ইনস্টাগ্রাম
ইনস্টাগ্রাম

ভুয়া ই–মেইল পাঠিয়ে ইনস্টাগ্রাম অ্যাকাউন্টের নিয়ন্ত্রণ নিচ্ছে হ্যাকাররা

‘মেধাস্বত্ব’ আইন লঙ্ঘন করার অভিযোগ তুলে ইনস্টাগ্রামে সাইবার হামলা চালাচ্ছে একদল হ্যাকার। নতুন ঘরানার এই সাইবার হামলা চালিয়ে সাধারণ ব্যবহারকারীদের পাসওয়ার্ড চুরির পাশাপাশি দুই স্তরের নিরাপত্তা (টু ফ্যাক্টর অথেনটিকেশন) সুবিধা ব্যবহারকারীদের ব্যাকআপ কোডও সংগ্রহ করছে তারা। নিরাপত্তা প্রতিষ্ঠান ট্রাস্টওয়েভের একদল গবেষক এ সাইবার হামলার সন্ধান পেয়েছেন।

ট্রাস্টওয়েভের গবেষকদের তথ্যমতে, ইনস্টাগ্রামের ব্যাকআপ কোড চুরি করতে ফিশিং হামলা চালাচ্ছে হ্যাকাররা। এ জন্য প্রথমে ইনস্টাগ্রামের মূল প্রতিষ্ঠান মেটার নামে ব্যবহারকারীদের একটি ভুয়া ই–মেইল পাঠানো হয়। মেটার কপিরাইট হেল্প সেন্টারে যোগাযোগ করার জন্য একটি লিংকও যুক্ত থাকে ই–মেইলটিতে। অ্যাকাউন্ট সচল রাখার জন্য লিংকে ক্লিক করলেই ব্যবহারকারীদের ‘আপিল ফরম’ পূরণ করতে ইনস্টাগ্রাম অ্যাকাউন্টের নাম ও পাসওয়ার্ড দিতে বলা হয়। তথ্যগুলো লিখলেই সেগুলো চলে যায় হ্যাকারদের দখলে। শুধু তাই নয়, কোনো ব্যবহারকারী ইনস্টাগ্রামে দুই স্তরের নিরাপত্তা সুবিধা ব্যবহার করলে সেটির ব্যাকআপ কোড নম্বর দিতেও বাধ্য করে হ্যাকাররা। ফলে এসব তথ্য কাজে লাগিয়ে দ্রুত ইনস্টাগ্রাম অ্যাকাউন্টের নিয়ন্ত্রণ নিতে পারে তারা।

ইনস্টাগ্রামে দুই স্তরের নিরাপত্তাসুবিধা ব্যবহার করলে কোনো অপরিচিত ব্রাউজার বা মুঠোফোন থেকে অ্যাকাউন্টে লগইন করার সময় প্রতিবার নতুন কোড ব্যবহার করতে হয়। কোডটি ব্যবহারকারীদের মুঠোফোনে এসএমএস বা ই–মেইলের মাধ্যমে পাঠিয়ে থাকে ইনস্টাগ্রাম। ফলে ফোন বা পাসওয়ার্ড চুরি হলেও অ্যাকাউন্ট নিরাপদে থাকে। কিন্তু নতুন এ সাইবার হামলা চালিয়ে পাসওয়ার্ডের পাশাপাশি দুই স্তরের নিরাপত্তা কোডও সংগ্রহ করছে হ্যাকাররা। অর্থাৎ ইনস্টাগ্রামের দুই স্তরের নিরাপত্তা কৌশলে এড়িয়ে ব্যবহারকারীদের অ্যাকাউন্টের নিয়ন্ত্রণ নিচ্ছে তারা।

ট্রাস্টওয়েভের গবেষকেরা জানিয়েছেন, হ্যাকারদের পাঠানো ই–মেইল ঠিকানা অনেকটা মেটার কপিরাইট হেল্প সেন্টারের ই–মেইল ঠিকানার মতোই। ফলে অনেকেই ই–মেইলটি যে ভুয়া ঠিকানা থেকে পাঠানো হয়েছে, তা বুঝতে পারেন না। এ ছাড়া ই–মেইলের ভাষা, নকশা ও লোগো মেটার আদলে তৈরি করায় অনেকেই হ্যাকারদের নির্দেশনমতো কাজ করে প্রতারিত হচ্ছেন। তাই ই–মেইলের ঠিকানা ভালোভাবে পরখ করার পাশাপাশি সেখানে থাকা লিংকে ক্লিক করার আগে সতর্কতা অবলম্বনের পরামর্শ দিয়েছেন তাঁরা।

সূত্র: ব্লিপিং কম্পিউটার