BIN আক্রমণ: কার্ড স্ক্যামিং ও সুরক্ষা


BIN আক্রমণ: কার্ড স্ক্যামিং ও সুরক্ষা

BIN Attack BIN (Bank Identification number) এক ধরনের সাইবার আক্রমণ/ কার্ড স্ক্যামিং যেখানে আক্রমণকারীরা Bank Identification Number (BIN) ব্যবহার করে কার্ডের সম্পূর্ণ তথ্য অনুমান করার চেষ্টা করে । BIN মূলত কার্ডের প্রথম ৬টি সংখ্যা যা ইস্যুকারী ব্যাংক বা আর্থিক প্রতিষ্ঠানের পরিচয় দেয়। আক্রমণকারীরা এই BIN এর ভিত্তিতে বাকি সংখ্যা, CVV, এবং মেয়াদ শেষ হওয়ার তারিখ অনুমান করে বৈধ কম্বিনেশন খুঁজে বের করে ও কার্ড থেকে ট্রানজেকশন করে। BIN Attak ৩ টি ধাপে সম্পন্ন হয়: ১) একটি ব্যাঙ্কের BIN টার্গেট করা: অপরাধীরা ইন্টারনেটের ওপেন ডেটাবেস/ ব্ল্যাক মার্কেট থেকে কোনো ব্যাংকের BIN সংগ্রহ করে ও নির্দিষ্ট কার্ড টাইপ অনুযায়ী BIN ফিল্টার করে। ২) কার্ড নম্বর জেনারেট: BIN নম্বর ঠিক রেখে বাকি নম্বর স্ক্রিপ্ট ব্যাবহার করে জেনারেট করে। মূলত, প্রতারকেরা যে আর্থিক প্রতিষ্ঠানে আক্রমণ করছে তার জন্য হাজার হাজার সম্ভাব্য কার্ডের কম্বিনেশন তৈরি করে বিভিন্ন AI স্ক্রিপ্ট ব্যাবহার করে ফিল্টার করে। এক্সপায়ারি ডেট এবং CVV অনুমান করার প্রক্রিয়াটি সম্পূর্ণরূপে অটোমেটেড নয় বরং এটি কিছু কৌশল এবং দুর্বলতাকে কাজে লাগিয়ে পরিচালিত হয়। আক্রমণকারীরা প্যাটার্ন, হিউম্যান এরর এবং অনলাইন সিস্টেমের দুর্বলতা ব্যবহার করে এই তথ্য অনুমান করে। যেমন: এক্সপায়ারি ডেট সাধারণত ৩ থেকে ৫ বছরের মধ্যে থাকে এবং এটি (MM/YY) ফরম্যাটে দেওয়া হয়। উদাহরণস্বরূপ, একটি কার্ড ২০২৩ সালে ইস্যু হলে এক্সপায়ারি ডেট ২০২৬ থেকে ২০২৮ সালের মধ্যে হতে পারে। আক্রমণকারীরা এই সীমিত কম্বিনেশনগুলো ব্রুট ফোর্স দিয়ে পরীক্ষা করে। আবার, ব্যাংকগুলো প্রায়ই সহজে মনে রাখা যায় এমন এক্সপায়ারি ডেট নির্ধারণ করে (যেমন, ১২/YY বা ০৬/YY)। আক্রমণকারীরা এই প্রবণতা কাজে লাগায়। কিছু ব্যাংক ধারাবাহিকভাবে নির্দিষ্ট সময়ের জন্য (যেমন, ৫ বছর) এক্সপায়ারি ডেট সেট করে আক্রমণকারীরা এই ধরনের ধারাবাহিকতাও লক্ষ্য করে। এছাড়াও আগের ডেটা ব্রিচ/ সোশ্যাল ইঞ্জিনিয়ারিং এর মাধ্যমে আংশিক তথ্য সংগ্রহ করা হয় এবং এভাবে কার্ডের তথ্য প্রিপেয়ার করা হয় টেস্টিং এর জন্য। ৩) টেস্টিং ও ট্রায়াল এই ধাপে অপরাধীরা দুর্বল অনলাইন মার্চেন্ট এবং পেমেন্ট গেটওয়েতে ব্যবহার করে কার্ড পরীক্ষা করে। এই মুহুর্তে, তারা যাচাই করে যে তাদের কাছে একটি বৈধ কার্ড নম্বর আছে। এক্ষেত্রে তারা খুব অল্প ট্রানজেকশন করে টেস্ট করে, সফল হলে তা বড় ট্রানজেকশন এর জন্য অথবা ডার্ক ওয়েবে বিক্রির জন্য রাখা হয়। এখন প্রশ্ন হচ্ছে কার্ড ব্যবহারকারীর করণীয় কি? ১. ট্রাস্টেড ওয়েব/ অ্যাপ ছাড়া কার্ড ব্যাবহার করবেন না, https বিহীন ওয়েবসাইটে কার্ড ব্যাবহার করবেন না। ২. OTP ভেরিফিকেশন অন রাখুন। ৩. কার্ডে দৈনিক লেনদেনের লিমিট সেট করে রাখুন। ৪. এসএমএস নোটিফিকেশন অন রাখুন। ৫. কার্ডের CVV/ এক্সপায়ার ডেট/ ছবি কোথাও শেয়ার করবেন না। ৬. যেকোনো সন্দেহজনক ট্রানজেকশন এর ব্যাপারে সাথে সাথে ব্যাংকের হেল্পলাইনে যোগাযোগ করুন। সতর্ক থাকুন, নিরাপদ থাকুন। #CIRT_News #cybersecurity

Similar News
AI-চালিত সোশ্যাল ইঞ্জিনিয়ারিং: নতুন সাইবার অপরাধের খতরা

জেনারেটিভ AI-এর উত্থানে ডিপফেক, ভয়েস ক্লোনিং, ও AI-চালিত ফিশিংয়ের মাধ্যমে সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণ বেড়েছে; সতর্কতা ও নিরাপত্তা ব্যবস্থা অপরিহার্য। ...

2 hours ago

Read more
ম্যালওয়্যারের ধরণ, কার্যক্রম ও সুরক্ষা

# বিভিন্ন ধরণের ম্যালওয়্যার এবং তাদের কার্যক্রম ম্যালওয়্যার (Malware) হলো এক ধরনের ক্ষতিকর সফটওয়্যার যা কম্পিউটার, মোবাইল, বা নেটওয়ার্কে ক্ষতি করার জন্য তৈরি করা হয়। বর্তমানে সাইবার নিরাপত্তার জন্য...

2 days ago

Read more
আউটলুকের গুরুতর দুর্বলতা: CVE-2025-21298 এর বিরুদ্ধে সতর্কতা

**CVE-2025-21298** হল Windows OLE-তে একটি গুরুত্বপূর্ণ দুর্বলতা যা 9.8 CVSS স্কোর সহ রিমোট কোড এক্সিকিউশনে সক্ষম । **মাইক্রোসফ্ট আউটলুক** ব্যবহারকারীদের কাছে পাঠানো বিশেষভাবে তৈরি ইমেলের মাধ্যমে আক্রমণকারীরা এই দুর্বলতা কাজে...

4 days ago

Read more
OSI মডেল ও সাইবার আক্রমণ: স্তরভিত্তিক বিশ্লেষণ

OSI মডেলের সাতটি স্তর, প্রতিটিতেই বিভিন্ন সাইবার আক্রমণের ঝুঁকি রয়েছে। ফিজিক্যাল থেকে অ্যাপ্লিকেশন লেয়ার পর্যন্ত, ইভসড্রপিং থেকে DDoS অ্যাটাক পর্যন্ত, সকল স্তরের নিরাপত্তা অত্যন্ত গুরুত্বপূর্ণ। ...

1 week ago

Read more

Posted by Nafiul Hafiz, 2 months ago