जीमेल में ईमेल न मिलने के पीछे लगभग हमेशा स्पैम फ़िल्टरिंग, ब्लॉक किए गए प्रेषक या कस्टम फ़िल्टर, स्टोरेज फुल होना, फ़ॉरवर्डिंग या सिंक सेटिंग्स आदि कारण होते हैं।
चाबी छीन लेना
- फिशिंग के विपरीत, फार्मिंग DNS सिस्टम या डिवाइस होस्ट फाइलों को दूषित करके काम करता है ताकि सही पता टाइप करने पर उपयोगकर्ता स्वचालित रूप से धोखाधड़ी वाली साइटों पर पहुंच जाएं।
- फार्मिंग के दो मुख्य प्रकार हैं: डीएनएस पॉइज़निंग साझा बुनियादी ढांचे को लक्षित करता है जिससे एक साथ कई उपयोगकर्ता प्रभावित होते हैं; होस्ट फ़ाइल हेरफेर मैलवेयर के माध्यम से व्यक्तिगत उपकरणों को लक्षित करता है।
- हमेशा वैध HTTPS प्रमाणपत्रों की जांच करें और URL में मौजूद छोटी-मोटी अनियमितताओं पर ध्यान दें, क्योंकि फ़ार्मिंग साइटों में उचित सुरक्षा प्रमाणपत्रों की कमी हो सकती है, भले ही वे देखने में वैध साइटों की तरह लगें।
आप अपना ब्राउज़र खोलते हैं, अपने बैंक का वेब एड्रेस ध्यान से टाइप करते हैं और एंटर दबाते हैं। पेज बिल्कुल सही दिखता है। वही लोगो। वही लेआउट। वही लॉगिन बॉक्स। आप बिना सोचे-समझे अपना यूज़रनेम और पासवर्ड डाल देते हैं। बाद में आपको पता चलता है कि यह आपका बैंक था ही नहीं, और आपकी जानकारी पहले ही किसी और के हाथ में पहुँच चुकी है।
इसे फार्मिंग कहते हैं। यह एक ऐसा हमला है जो पेज लोड होने से पहले ही आपके इंटरनेट ट्रैफिक को रीडायरेक्ट कर देता है और आपको चुपचाप एक नकली वेबसाइट पर भेज देता है जो देखने में असली वेबसाइट जैसी ही लगती है। फिशिंग के विपरीत, जिसमें आपको किसी संदिग्ध लिंक पर क्लिक करने के लिए बरगलाया जाता है, फार्मिंग किसी स्पष्ट गलती पर निर्भर नहीं करता। आप सही पता टाइप कर सकते हैं, संदिग्ध ईमेल से बच सकते हैं, यहां तक कि यूआरएल को दोबारा जांच भी सकते हैं, फिर भी अनजाने में गलत जगह पहुंच सकते हैं।
यह समझना कि दवा बाजार कैसे काम करता है, सूक्ष्म चेतावनी संकेतों को पहचानने और आपकी जानकारी के उजागर होने से पहले उसकी सुरक्षा के लिए कदम उठाने में आसानी होती है।
फार्मिंग क्या है?
फ़ार्मिंग एक साइबर हमला है जो उपयोगकर्ताओं को वैध वेबसाइटों से नकली वेबसाइटों पर रीडायरेक्ट कर देता है, जिसमें बुनियादी ढांचे में प्रारंभिक सेंधमारी के अलावा उपयोगकर्ता की किसी भी कार्रवाई या छल की आवश्यकता नहीं होती है। यह शब्द "फ़िशिंग" और "फ़ार्मिंग" का संयोजन है, जो दर्शाता है कि हमलावर किस प्रकार बड़ी मात्रा में क्रेडेंशियल और संवेदनशील डेटा एकत्र करते हैं। फ़ार्मिंग में हमलावर व्यक्तियों को एक-एक करके धोखा देने के बजाय, वेब ट्रैफ़िक को नियंत्रित करने वाले सिस्टम में हेरफेर करके एक साथ कई उपयोगकर्ताओं से जानकारी प्राप्त कर लेते हैं।
जब आप "mybank.com" जैसा कोई वेब एड्रेस टाइप करते हैं, तो आपका डिवाइस सीधे तौर पर यह नहीं जानता कि वह वेबसाइट इंटरनेट पर कहाँ स्थित है। यह डोमेन नेम सिस्टम (DNS) सर्वर से क्वेरी करके उस डोमेन को एक संख्यात्मक IP एड्रेस में बदलता है जो वास्तविक सर्वर का पता बताता है। फ़ार्मिंग इस अनुवाद प्रक्रिया को बिगाड़ देता है और वैध IP एड्रेस की जगह हमलावर द्वारा नियंत्रित IP एड्रेस डाल देता है।
उपयोगकर्ता संदिग्ध लिंक या चेतावनियों के बजाय अपनी सही नेविगेशन प्रक्रिया के माध्यम से धोखाधड़ी वाली साइटों पर पहुंचते हैं। सुरक्षा प्रमाणपत्रों और यूआरएल की सूक्ष्म जानकारियों की सावधानीपूर्वक जांच किए बिना, अक्सर यह पता लगाना संभव नहीं होता कि कुछ गड़बड़ है।
फ़ार्मिंग कैसे काम करता है
फार्मिंग, बुनियादी ढांचे के स्तर पर या व्यक्तिगत उपकरणों पर, प्रत्येक वेबसाइट विज़िट के लिए अंतर्निहित DNS रिज़ॉल्यूशन प्रक्रिया का फायदा उठाता है।
प्रत्येक वेबसाइट एक संख्यात्मक आईपी पते (जैसे 203.0.113.42) पर मौजूद होती है जो उसके सर्वर स्थान की पहचान करता है। DNS सर्वर डेटाबेस बनाए रखते हैं जो डोमेन नामों (mybank.com) को आईपी पतों में परिवर्तित करते हैं। जब आप कोई पता टाइप करते हैं, तो आपका ब्राउज़र DNS से जानकारी प्राप्त करता है, आईपी पता प्राप्त करता है और उस सर्वर से कनेक्ट हो जाता है।
फार्मिंग हमले इस प्रक्रिया को दो बिंदुओं में से किसी एक पर दूषित कर देते हैं: या तो कई उपयोगकर्ताओं को सेवा प्रदान करने वाले डीएनएस सर्वरों पर, या व्यक्तिगत उपकरणों पर होस्ट फाइलों पर जो डीएनएस सर्वरों से परामर्श करने से पहले स्थानीय अनुवाद करते हैं।
नकली वेबसाइटें असली जैसी क्यों दिखती हैं?
धोखाधड़ी करने वाली वेबसाइटें जालसाजी के लिए बनाई जाती हैं। हमलावर असली वेबसाइटों की HTML, CSS, इमेज और कार्यक्षमता की नकल करके उनकी नकली वेबसाइटें बनाते हैं। वे उन्हीं रंगों, लेआउट और ब्रांड तत्वों का इस्तेमाल करते हैं। लॉगिन फॉर्म क्रेडेंशियल स्वीकार करते हैं, और कभी-कभी तो जानकारी हासिल करने के बाद उपयोगकर्ताओं को असली वेबसाइट पर भेज देते हैं, जिससे पीड़ितों को पता ही नहीं चलता कि उनके साथ क्या हुआ है।
फ़ार्मेसी हमलों के प्रकार
डीएनएस में गड़बड़ी कहाँ होती है और कितने उपयोगकर्ता प्रभावित होते हैं, इसके आधार पर फ़ार्मिंग हमलों को दो मुख्य श्रेणियों में बांटा जा सकता है।
डीएनएस-आधारित फ़ार्मेसी
DNS-आधारित हमले कई उपयोगकर्ताओं को सेवा प्रदान करने वाले साझा बुनियादी ढांचे को लक्षित करते हैं, जिससे वे पैमाने के संदर्भ में अधिक खतरनाक श्रेणी बन जाते हैं।
DNS कैश विषाक्तता
हमलावर DNS सर्वर सॉफ़्टवेयर में मौजूद कमज़ोरियों का फ़ायदा उठाकर सर्वर कैश में गलत रिकॉर्ड डाल देते हैं। एक बार कैश में आ जाने के बाद, यह गलत अनुवाद तब तक बना रहता है जब तक कैश की अवधि समाप्त नहीं हो जाती या उसे मैन्युअल रूप से साफ़ नहीं कर दिया जाता, जिससे उस DNS सर्वर का उपयोग करने वाले सभी लोग घंटों या दिनों तक प्रभावित हो सकते हैं।
इस प्रकार के हमले के बारे में 1990 के दशक से जानकारी है, लेकिन DNS बुनियादी ढांचे में कमजोरियां लगातार खोजी जा रही हैं। 2008 में सामने आई कामिंस्की भेद्यता ने DNS में मूलभूत खामियों को उजागर किया, जिससे बड़े पैमाने पर कैश पॉइज़निंग संभव हो गई, जिसके चलते उद्योग-व्यापी पैचिंग की तत्काल आवश्यकता पड़ी। तब से इसी तरह की कमजोरियां पाई गई हैं।
रजिस्ट्रार स्तर पर DNS का अपहरण
डोमेन रजिस्ट्रारों (डोमेन पंजीकरण का प्रबंधन करने वाली कंपनियों) तक पहुंच प्राप्त करने वाले हमलावर वैध डोमेन के लिए आधिकारिक डीएनएस रिकॉर्ड को संशोधित कर सकते हैं, जिससे mybank.com को केवल कैश को दूषित करने के बजाय आधिकारिक स्तर पर हमलावर-नियंत्रित सर्वरों की ओर इंगित किया जा सकता है।
इस हमले को अंजाम देना अधिक कठिन है, लेकिन यह दुनिया भर के सभी उपयोगकर्ताओं को प्रभावित करता है, न कि केवल किसी विशिष्ट DNS सर्वर का उपयोग करने वालों को। हाई-प्रोफाइल डोमेन हाइजैकिंग की घटनाओं में पता चलने और स्थिति सामान्य होने से पहले ही प्रमुख संगठनों के ट्रैफ़िक को डायवर्ट कर दिया गया था।
आईएसपी-स्तर पुनर्निर्देशन
संदिग्ध इंटरनेट सेवा प्रदाता या दुर्भावनापूर्ण आईएसपी व्यक्तिगत उपकरणों या बाहरी डीएनएस सर्वरों को छुए बिना ही डीएनएस प्रश्नों को पारदर्शी रूप से पुनर्निर्देशित कर सकते हैं, जिससे सभी ग्राहक प्रभावित होते हैं।
होस्ट फ़ाइल-आधारित फ़ार्मेसी
होस्ट फ़ाइल हमले साझा बुनियादी ढांचे के बजाय व्यक्तिगत उपकरणों को लक्षित करते हैं, जिससे उनका पैमाना सीमित हो जाता है लेकिन वे कम परिष्कृत हमलावरों के लिए भी सुलभ हो जाते हैं।
मैलवेयर-प्रेरित संशोधन
कंप्यूटर को संक्रमित करने वाले वायरस, ट्रोजन और अन्य मैलवेयर में अक्सर होस्ट फ़ाइल को संशोधित करने की क्षमता होती है। एक बार संशोधित होने के बाद, संक्रमित डिवाइस DNS सर्वर के निर्देशों की परवाह किए बिना, लक्षित डोमेन को हमलावर द्वारा नियंत्रित साइटों पर लगातार रूट करता है।
सामाजिक इंजीनियरिंग स्थापना
ईमेल अटैचमेंट, नकली सॉफ़्टवेयर डाउनलोड या वेबसाइट के ज़रिए होने वाले हमलों से उपयोगकर्ताओं को ऐसे स्क्रिप्ट या सॉफ़्टवेयर चलाने के लिए बरगलाया जा सकता है जो सीधे उनकी होस्ट फ़ाइल को बदल देते हैं। DNS पॉइज़निंग के विपरीत, जिसके लिए सर्वर एक्सेस की आवश्यकता होती है, होस्ट फ़ाइल हमलों को कोई भी व्यक्ति अंजाम दे सकता है जो उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने के लिए बरगलाने में सक्षम हो।
फ़ार्मिंग अटैक के सामान्य लक्षण
फ़ार्मेसी को इस तरह से डिज़ाइन किया गया है कि वह दिखाई न दे, लेकिन कुछ चेतावनी संकेत यह बताते हैं कि आपको किसी धोखाधड़ी वाली साइट पर रीडायरेक्ट किया गया हो सकता है।
वेबसाइट और सुरक्षा प्रमाणपत्र संबंधी समस्याएं:
- HTTPS का उपयोग नहीं हो रहा है या प्रमाणपत्र अमान्य है: ब्राउज़र "आपका कनेक्शन सुरक्षित नहीं है" जैसी चेतावनी दिखाता है या ताला आइकन गायब होता है या कोई त्रुटि दिखाता है। फ़ार्मिंग साइटें अक्सर प्रमाणपत्र सत्यापन में विफल हो जाती हैं।
- गलत संस्था को प्रमाणपत्र जारी किया गया: ताले पर क्लिक करें और प्रमाणपत्र की जांच करें; यह उस संगठन को जारी किया जाना चाहिए जिसकी साइट पर आप जा रहे हैं, न कि किसी अज्ञात संस्था को।
- HTTPS के स्थान पर HTTP: वैध बैंकिंग, वित्तीय और खाता प्रबंधन साइटें हमेशा HTTPS का उपयोग करती हैं; संवेदनशील साइटों पर एन्क्रिप्टेड HTTP न होना एक गंभीर चेतावनी का संकेत है।
यूआरएल में अनियमितताएं:
- टाइप करते समय आपने डोमेन में कुछ सूक्ष्म अंतरों पर ध्यान नहीं दिया: mybank.com के बजाय mybank-secure.com।
- एड्रेस बार में अप्रत्याशित पोर्ट नंबर (mybank.com:8080)
- डोमेन नामों के बजाय URL में IP पते।
व्यवहारिक असामान्यताएं:
- परिचित वेबसाइटें अचानक थोड़ी अलग दिखने लगती हैं: लेआउट में बदलाव, लोगो में परिवर्तन, कुछ तत्वों का गायब होना।
- लॉगिन पेज जो आपको याद नहीं हैं
- ऐसी जानकारी के लिए अनुरोध जो साइट सामान्यतः कभी नहीं मांगती (किसी ऐसे पृष्ठ पर सुरक्षा प्रश्न जो आमतौर पर नहीं पूछे जाते)
- पेज असामान्य रूप से धीरे लोड हो रहे हैं या अप्रत्याशित रूप से व्यवहार कर रहे हैं
लॉगिन के बाद की समस्याएं:
- क्रेडेंशियल दर्ज करने के तुरंत बाद दोबारा लॉग इन करने के लिए कहा जा रहा है
- किसी साइट पर जाने के बाद खाते में असामान्य गतिविधि या अनधिकृत लेनदेन
- आपके द्वारा शुरू न किए गए पासवर्ड परिवर्तन की सूचनाएं
तकनीकी चेतावनी संकेत:
- एंटीवायरस सॉफ़्टवेयर DNS परिवर्तनों या होस्ट फ़ाइल संशोधनों के बारे में अलर्ट करता है।
- पहले विश्वसनीय मानी जाने वाली साइटों पर प्रमाणपत्र त्रुटियों के बारे में ब्राउज़र की चेतावनियाँ
- नेटवर्क सुरक्षा उपकरण DNS विसंगतियों का पता लगाते हैं
कृषि के जोखिम और परिणाम
सफल फ़ार्मिंग हमलों से वित्तीय, गोपनीयता और संगठनात्मक आयामों में गंभीर और अक्सर दीर्घकालिक नुकसान होता है।
वित्तीय चोरी
फ़ार्मिंग के ज़रिए बैंकिंग क्रेडेंशियल की चोरी से सीधे खातों तक पहुंच संभव हो जाती है। हमलावर चुराए गए खातों में लॉग इन करते हैं, वायर ट्रांसफर शुरू करते हैं, बचत राशि निकाल लेते हैं और पीड़ितों को कुछ पता चलने से पहले ही खरीदारी कर लेते हैं। फ़ार्मिंग से होने वाले वित्तीय धोखाधड़ी से उबरना मुश्किल हो सकता है, खासकर जब अंतरराष्ट्रीय वायर ट्रांसफर शामिल हों।
फर्जी ई-कॉमर्स साइटों पर प्राप्त भुगतान कार्ड की जानकारी धोखाधड़ीपूर्ण खरीदारी और कार्ड क्लोनिंग को सक्षम बनाती है, जिससे कार्ड रद्द और परिवर्तित होने तक नुकसान होता रहता है।
क्रेडेंशियल की चोरी और खाता अधिग्रहण
चोरी हुए लॉगिन क्रेडेंशियल अक्सर एक ही खाते तक सीमित नहीं रहते। कई लोग अलग-अलग सेवाओं में एक ही पासवर्ड का इस्तेमाल करते हैं, इसलिए चोरी हुआ बैंकिंग पासवर्ड ईमेल, क्लाउड स्टोरेज, सोशल मीडिया और अन्य सेवाओं तक भी पहुंच बना सकता है। वहां से, हमलावर पासवर्ड रीसेट कर सकते हैं और एक-एक करके जुड़े हुए खातों तक पहुंच सकते हैं, जिससे एक छोटा सा उल्लंघन एक बड़े पैमाने पर डेटा अधिग्रहण में बदल सकता है।
चोरी की पहचान
नाम, पते, सामाजिक सुरक्षा संख्या और जन्मतिथि जैसी व्यक्तिगत जानकारी को अवैध रूप से एकत्र करके पहचान की चोरी की जा सकती है। एक बार यह जानकारी लीक हो जाने पर, अपराधी पीड़ित के नाम पर फर्जी खाते खोल सकते हैं, गलत कर रिटर्न दाखिल कर सकते हैं या क्रेडिट का दुरुपयोग कर सकते हैं। इस वित्तीय नुकसान का पता लगाने और पूरी तरह से क्षतिपूर्ति करने में वर्षों लग सकते हैं।
व्यवसाय और संगठनात्मक प्रभाव
फ़ार्मिंग का शिकार होने वाले संगठनों को परिचालन में बाधा, ग्राहक डेटा का रिसाव और नियामकीय परिणामों का सामना करना पड़ता है। कंपनी के अपने डोमेन को प्रभावित करने वाला सफल DNS हाइजैकिंग सभी ग्राहकों को धोखाधड़ी वाली साइटों पर रीडायरेक्ट कर सकता है, जिससे कंपनी के स्वयं प्रभावित न होने पर भी विश्वास को ठेस पहुँचती है। रिकवरी में DNS प्रसार का समय लगता है, जिससे उपयोगकर्ता यह सुनिश्चित नहीं कर पाते कि कौन सी साइटें वैध हैं।
दीर्घकालिक प्रतिष्ठा को नुकसान
जिन व्यवसायों के ग्राहक फ़ार्मिंग के शिकार हुए हैं, भले ही इसके लिए हमलावर ज़िम्मेदार हों, न कि व्यवसाय, उन्हें प्रतिष्ठा संबंधी नुकसान का सामना करना पड़ता है। सुरक्षा संबंधी घटनाओं, विशेष रूप से वित्तीय या व्यक्तिगत डेटा को प्रभावित करने वाली घटनाओं के बाद, ग्राहकों का विश्वास पुनः प्राप्त करना कठिन होता है।
ईमेल स्पैम फ़िशिंग और फ़ार्मिंग का अक्सर एक साथ उपयोग किया जाता है: फ़िशिंग ईमेल उपयोगकर्ताओं को फ़ार्मिंग से प्रभावित यूआरएल पर ले जाते हैं, जिससे अधिकतम प्रभाव के लिए वितरण तंत्रों को संयोजित किया जाता है।
दवाओं के दुरुपयोग से खुद को कैसे बचाएं
अवैध व्यापार से बचाव के लिए तकनीकी सावधानियों, व्यवहार संबंधी आदतों और संगठनात्मक सुरक्षा प्रथाओं की आवश्यकता होती है।
सुरक्षित DNS सेवाओं का उपयोग करें
इंटरनेट सेवा प्रदाता (ISP) द्वारा प्रदान किए जाने वाले सामान्य DNS सर्वर न्यूनतम सुरक्षा प्रदान करते हैं। सुरक्षा पर केंद्रित DNS प्रदाताओं पर स्विच करने से, जो DNS सुरक्षा एक्सटेंशन (DNSSEC) लागू करते हैं और एन्क्रिप्टेड DNS प्रोटोकॉल का उपयोग करते हैं, DNS पॉइज़निंग का खतरा कम हो जाता है। DNSSEC DNS रिकॉर्ड को डिजिटल रूप से हस्ताक्षरित करता है, जिससे हमलावरों के लिए गलत प्रविष्टियाँ डालना काफी मुश्किल हो जाता है।
क्रेडेंशियल दर्ज करने से पहले HTTPS प्रमाणपत्रों की पुष्टि करें।
बैंकिंग, ईमेल या वित्तीय सेवाओं जैसी किसी भी संवेदनशील साइट पर लॉग इन करने से पहले, HTTPS प्रमाणपत्र की पुष्टि करें:
- पुष्टि करें कि ताला आइकन मौजूद है और कोई चेतावनी नहीं दिखा रहा है।
- ताले पर क्लिक करें और सत्यापित करें कि प्रमाणपत्र सही संगठन को जारी किया गया है।
- सुनिश्चित करें कि प्रमाणपत्र वैध है और उसकी समय सीमा समाप्त नहीं हुई है।
सर्टिफिकेट संबंधी त्रुटियां दिखाने वाले पेजों पर कभी भी लॉगिन क्रेडेंशियल दर्ज न करें, भले ही साइट सही दिख रही हो।
उपकरणों और सॉफ़्टवेयर को अपडेट रखें
ऑपरेटिंग सिस्टम, ब्राउज़र और एंटीवायरस सॉफ़्टवेयर के लिए सुरक्षा पैच उन ज्ञात कमज़ोरियों को दूर करते हैं जिनका उपयोग फ़ार्मिंग मैलवेयर होस्ट फ़ाइलों को संशोधित करने या DNS क्वेरी को बाधित करने के लिए करता है। स्वचालित अपडेट सक्षम करने से यह सुनिश्चित होता है कि पैच बिना किसी मैन्युअल निगरानी के तुरंत लागू हो जाएं।
प्रतिष्ठित एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर का उपयोग करें
सुरक्षा सॉफ़्टवेयर होस्ट फ़ाइल संशोधनों, संदिग्ध DNS परिवर्तनों और होस्ट-आधारित फ़ार्मिंग हमलों को सक्षम करने वाले मैलवेयर का पता लगाता है। सिस्टम परिवर्तनों की निगरानी करने वाली रीयल-टाइम सुरक्षा, नुकसान होने के बाद नहीं बल्कि परिवर्तनों के घटित होते ही उन्हें पकड़ लेती है।
दो-कारक प्रमाणीकरण सक्षम करें (2FA)
अगर कोई वेबसाइट या वेबसाइट आपके लॉगिन क्रेडेंशियल हासिल कर भी लेता है, तो भी 2FA हमलावरों को दूसरे सत्यापन कारक के बिना खातों तक पहुंचने से रोकता है। समय-आधारित वन-टाइम पासवर्ड (TOTP) और हार्डवेयर सुरक्षा कुंजी विशेष रूप से प्रभावी होते हैं क्योंकि वेबसाइट या वेबसाइट से क्रेडेंशियल हासिल करने वाले हमलावर इन्हें दोबारा इस्तेमाल नहीं कर सकते।
राउटर की DNS सेटिंग्स की निगरानी करें
घरेलू राउटर अक्सर मैलवेयर हमलों का निशाना बनते हैं। मैलवेयर या राउटर एडमिन क्रेडेंशियल्स को हैक करके हमलावर DNS सेटिंग्स को बदलकर घर के सभी ट्रैफिक को रीडायरेक्ट कर सकते हैं। राउटर की DNS कॉन्फ़िगरेशन को समय-समय पर चेक करते रहें ताकि यह सुनिश्चित हो सके कि यह हमलावरों द्वारा नियंत्रित सर्वरों के बजाय आपके इच्छित DNS प्रदाता की ओर इंगित कर रही है।
यूआरएल सत्यापन का सावधानीपूर्वक अभ्यास करें
क्रेडेंशियल दर्ज करने से पहले यूआरएल की सावधानीपूर्वक जांच करें। विशेष रूप से किसी भी स्रोत से लिंक पर क्लिक करने के बाद। डोमेन में मामूली बदलावों पर ध्यान दें, सुनिश्चित करें कि आप HTTPS पर हैं, और लॉग इन करने से पहले प्रमाणपत्र सत्यापित करें।
ईमेल प्रमाणीकरण लागू करें
एसपीएफ रिकॉर्ड का उचित विन्यास और DMARC, फ़ार्मिंग अभियानों के साथ होने वाले ईमेल-आधारित हमलों को रोकने में मदद करता है, जिससे उपयोगकर्ताओं को फ़ार्मिंग से प्रभावित साइटों पर ले जाने वाले फ़िशिंग ईमेल की संख्या कम हो जाती है। ईमेल और वेब दोनों तरह के बुनियादी ढांचे की सुरक्षा करने से हमलावरों द्वारा सबसे अधिक उपयोग किए जाने वाले संयुक्त हमले के तरीकों को रोका जा सकता है।
को बनाए रखने के साफ़ ईमेल सूचियाँ इससे संगठन को होने वाले नुकसान को कम करता है। बाउंस हुए ईमेल और ऐसे अमान्य संपर्क जिनका हमलावर लक्षित फ़ार्मिंग अभियान शुरू करने से पहले जासूसी के लिए फायदा उठा सकते हैं।
लपेटकर
फार्मिंग DNS सिस्टम को दूषित करके या डिवाइस होस्ट फ़ाइलों में हेरफेर करके उपयोगकर्ताओं को वैध वेबसाइटों से फर्जी नकली वेबसाइटों पर रीडायरेक्ट कर देता है, इसके लिए किसी संदिग्ध लिंक या स्पष्ट धोखे की आवश्यकता नहीं होती है। सही पते टाइप करने वाले उपयोगकर्ता भी हूबहू नकली वेबसाइटों पर पहुँच सकते हैं और बिना किसी गड़बड़ी का एहसास किए अपने क्रेडेंशियल, वित्तीय डेटा और व्यक्तिगत जानकारी खो सकते हैं।
सुरक्षा के लिए कई स्तरों की आवश्यकता होती है: DNSSEC को लागू करने वाली सुरक्षित DNS सेवाएं, क्रेडेंशियल दर्ज करने से पहले HTTPS प्रमाणपत्र का सावधानीपूर्वक सत्यापन, अद्यतन उपकरण और सुरक्षा सॉफ़्टवेयर, पासवर्ड प्राप्त होने पर भी मान्य रहने वाला दो-कारक प्रमाणीकरण, और राउटर सुरक्षा जो नेटवर्क स्तर पर DNS संशोधन को रोकती है।
अपने डिवाइस और राउटर की DNS सेटिंग्स को आज ही किसी ऐसे सुरक्षा-केंद्रित प्रदाता पर स्विच करें जो DNSSEC और एन्क्रिप्टेड DNS क्वेरी का समर्थन करता हो। इसके बाद, सभी वित्तीय, ईमेल और संवेदनशील खातों पर दो-कारक प्रमाणीकरण सक्षम करें, ताकि हमलावरों के लिए केवल प्राप्त क्रेडेंशियल ही उनके काम को पूरा करने के लिए पर्याप्त न हों।
वेब सुरक्षा के साथ-साथ ईमेल सुरक्षा को भी मजबूत बनाए रखें। debounce अपनी ईमेल सूचियों को सुरक्षित और अपने ईमेल भेजने के बुनियादी ढांचे को सुचारू रखने से, फ़िशिंग और स्पैम के खतरे को कम किया जा सकता है जो अक्सर फ़ार्मिंग अभियानों के साथ होते हैं। सत्यापित प्राप्तकर्ताओं तक पहुंचने वाला एक सुरक्षित ईमेल वातावरण, फ़ार्मिंग जैसे वेब-आधारित हमलों से सुरक्षा प्रदान करने वाली सुरक्षा व्यवस्था का ही एक हिस्सा है।