 (NZD) की ठगी हुई थी।<ref>{{cite web |title=ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए|url=https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |publisher=NZ Herald |access-date=20 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231009/https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |url-status=live }}</ref> | ||
* [[ न्यूजीलैंड फायर सर्विस ]] को 2015 में 52,000 डॉलर का घोटाला किया गया था।<ref>{{cite news |title=फायर सर्विस से 52 हजार डॉलर की ठगी|url=https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |access-date=20 December 2018 |work=RNZ News |date=23 December 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231104/https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |url-status=live }}</ref> | *[[ न्यूजीलैंड फायर सर्विस | न्यूजीलैंड फायर सर्विस]] को 2015 में 52,000 डॉलर का घोटाला किया गया था।<ref>{{cite news |title=फायर सर्विस से 52 हजार डॉलर की ठगी|url=https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |access-date=20 December 2018 |work=RNZ News |date=23 December 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231104/https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |url-status=live }}</ref> | ||
* 2015 में इस तरह के एक घोटाले के माध्यम से [[ Ubiquiti Networks ]] को $46.7 मिलियन का नुकसान हुआ।<ref>{{cite news |last1=Hackett |first1=Robert |title=जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया|url=http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |access-date=20 December 2018 |work=Fortune magazine |date=August 10, 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230315/http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |url-status=live }}</ref> | * 2015 में इस तरह के एक घोटाले के माध्यम से [[ Ubiquiti Networks ]] को $46.7 मिलियन का नुकसान हुआ।<ref>{{cite news |last1=Hackett |first1=Robert |title=जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया|url=http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |access-date=20 December 2018 |work=Fortune magazine |date=August 10, 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230315/http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |url-status=live }}</ref> | ||
* [[ सेव द चिल्ड्रन यूएसए ]] 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।<ref>{{cite news |last1=Wallack |first1=Todd |title=हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया|url=https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |access-date=20 December 2018 |work=The Boston Globe |date=13 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230447/https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |url-status=live }}</ref> | * [[ सेव द चिल्ड्रन यूएसए ]] 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।<ref>{{cite news |last1=Wallack |first1=Todd |title=हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया|url=https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |access-date=20 December 2018 |work=The Boston Globe |date=13 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230447/https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |url-status=live }}</ref> | ||
| Line 80: | Line 69: | ||
== यह भी देखें == | == यह भी देखें == | ||
* {{annotated link| | * {{annotated link|पट्र श्रृंखला}} | ||
* {{annotated link|Computer virus}} | * {{annotated link|Computer virus}} | ||
* {{annotated link|Computer worm}} | * {{annotated link|Computer worm}} | ||