একটি সাম্প্রতিক গবেষণা অনুসারে, অনলাইন পরিষেবাগুলি এসএমএস-ভিত্তিক প্রমাণীকরণ লিঙ্কগুলির ক্রমবর্ধমান ব্যবহারের কারণে লক্ষ লক্ষ মানুষ ঝুঁকিতে রয়েছে। এই লিঙ্কগুলি, লগইন প্রক্রিয়াটিকে সহজ করার উদ্দেশ্যে তৈরি করা হয়েছে, ব্যবহারকারীদের স্ক্যাম, পরিচয় চুরি এবং অন্যান্য অপরাধের জন্য অরক্ষিত করে তুলছে।
গবেষণাটি, যা গত সপ্তাহে প্রকাশিত হয়েছে, ১৭৫ টিরও বেশি পরিষেবার পক্ষ থেকে এই ধরনের টেক্সট সরবরাহকারী ৭০০ টিরও বেশি এন্ডপয়েন্ট চিহ্নিত করেছে। এই পরিষেবাগুলি বীমা উদ্ধৃতি, চাকরির তালিকা এবং পোষা প্রাণী দেখাশোনাকারী ও গৃহশিক্ষকদের রেফারেল সহ বিস্তৃত ক্ষেত্র জুড়ে বিস্তৃত। ব্যবহারকারীদের ইউজারনেম এবং পাসওয়ার্ড তৈরি এবং মনে রাখার প্রয়োজন হওয়ার পরিবর্তে, এই পরিষেবাগুলি প্রায়শই সাইনআপের সময় একটি সেল ফোন নম্বর চায় এবং ব্যবহারকারী যখন লগইন করতে চায় তখন এসএমএসের মাধ্যমে প্রমাণীকরণ লিঙ্ক বা পাসকোড পাঠায়।
গবেষণায় চিহ্নিত করা মূল দুর্বলতাগুলির মধ্যে একটি হল সহজে গণনাযোগ্য লিঙ্কগুলির ব্যবহার। এর মানে হল যে স্ক্যামাররা কেবল সুরক্ষা টোকেন পরিবর্তন করে লিঙ্কগুলি অনুমান করতে পারে, যা সাধারণত URL এর শেষে পাওয়া যায়। এই টোকেনগুলি ম্যানিপুলেট করে, দূষিত ব্যক্তিরা ব্যবহারকারীর অ্যাকাউন্টে অননুমোদিত অ্যাক্সেস পেতে পারে।
গবেষকরা যে সহজে এই আক্রমণগুলি বড় পরিসরে চালানো যায় তার উপর জোর দিয়েছেন। এসএমএস বিতরণের স্বয়ংক্রিয় প্রকৃতি এবং টোকেন ম্যানিপুলেশনের সরলতা স্ক্যামারদের জন্য একই সাথে বিপুল সংখ্যক ব্যবহারকারীকে লক্ষ্যবস্তু করা তুলনামূলকভাবে সহজ করে তোলে।
সুরক্ষা বিশেষজ্ঞরা ব্যবহারকারীদের এসএমএসের মাধ্যমে প্রাপ্ত লিঙ্কগুলিতে ক্লিক করার সময় সতর্ক থাকার পরামর্শ দিচ্ছেন, বিশেষ করে যদি সেগুলি স্পষ্টভাবে অনুরোধ করা না হয়। তারা যখনই সম্ভব দ্বি-ফ্যাক্টর প্রমাণীকরণ সক্ষম করার পরামর্শ দেন, আরও সুরক্ষিত পদ্ধতি ব্যবহার করে যেমন প্রমাণীকরণকারী অ্যাপ্লিকেশন, যা ফিশিং এবং অ্যাকাউন্ট টেকওভারের বিরুদ্ধে উচ্চ স্তরের সুরক্ষা প্রদান করে।
এই গবেষণার ফলাফলগুলি শক্তিশালী প্রমাণীকরণ পদ্ধতির ক্রমবর্ধমান প্রয়োজনীয়তার উপর আলোকপাত করে যা ব্যবহারকারীর সুরক্ষা এবং গোপনীয়তাকে অগ্রাধিকার দেয়। এসএমএস-ভিত্তিক প্রমাণীকরণ সুবিধা দিতে পারে, তবে এর সাথে সম্পর্কিত ঝুঁকিগুলি ক্রমশ স্পষ্ট হয়ে উঠছে, যা আরও শক্তিশালী এবং সুরক্ষিত বিকল্পের আহ্বান জানাচ্ছে।
Discussion
Join the conversation
Be the first to comment