*कल्पना कीजिए*… एक सुबह आप अपने ऑफिस के लैपटॉप पर बैठे हैं, चाय की चुस्की ले रहे हैं, तभी अचानक आपकी स्क्रीन पर एक पॉप-अप आता है—‘मेलबॉक्स रिपेयर यूटिलिटी’। ऊपर लिखा है, ‘आपके मेलबॉक्स में समस्या है, तुरंत हेल्थ चेक करें।’ बिना सोचे-विचारे आप ‘हेल्थ चेक’ बटन पर क्लिक कर देते हैं… *और बस, आपका पूरा डेटा खतरे में है।*
ये सिर्फ एक झांसा है, लेकिन इतना खतरनाक कि आपकी कंपनी का पूरा नेटवर्क *ठप* हो सकता है। गूगल ने अपनी रिपोर्ट में बताया है कि UNC6692 नाम का एक साइबर क्रिमिनल ग्रुप पिछले साल से *बड़े पैमाने* पर कंपनियों को निशाना बना रहा है। उनका तरीका? *बस इतना ही सरल और घातक*—माइक्रोसॉफ्ट टीम्स के जरिए फेक हेल्पडेस्क कॉल्स और स्पैम ईमेल्स का जाल बिछाना।
*हैरान करने वाली बात ये है* कि ये हमलावर सबसे पहले कंपनी के कर्मचारियों को *ईमेल स्पैम* से इतना परेशान कर देते हैं कि वे मदद के लिए बिल्कुल तैयार हो जाते हैं। फिर, जैसे ही कोई कर्मचारी थक-हारकर मदद मांगता है, *तभी आता है असली हमला*—माइक्रोसॉफ्ट टीम्स पर एक मैसेज: ‘हेलो, मैं आपकी IT टीम से हूँ। आपका मेलबॉक्स ठीक कर रहा हूँ।’
*और फिर…* वो लिंक। वो फेक ‘मेलबॉक्स रिपेयर यूटिलिटी’ वाला पेज। वो ‘हेल्थ चेक’ वाला बटन। और सबसे खतरनाक—*वो डबल-पासवर्ड ट्रिक*। पहला पासवर्ड डालते ही गलत बताकर रिजेक्ट कर दिया जाता है, दूसरा डालते ही… *बस, आपकी मेल आईडी और पासवर्ड सीधे हमलावरों के पास पहुंच जाता है।*
लेकिन ये तो सिर्फ शुरुआत है। *सच्चाई इससे भी भयानक है*—जब आप ‘कॉन्फिगरेशन सक्सेसफुल’ का मैसेज देखते हैं, तब तक हमलावर ने आपके सिस्टम में *AutoHotkey* और *SnowBelt* नाम के मालवेयर इंस्टॉल कर दिए होते हैं। ये इतने खतरनाक हैं कि…
– **SnowBelt**: एक ब्राउजर एक्सटेंशन के रूप में आता है, जैसे ‘MS Heartbeat’ या ‘System Heartbeat’। ये आपके ब्राउजर में *लंबे समय तक छिपा रहता है* और हमलावर को आपकी हर गतिविधि पर नजर रखने देता है।
– **SnowGlaze**: एक पायथन-आधारित टनलिंग टूल जो विंडोज और लिनक्स दोनों पर काम करता है। ये *WebSocket टनल्स* बनाता है, जिससे हमलावर आपके सिस्टम को पूरी तरह कंट्रोल कर सकता है।
– **SnowBasin**: ये तो *खौफनाक* है—ये रिमोट कमांड एक्जीक्यूशन, स्क्रीनशॉट लेने और आपके डेटा को चुराने में मदद करता है।
*क्या आप सोच सकते हैं?* एक छोटा सा क्लिक, और आपकी कंपनी का *पूरा डेटा* हमलावरों के हाथों में चला जाता है। गूगल ने चेतावनी दी है कि ये ग्रुप *ShinyHunters* और *Lapsus$* जैसे पुराने ग्रुप्स से भी ज्यादा खतरनाक है।
*और सबसे डरावनी बात*—ये हमला *पूरी तरह से सोशल इंजीनियरिंग* पर आधारित है। हमलावर *आपकी कमजोरियों* का फायदा उठाते हैं। वे जानते हैं कि जब आप परेशान होते हैं, तो आप बिना सोचे-समझे कोई भी लिंक क्लिक कर देते हैं।
*लेकिन सवाल ये है*—क्या आपका ऑफिस इस तरह के हमलों से सुरक्षित है? क्या आपके कर्मचारी *फेक हेल्पडेस्क* कॉल्स को पहचान सकते हैं? *और सबसे बड़ा सवाल*—अगर कल ही आपके कंप्यूटर पर ऐसा कोई मैसेज आ जाए, तो क्या आप उसे पहचान पाएंगे?
*इतिहास की बात करें तो…* ये पहली बार नहीं है जब साइबर अपराधियों ने *बिजनेस टूल्स* का इस्तेमाल किया हो। पिछले साल *Lapsus$* ग्रुप ने सोलरविंड्स हैक के जरिए दुनिया भर की कंपनियों को निशाना बनाया था। *लेकिन UNC6692 का तरीका उससे भी ज्यादा चालाक है*—क्योंकि वे *टीम्स जैसे प्लेटफॉर्म* का इस्तेमाल कर रहे हैं, जो ज्यादातर ऑफिसेस में *रोजमर्रा* का टूल बन चुका है।
*तो क्या करें बचने के लिए?*
– **कभी भी अनजान लिंक पर क्लिक न करें**, चाहे वो माइक्रोसॉफ्ट टीम्स पर ही क्यों न आए।
– **अगर कोई हेल्पडेस्क स्टाफ सदस्य आपसे पासवर्ड मांगे, तो सीधे IT टीम से कन्फर्म करें।**
– **अपने सिस्टम पर एंटीवायरस और फायरवॉल हमेशा अपडेट रखें।**
– **अगर आपको कोई असामान्य गतिविधि दिखे, तो तुरंत IT टीम को रिपोर्ट करें।**
*लेकिन याद रखिए*—ये हमले *बस शुरुआत* हो सकते हैं। आने वाले समय में साइबर अपराधी और भी *नए-नए तरीके* निकाल सकते हैं। *तो सवाल ये है…* क्या आप तैयार हैं?

