জাল OAuth অ্যাপ ব্যবহার করে টাইকুন কিট দিয়ে হ্যাকাররা মাইক্রোসফট ৩৬৫ অ্যাকাউন্টে অনুপ্রবেশ করছে

জাল ওএইউথ অ্যাপ ও টাইকুন কিট ব্যবহার করে হ্যাকাররা মাইক্রোসফট ৩৬৫ অ্যাকাউন্টে হামলা করছে। এমএফএ ফিশিং ও সাইবার নিরাপত্তা ঝুঁকি সম্পর্কে জানুন!

আনিস আফিফি
লিখেছেন:
আনিস আফিফি
লিখেছেন:আনিস আফিফি
সম্পাদক
আমি আনিস আফিফি — একজন উদ্যোক্তা এবং ওয়েব ডেভেলপার, যার একটি বড় স্বপ্ন হলো মানবজাতির জন্য পৃথিবীকে আরও ভালো একটি জায়গায় পরিণত করা। আমি ব্র্যান্ড তৈরি...
- সম্পাদক

সাইবার নিরাপত্তা গবেষকরা একটি নতুন ধরনের হামলার বিষয়ে সতর্ক করেছেন, যেখানে হ্যাকাররা জাল মাইক্রোসফট OAuth অ্যাপ্লিকেশন ব্যবহার করে বিভিন্ন প্রতিষ্ঠানের ছদ্মবেশ ধারণ করে ব্যবহারকারীদের শংসাপত্র চুরি করছে। এই হামলার মাধ্যমে তারা মাইক্রোসফট ৩৬৫ অ্যাকাউন্টে অননুমোদিত প্রবেশাধিকার পাচ্ছে।

প্রুফপয়েন্ট নামক সাইবার নিরাপত্তা সংস্থার একটি সাম্প্রতিক প্রতিবেদনে বলা হয়েছে, “জাল মাইক্রোসফট ৩৬৫ অ্যাপ্লিকেশনগুলো রিংসেন্ট্রাল, শেয়ারপয়েন্ট, অ্যাডোবি এবং ডকুসাইনের মতো পরিচিত কোম্পানির নাম ব্যবহার করছে।”

২০২৫ সালের শুরুতে প্রথম শনাক্ত হওয়া এই চলমান হামলা টাইকুন এবং ওডিএক্সের মতো ফিশিং কিট ব্যবহার করে মাল্টি-ফ্যাক্টর অথেনটিকেশন (এমএফএ) ফাঁকি দিয়ে ব্যবহারকারীদের অ্যাকাউন্টে প্রবেশ করছে। প্রুফপয়েন্ট জানিয়েছে, তারা ৫০টিরও বেশি জাল অ্যাপ্লিকেশন ব্যবহার করে ইমেইল হামলার ঘটনা পর্যবেক্ষণ করেছে।

হামলার প্রক্রিয়া শুরু হয় আপোসকৃত অ্যাকাউন্ট থেকে পাঠানো ফিশিং ইমেইলের মাধ্যমে। এই ইমেইলগুলোতে কোটেশন অনুরোধ (আরএফকিউ) বা ব্যবসায়িক চুক্তির প্রস্তাবের অজুহাতে লিঙ্ক দেওয়া হয়, যা ব্যবহারকারীদের ক্লিক করতে প্রলুব্ধ করে। এই লিঙ্কগুলো ক্লিক করলে ব্যবহারকারীদের একটি মাইক্রোসফট ওএইউথ পেজে নিয়ে যাওয়া হয়, যেখানে “আইএলএসএমএআরটি” নামক একটি অ্যাপ্লিকেশন তাদের প্রোফাইল দেখার এবং ডেটা অ্যাক্সেসের অনুমতি চায়।

এই হামলার উল্লেখযোগ্য দিক হলো আইএলএসএমএআরটি-এর ছদ্মবেশ। এটি একটি বৈধ অনলাইন মার্কেটপ্লেস, যা বিমান, নৌ এবং প্রতিরক্ষা শিল্পের জন্য যন্ত্রাংশ ক্রয়-বিক্রয় ও মেরামত সেবার কাজ করে। প্রুফপয়েন্ট জানিয়েছে, “অ্যাপ্লিকেশনের অনুমতিগুলো হ্যাকারদের জন্য সীমিত কাজে লাগলেও, এটি হামলার পরবর্তী ধাপের জন্য পথ প্রশস্ত করে।”

ব্যবহারকারী অনুমতি দিক বা না দিক, তাদের প্রথমে একটি ক্যাপচা পেজে এবং তারপর একটি জাল মাইক্রোসফট অ্যাকাউন্ট লগইন পেজে পুনঃনির্দেশিত করা হয়। এই জাল পেজটি টাইকুন ফিশিং-অ্যাস-এ-সার্ভিস (ফাএএস) প্ল্যাটফর্মের মাধ্যমে অ্যাডভার্সারি-ইন-দ্য-মিডল (এআইটিএম) ফিশিং কৌশল ব্যবহার করে ব্যবহারকারীর শংসাপত্র এবং এমএফএ কোড চুরি করে।

গত মাসে প্রুফপয়েন্ট আরেকটি হামলা শনাক্ত করেছে, যেখানে অ্যাডোবির ছদ্মবেশে ইমেইল মার্কেটিং প্ল্যাটফর্ম টুইলিও সেন্ডগ্রিডের মাধ্যমে ইমেইল পাঠানো হয়েছে। এই হামলারও উদ্দেশ্য ছিল ব্যবহারকারীর অনুমতি অর্জন বা বাতিলের প্রক্রিয়ার মাধ্যমে ফিশিং পেজে পুনঃনির্দেশন করা।

এই হামলা টাইকুন-সম্পর্কিত সামগ্রিক কার্যক্রমের তুলনায় সামান্য হলেও, ২০২৫ সালে প্রায় ৩,০০০ ব্যবহারকারীর অ্যাকাউন্ট এবং ৯০০টিরও বেশি মাইক্রোসফট ৩৬৫ পরিবেশে হামলার চেষ্টা পরিলক্ষিত হয়েছে। প্রুফপয়েন্ট জানিয়েছে, “হ্যাকাররা ক্রমবর্ধমান উদ্ভাবনী হামলার চেইন তৈরি করছে, যাতে সনাক্তকরণ এড়িয়ে এবং বিশ্বব্যাপী প্রতিষ্ঠানে প্রবেশাধিকার পাওয়া যায়। এআইটিএম ক্রেডেনশিয়াল ফিশিং অপরাধী শিল্পের মান হয়ে উঠবে বলে আমরা প্রত্যাশা করছি।”

মাইক্রোসফট গত মাসে ঘোষণা করেছে যে তারা লিগ্যাসি অথেনটিকেশন প্রোটোকল বন্ধ করার এবং তৃতীয় পক্ষের অ্যাপ অ্যাক্সেসের জন্য অ্যাডমিনের সম্মতি বাধ্যতামূলক করার মাধ্যমে নিরাপত্তা জোরদার করবে। এই আপডেটগুলো ২০২৫ সালের আগস্টের মধ্যে সম্পন্ন হবে বলে আশা করা হচ্ছে। প্রুফপয়েন্ট উল্লেখ করেছে, “এই আপডেট সামগ্রিকভাবে সাইবার নিরাপত্তার ক্ষেত্রে ইতিবাচক প্রভাব ফেলবে এবং এই কৌশল ব্যবহারকারী হ্যাকারদের কার্যক্রমে বাধা সৃষ্টি করবে।”

এছাড়া, মাইক্রোসফট ২০২৫ সালের অক্টোবর থেকে ২০২৬ সালের জুলাইয়ের মধ্যে এক্সটার্নাল ওয়ার্কবুক লিঙ্ক ব্লক করার পরিকল্পনা করেছে, যাতে ওয়ার্কবুক নিরাপত্তা উন্নত হয়। এদিকে, সেক্রাইট জানিয়েছে, স্পিয়ার-ফিশিং ইমেইলের মাধ্যমে ভিআইপি কীলগার নামক একটি .নেট ম্যালওয়্যার ছড়ানো হচ্ছে, যা আপোসকৃত ডিভাইস থেকে সংবেদনশীল তথ্য চুরি করতে পারে।

গত কয়েক মাস ধরে, ফ্রান্স, লুক্সেমবার্গ, বেলজিয়াম এবং জার্মানির প্রতিষ্ঠানগুলোকে লক্ষ্য করে স্প্যাম ক্যাম্পেইন চলছে, যেখানে পিডিএফ ফাইলের মধ্যে রিমোট ডেস্কটপ সফটওয়্যারের ইনস্টলেশন লিঙ্ক লুকানো থাকে। এই পিডিএফগুলো প্রায়শই ইনভয়েস, চুক্তি বা সম্পত্তির তালিকা হিসেবে ছদ্মবেশ ধারণ করে। উইথসিকিউর জানিয়েছে, “এই ডিজাইনটি বৈধ কনটেন্টের ভ্রম তৈরি করে, যা ব্যবহারকারীদের প্রোগ্রাম ইনস্টল করতে প্রলুব্ধ করে।” এই ক্ষেত্রে, ফ্লিটডেক আরএমএম সহ অ্যাকশন১, অপ্টিটিউন, ব্লুট্রেইট, সিনক্রো, সুপারঅপস, অ্যাটেরা এবং স্ক্রিনকানেক্টের মতো রিমোট মনিটরিং অ্যান্ড ম্যানেজমেন্ট (আরএমএম) টুল ব্যবহার করা হয়েছে।

উইথসিকিউর আরও জানিয়েছে, “যদিও কোনো পোস্ট-ইনফেকশন পেলোড পরিলক্ষিত হয়নি, তবে আরএমএম টুলের ব্যবহার প্রাথমিক অ্যাক্সেস ভেক্টর হিসেবে কাজ করছে, যা আরও ক্ষতিকর কার্যক্রমের সম্ভাবনা তৈরি করতে পারে। বিশেষ করে র‍্যানসমওয়্যার অপারেটররা এই পন্থা পছন্দ করে।”

বাংলাদেশের প্রেক্ষাপটে, এই ধরনের হামলা ব্যবসায়িক প্রতিষ্ঠান, বিশেষ করে আর্থিক ও প্রযুক্তি খাতের জন্য গুরুতর ঝুঁকি তৈরি করতে পারে। সাইবার নিরাপত্তা সচেতনতা বাড়ানো, কর্মীদের প্রশিক্ষণ দেওয়া এবং তৃতীয় পক্ষের অ্যাপের অনুমতি পর্যালোচনার মাধ্যমে এই হামলা প্রতিরোধ করা সম্ভব। ব্যবহারকারীদের সন্দেহজনক ইমেইল লিঙ্কে ক্লিক করা এড়াতে এবং অ্যাপ অনুমতি দেওয়ার আগে সতর্কতার সঙ্গে যাচাই করার পরামর্শ দেওয়া হচ্ছে।

Avatar Of আনিস আফিফি
লিখেছেন:আনিস আফিফি
সম্পাদক
ফলো:
আমি আনিস আফিফি — একজন উদ্যোক্তা এবং ওয়েব ডেভেলপার, যার একটি বড় স্বপ্ন হলো মানবজাতির জন্য পৃথিবীকে আরও ভালো একটি জায়গায় পরিণত করা। আমি ব্র্যান্ড তৈরি করি, ডিজিটাল সমস্যাগুলোর সমাধান করি। এবং এমন একটি ভবিষ্যত তৈরি করতে চাই যা মানুষকে ক্ষমতায়িত করে।
মন্তব্য নেই

মন্তব্য করুন

আপনার ই-মেইল এ্যাড্রেস প্রকাশিত হবে না। * চিহ্নিত বিষয়গুলো আবশ্যক।

০%