🗞️ PDF ফাইল ব্যবহার করে Microsoft, DocuSign-এর নামে হ্যাকিং: ফোন কলের ফাঁদে পড়ে সর্বনাশ!
📅 প্রকাশিত: ২ জুলাই, ২০২৫ | ✍️ প্রতিবেদক: Bug Mohol Cyber Desk

সতর্ক হও! এখন আর শুধু লিংকে ক্লিক করলেই বিপদ না – হ্যাকাররা এখন PDF ফাইল ব্যবহার করেই নামী-দামি ব্র্যান্ডের ছদ্মবেশে ফোন কল করতে বাধ্য করছে ভিক্টিমদের। আর ফোন ধরলেই শুরু হয় আসল খেলা।
বিশ্বজুড়ে জনপ্রিয় ব্র্যান্ডগুলোর নাম ব্যবহার করে নতুন এক ধরনের ফিশিং হামলা ছড়াচ্ছে – যেখানে PDF ফাইলের মাধ্যমে ভিক্টিমদের একটি “support” নাম্বারে কল করতে বলা হয়। আর ফোন ধরার পর অপর প্রান্তে থাকে হ্যাকার, যিনি নিজেকে পরিচয় দেন Microsoft বা Norton-এর কাস্টমার সার্ভিস হিসেবে।
🔍 কে করছে এই হামলা?
Cisco Talos-এর সাইবার গবেষক ওমিদ মিরজাই সম্প্রতি এক রিপোর্টে বলেন, “মে ৫ থেকে জুন ৫ পর্যন্ত পর্যবেক্ষণে দেখা গেছে, এই ধরনের PDF ফিশিং ক্যাম্পেইনে সবচেয়ে বেশি ব্যবহার করা হয়েছে Microsoft ও DocuSign-এর নাম।”
সাথে ছিল NortonLifeLock, PayPal, আর Geek Squad – যেগুলো সাধারণ ইউজারদের কাছে অনেক বেশি বিশ্বাসযোগ্য নাম।
📄 PDF-এ কী থাকে?
এইসব মেইলে থাকে একটি PDF অ্যাটাচমেন্ট, যাতে দেখা যায় কোম্পানির লোগো, একটি "জরুরি নোটিশ", এবং এক বা একাধিক ফোন নাম্বার – যেগুলো আসলে হ্যাকারদের কন্ট্রোলে থাকা VoIP নাম্বার।
অনেক ক্ষেত্রে PDF-এর ভেতরে থাকা QR কোড স্ক্যান করলেই ইউজার চলে যায় ভুয়া Microsoft 365 লগইন পেজে। PDF-এর Sticky Note, Comments বা Form Field-এ লুকানো থাকে malicious URL – দেখতে legit, কিন্তু ভিতরে বিষ!
📞 কেন এই ‘ফোন কল ফিশিং’ (TOAD) এত বিপজ্জনক?
এই হামলার বিশেষত্ব হলো – এখানে মানুষ নিজে থেকেই হ্যাকারদের ফোন করে!
ফোন কল শুরু হলে অপর প্রান্তে থাকা হ্যাকার পরিচয় দেয় Customer Support Agent হিসেবে। কথা বলার সময় তারা ব্যবহার করে স্ক্রিপ্টেড ডায়ালগ, মিউজিক, এমনকি Spoofed Caller ID – যাতে ভিক্টিমের সন্দেহ না হয়।
📌 এবং ঠিক এই লাইভ ইন্টার্যাকশন-এর সময়ই ভিক্টিমকে বুঝিয়ে-সুঝিয়ে sensitive info (ব্যাংক ডিটেইলস, লগইন পাসওয়ার্ড) বের করে নেওয়া হয় অথবা রিমোট অ্যাক্সেস সফটওয়্যার (TeamViewer, AnyDesk) ইনস্টল করানো হয় – যেটা দিয়েই আসল খেলা শুরু।
🔐 FBI ও Luna Moth গ্যাং
মে ২০২৫-এ FBI জানায়, “Luna Moth” নামে একটি হ্যাকার গ্রুপ এই একই টেকনিক ব্যবহার করে IT ডিপার্টমেন্টের ছদ্মবেশে বিভিন্ন কর্পোরেট নেটওয়ার্কে ঢুকেছে।
তাদের মূল টার্গেট – ফাইনান্সিয়াল অ্যাকসেস, ট্রান্সফার ও ব্রাউজারে সেভ থাকা credentials।
📧 Microsoft 365-এর Legit ফিচার দিয়েই হ্যাক?
Varonis জানায়, হ্যাকাররা এখন Microsoft 365-এর Direct Send ফিচার ব্যবহার করে এমনভাবে ফিশিং ইমেইল পাঠাচ্ছে, যাতে মনে হয় মেইলটা এসেছে অফিসেরই অন্য কোনো কলিগ বা ডিপার্টমেন্ট থেকে।
এই মেইলের sender address হয় <company>.mail.protection.outlook.com
– যেটা এতটাই বিশ্বাসযোগ্য লাগে যে অনেক এন্টারপ্রাইজ ইমেল ফিল্টারও এটাকে পাশ কাটিয়ে দেয়।
🤖 AI Chatbot + Fake Domain = ঝামেলা
Netcraft-এর নতুন গবেষণায় দেখা গেছে, AI চ্যাটবট (LLM) যখন ইউজারদের বিভিন্ন ব্র্যান্ডের লগইন পেজ সাজেস্ট করে, তখন প্রায় ৩৩% ক্ষেত্রে ভুল বা অপ্রাসঙ্গিক URL দেয়।
এর মধ্যে ৩০% ডোমেইন ছিল Unregistered বা Parked – মানে চাইলে হ্যাকাররা কিনে নিতে পারে। তাই AI যদি ভুয়া ডোমেইন সাজেস্ট করে, আর হ্যাকার সেই ডোমেইন কিনে ফেলে, তাহলে ইউজার তো সোজা ফাঁদে!
🧠 GitHub + AI Poisoning = আরেক ফাঁদ
Netcraft আরও জানায়, কিছু হ্যাকার এখন GitHub-এ ফেক API কোড পোস্ট করে AI Coding Assistant (যেমন Cursor)-কে ফাঁদে ফেলছে।
“Moonshot-Volume-Bot” নামে একটি ফেক প্রজেক্ট GitHub, ব্লগ, ফোরামে ছড়িয়ে দেওয়া হয়েছে, যাতে AI এই কোডকে বিশ্বাসযোগ্য ভাবে ধরে নেয় এবং ডেভেলপারদের সাজেস্ট করে।
🌐 Hacklink: Google Search-এ ফিশিং র্যাঙ্ক করানো?
এখনকার হ্যাকাররা শুধু ইমেলেই না, Google Search Engine-এও ফিশিং লিংক র্যাঙ্ক করানোর নতুন ট্রিক খুঁজে বের করেছে।
Hacklink নামের এক মার্কেটপ্লেসের মাধ্যমে তারা হাজার হাজার .gov, .edu বা বড় ওয়েবসাইট হ্যাক করে malicious HTML/JS ইনজেক্ট করে – যাতে সার্চে ভুয়া ফিশিং সাইট টপে চলে আসে।
📣 করণীয় কী?
- অচেনা PDF ফাইল খুলবেন না – বিশেষ করে যেগুলোতে QR কোড বা ফোন নম্বর থাকে।
- ভুয়া সাপোর্ট কলের ফাঁদে পড়বেন না। সত্যিকারের কোম্পানি কখনো এভাবে ফোন করতে বলবে না।
- AI chatbot যদি কোনো URL সাজেস্ট করে, তা যাচাই করুন হস্তক্ষেপে।
- ব্রাউজারে phishing detection চালু রাখুন।
Bug Mohol টিমের পক্ষ থেকে সতর্কবার্তা:
হ্যাকিং এখন আর শুধু কোড নয়, একটা মনস্তাত্ত্বিক যুদ্ধ! তাই প্রতিটা ক্লিক, প্রতিটা স্ক্যান আর প্রতিটা কল – সচেতনভাবে করো।
Stay Safe. Stay Sharp. Stay Bug Mohol. 😎🛡️