जेफिरनेट लोगो

व्यापक ट्रस्टवेव रिपोर्ट वित्तीय सेवाओं के लिए खतरों को साझा करती है

दिनांक:

से एक नई रिपोर्ट ट्रस्टवेव स्पाइडरलैब्स वित्तीय सेवा कंपनियों के सामने आने वाले असंख्य खतरों का एक समृद्ध विवरण प्रदान करता है। 2023 वित्तीय सेवा क्षेत्र का ख़तरा परिदृश्य प्रमुख ख़तरनाक अभिनेताओं और युक्तियों को कवर करता है, वित्तीय सेवाओं के हमले के प्रवाह को चरणों में तोड़ता है, और कई सामान्य हैकर प्रवेश बिंदुओं को कवर करता है।

वित्तीय सेवा कंपनियाँ विशेष रूप से लीक के प्रति संवेदनशील हैं जनरेटिव एआई और बड़े भाषा मॉडल (एलएलएम) उनके द्वारा संग्रहीत डेटा के प्रकार के कारण। उन कंपनियों के साथ उनके कई तृतीय-पक्ष संबंध, जो उन उपकरणों का उपयोग करने की बढ़ती संभावना रखते हैं, उन्हें अपने डेटा पर नियंत्रण खोने के प्रति संवेदनशील बनाते हैं। चूँकि इन नई तकनीकों की सुरक्षा का अभी भी मूल्यांकन किया जा रहा है, फ़िसर्व्स को जोखिम/लाभ का दृष्टिकोण अपनाना चाहिए और आगे बढ़ने से पहले उनके निहितार्थों पर विचार करना चाहिए।

जेनरेटिव एआई और एलएलएम अपराधियों को बेहतर फ़िशिंग ईमेल बनाने में मदद करते हैं। व्याकरण की दृष्टि से ख़राब संदेशों के वे दिन काफ़ी हद तक ख़त्म हो चुके हैं जिनका पता लगाना आसान होता है। उन्हें फ्रॉडजीपीटी और वर्म जीपीटी जैसे एलएलएम द्वारा तैयार की गई अधिक ठोस प्रविष्टियों द्वारा प्रतिस्थापित किया जाता है।

तीसरे पक्ष के जोखिम का खतरा

एआई और एलएलएम उन कई क्षेत्रों में से एक हैं जहां तीसरे पक्ष के रिश्ते जोखिम लाते हैं। ट्रस्टवेव के वैश्विक मुख्य सूचना सुरक्षा अधिकारी कोरी डेनियल कहा कि संस्थानों के लिए उन प्रौद्योगिकियों के वर्तमान और भविष्य के उपयोग के लिए अपने तीसरे पक्ष के विक्रेताओं की योजनाओं में स्पष्ट अंतर्दृष्टि होना महत्वपूर्ण है। वित्तीय संस्थानों पर भारी नियामक बोझ को देखते हुए, उन्हें यह सुनिश्चित करना होगा कि उनके तीसरे पक्ष के साझेदार, जो अक्सर कम जांच देखते हैं, वे भी अनुपालन कर रहे हैं।

डेनियल्स ने कहा, "खेल में बहुत सारे सुरक्षा कार्यक्रम देर से लाए गए।" “कई संगठनों ने वित्तीय लाभ, पैमाने और लोच की गति, अपनी इंजीनियरिंग को आगे बढ़ाने और बाजार में तेजी से आगे बढ़ने में व्यावसायिक लाभ देखा। और वे ऐसा करने के लिए दौड़ पड़े, या महामारी ने उन्हें मजबूर कर दिया। लेकिन सवाल यह है कि क्या उन्होंने इसे सुरक्षित तरीके से किया?

कोरी डेनियल्स ने कहा कि वित्तीय संस्थानों को खतरों से बचाने के लिए सभी तीसरे पक्ष के रिश्तों की सावधानीपूर्वक निगरानी जरूरी है।

“हमें यह मापने की ज़रूरत है कि हम अपने भागीदारों के साथ डिजिटल रूप से कितने जुड़े हुए हैं। हमें यह समझने की जरूरत है कि वे हमसे कैसे जुड़ते हैं। क्या यह हमारी एपीआई है? क्या यह उनका एपीआई है? ओपन सोर्स कितना है? आप महत्वपूर्ण साझेदारों बनाम कम आलोचनात्मक साझेदारों को कैसे प्राथमिकता देते हैं, और आप उस प्रयास को कैसे पूरा करते हैं?”

डेनियल्स के लिए, इस प्रक्रिया में जोखिमों, सुरक्षा स्तरों, क्षमताओं और नियंत्रणों की पहचान करने के लिए रिश्तों को चरण-दर-चरण समझना शामिल है। निर्धारित करें कि सुरक्षा कैसे लागू की जाती है। सुरक्षा कहाँ लागू नहीं की जा सकती है, और वे कहाँ घर्षण पैदा करते हैं? यदि पता लगाना और प्रतिक्रिया विफल हो जाए, तो आप लचीलेपन को कैसे बढ़ावा देंगे?

मूल्यांकन करते समय एआई को ध्यान में रखें। उन साझेदारों के साथ काम करें जिनके पास एआई-जनित खतरों का पता लगाने की सिद्ध क्षमताएं हैं। उल्लंघन के जोखिम को कम करने के लिए मजबूत आंतरिक नीतियां और प्रशिक्षण विकसित करें। शासन और डेटा-साझाकरण संबंधी चिंताओं को दूर करने के लिए प्रासंगिक टीमों में कार्य समूह बनाने पर विचार करें।

रैनसमवेयर का खतरा

2022 में, यू.एस. कमोडिटी फ्यूचर्स ट्रेडिंग कमीशन के सर्वेक्षण से पता चला कि हर चार वैश्विक वित्तीय संस्थानों में से तीन ने उस वर्ष कम से कम एक रैंसमवेयर हमले का अनुभव किया। रैनसमवेयर-ए-सर्विस उपकरण प्रवेश में आपराधिक बाधा को कम करते हैं और हमले की संभावना को बढ़ाते हैं। 

क्लॉप, लॉकबिट और अल्फव/ब्लैककैट सबसे कुख्यात रैंसमवेयर समूहों में से हैं। प्रभाव कई गुना बढ़ जाता है क्योंकि चुराया गया डेटा दूसरों के शोषण के लिए डार्क वेब पर प्रकाशित किया जाता है। 

किसी हमले की स्थिति में अपनी कंपनी की पुनर्प्राप्ति क्षमता बढ़ाने के लिए बार-बार डेटा का बैकअप लें। बैकअप को ऑफ-साइट स्टोर करें और पुष्टि करें कि उन्हें पुनर्स्थापित किया जा सकता है। उजागर रिमोट डेस्कटॉप प्रोटोकॉल को सुरक्षित रखें, ज्ञात कमजोरियों को ठीक करें और यदि आवश्यक न हो तो उन्हें अक्षम करें।

वैश्विक रैंसमवेयर पीड़ितों में से 51% अमेरिकी वित्तीय सेवा कंपनियाँ हैं। कोई अन्य देश दोहरे अंक तक नहीं पहुंचता।

हमले के 5 चरण

प्रारंभिक पायदान

रिपोर्ट में हमले के प्रवाह के पांच चरणों का विवरण दिया गया है: प्रारंभिक पैर जमाना, प्रारंभिक पेलोड, विस्तार/पिवोटिंग, मैलवेयर और घुसपैठ/पोस्ट-समझौता।

फ़िशिंग और व्यावसायिक ईमेल समझौता सबसे लोकप्रिय तरीके हैं जिनके द्वारा अपराधी स्वयं को संस्थानों में घुसाते हैं। फ़िशर क्रेडेंशियल्स चुराना चाहते हैं, मैलवेयर डालना चाहते हैं और फंसे हुए कार्यकारी को पैसे भेजने जैसी कार्रवाइयां शुरू करना चाहते हैं। लगभग 80% दुर्भावनापूर्ण अनुलग्नक HTML हैं। अन्य सामान्य विशेषताएं निष्पादन योग्य, पीडीएफ, एक्सेल और वर्ड दस्तावेज़ हैं। संदेशों में अक्सर ध्वनि मेल सूचनाएं, भुगतान रसीदें, खरीद आदेश, प्रेषण, बैंक जमा और उद्धरण अनुरोध शामिल होते हैं। 

दुर्भावनापूर्ण अनुलग्नकों के साथ फ़िशिंग ईमेल में उद्धृत सबसे आम कंपनियां अमेरिकन एक्सप्रेस, डीएचएल और माइक्रोसॉफ्ट हैं। दोनों मिलकर 60% बनाते हैं। शुद्ध फ़िशिंग हमलों में सबसे अधिक धोखा देने वाली कंपनियों में माइक्रोसॉफ्ट 52%, डॉक्यूमेंटसाइन 10% और अमेरिकन एक्सप्रेस 8% शामिल हैं। 

संस्थान बार-बार मॉक फ़िशिंग टेस्ट आयोजित करके और बार-बार उल्लंघन करने वालों को दोबारा प्रशिक्षित करके अपनी सुरक्षा कर सकते हैं। उन्हें स्पूफिंग रोधी उपाय जोड़ने चाहिए, जैसे कि ईमेल गेटवे पर तकनीकें, ट्रस्टवेव के मेल मार्शल जैसे टूल के साथ स्तरित ईमेल स्कैनिंग को तैनात करना और फ़िशिंग और बीईसी हमलों की पहचान करने के लिए डोमेन गलत वर्तनी का पता लगाने के तरीकों को अपनाना चाहिए।

प्रारंभिक पेलोड

सफल फ़िशिंग प्रयासों और ख़राब साइबर सुरक्षा स्वच्छता के कारण, अपराधी अक्सर केवल लॉग इन करके संस्थानों में प्रवेश प्राप्त कर लेते हैं। 20% हमलों में क्रेडेंशियल एक्सेस का उपयोग किया जाता है। 

यह एक ऐसा क्षेत्र है जहां साधारण परिश्रम से कई हमलों को रोका जा सकता है। कई प्रशासनिक और उच्च पहुंच वाले खातों में पुराने या साझा पासवर्ड होते हैं। कई कंपनियों के पास असुरक्षित फ़ाइलें होती हैं जिनमें पासवर्ड होते हैं और जिनके शीर्षक में 'पासवर्ड' होता है।

डेनियल्स ने कहा कि दूर से काम करने से समस्या और भी गंभीर हो गई है।

उन्होंने कहा, "इस डिजिटल कार्यबल में कॉर्पोरेट बनाम व्यक्तिगत का अलगाव अधिक से अधिक धुंधला होता जा रहा है।" “यह सुनिश्चित करते हुए कि हमारे पास कॉर्पोरेट वातावरण में न केवल अच्छी स्वच्छता है, बल्कि उपयोगकर्ता इसे अपने साथ घर भी ले जा रहे हैं। हम व्यवसाय में प्रत्येक उपयोगकर्ता को शिक्षित करना चाहते हैं... क्योंकि वे रक्षा की पहली पंक्ति हैं।"

सुरक्षा रणनीतियों में नियमित पासवर्ड परिवर्तन, बहु-कारक प्रमाणीकरण और सुरक्षित, एन्क्रिप्टेड भंडारण शामिल हैं।

यह भी पढ़ें:

विस्तार धुरी

हमलावर अक्सर सॉफ़्टवेयर कमजोरियों के माध्यम से वित्तीय संस्थानों में प्रवेश प्राप्त करते हैं, जिन्हें पैच के माध्यम से संबोधित किया जा सकता है। वित्तीय सेवा फर्मों को लक्षित करने वाले सबसे आम कारनामे हैं:

  • अपाचे लॉग4जे (सीवीई-2021-44228)
  • क्रॉस-साइट स्क्रिप्टिंग
  • SQL इंजेक्शन
  • निर्देशिका ट्रैवर्सल
  • ज़ीरोलॉगऑन (CVE-2020-1472)
  • स्प्रिंग कोर आरसीई (सीवीई-2022-22965)
  • मूवइट आरसीई (सीवीई-2023-34362)
  • एक्सचेंज सर्वर आरसीई (सीवीई-2022-41040, सीवीई-2022-41082) 
  • एक्सचेंज सर्वर एसएसआरएफ
  • एमएस विंडोज़ आरडीपी आरसीई (सीवीई-2019-0708)
  • एनटीपीसेक एनटीपीडी (सीवीई-2019-6443) 
  • क्लाउड इंस्टेंस मेटाडेटा सेवा (आईएमडीएस) का दुरुपयोग 
  • सांबा सर्वरपासवर्डसेट कमजोर एपीआई अनुरोध
  • अन्य अनिर्दिष्ट आरसीई प्रयास 

रिपोर्ट में कहा गया है कि वित्तीय संस्थान कुछ पुरानी कमजोरियों से भी जूझ रहे हैं।

इसमें लिखा है, "...पुरानी, ​​विरासती प्रणालियों वाली बड़ी वित्तीय सेवा कंपनियाँ अपने बुनियादी ढांचे में बदलाव करने में अधिक झिझक रही हैं जो संभावित रूप से परिचालन को बाधित कर सकता है।" “एक और चुनौती खराब संपत्ति सूची है, खासकर जहां महत्वपूर्ण डेटा मौजूद है। इससे यह निर्धारित करना अधिक कठिन हो जाता है कि सुरक्षा भेद्यता निवारण के संदर्भ में क्या प्राथमिकता दी जाए। 

"इसके अतिरिक्त, इंटरनेट पर सभी सार्वजनिक आईपी पतों को स्कैन करने वाले शोडान की हालिया ट्रस्टवेव स्पाइडरलैब्स खोज में वित्तीय सेवा संगठनों में 110,000 से अधिक खुले पोर्ट, सेवा बैनर और/या एप्लिकेशन फ़िंगरप्रिंटिंग सामने आई, जिनमें से 30,000 लोग अमेरिका में रहते हैं।" 

Malware

हमलावर अक्सर कम-मूल्य वाले सिस्टम के माध्यम से प्रारंभिक पहुंच प्राप्त करते हैं। लेकिन एक बार अंदर जाने के बाद, वे अपनी पहुंच का विस्तार करने के लिए पावरशेल और एलओएलबिन्स जैसे अधिक परिष्कृत उपकरणों का उपयोग करते हैं। 

वित्तीय क्षेत्र की लगभग 30% घटनाओं में स्थानीय या दूरस्थ सिस्टम में चलने वाले विरोधी-नियंत्रित कोड शामिल होते हैं। Windows वातावरण में इसकी मौजूदगी के कारण अपराधी अक्सर PowerShell का उपयोग करते हैं। वे लोगों को दुर्भावनापूर्ण फ़ाइलें खोलने के लिए भी प्रेरित करते हैं।

यदि पता नहीं चल पाता है, तो हमलावर डोमेन व्यवस्थापक और डेटाबेस सर्वर जैसे उच्च-मूल्य वाले संस्थागत लक्ष्यों की ओर बढ़ जाते हैं। रेमकॉम, ब्लडहाउंड, लेज़ेन और शार्पहाउंड आमतौर पर उपयोग किए जाने वाले उपकरण हैं। हमलावर नए खाते बनाकर, मौजूदा खातों को संशोधित या हेरफेर करके और ऑपरेटिंग सिस्टम को विभिन्न कार्रवाई शुरू करने के लिए प्रेरित करके खुद को प्रत्यारोपित करते हैं।

कई अपराधी एक विशिष्ट प्रकार के मैलवेयर तैनात करते हैं जिन्हें इन्फोस्टीलर्स कहा जाता है, जो अक्सर संपर्क, पासवर्ड और क्रिप्टोकरेंसी जानकारी जैसे डेटा को लक्षित करते हैं। इन-ट्रांजिट इन्फोस्टीलर्स उस डेटा पर ध्यान केंद्रित करते हैं जो सिस्टम में दर्ज तो किया जाता है लेकिन संग्रहीत नहीं किया जाता है, जैसे खाते की जानकारी जिसका उपयोग खातों से पैसे निकालने के लिए किया जा सकता है। 

वित्तीय सेवा उद्योग को लक्षित करने के लिए उपयोग की जाने वाली लोकप्रिय जानकारी चुराने वालों में फॉर्मबुक, एक्सलोडर, लोकीबोट और स्नेक कीलॉगर शामिल हैं। होस्ट-आधारित एंटी-मैलवेयर उपकरण, ऑडिट नियंत्रण और सक्रिय निगरानी सुझाए गए उपायों में से हैं।

रिमोट एक्सेस ट्रोजन (आरएटी) अपराधियों को प्रशासनिक स्तर तक पहुँचने में मदद करते हैं। यह उन्हें वेबकैम संचालित करने, स्क्रीनशॉट लेने और फ़ाइलें डाउनलोड करने की अनुमति देता है। वित्तीय सेवा क्षेत्र को लक्षित करने के लिए उपयोग किए जाने वाले सामान्य आरएटी एजेंट टेस्ला और गीगाबड आरएटी हैं।

घुसपैठ/पोस्ट समझौता

अंतिम चरण घुसपैठ और समझौता है, जो तब होता है जब हमलावर अपनी अंतिम योजना को अंजाम देते हैं। इसका मतलब यह हो सकता है कि आगे बढ़ने से पहले जितनी संभव हो उतनी जानकारी चुराना, विशिष्ट स्रोतों को लक्षित करना, या तबाही मचाना। सुझाई गई रणनीति में डार्क वेब की निगरानी, ​​​​नियमित प्रवेश और घटना प्रतिक्रिया परीक्षण आयोजित करना और क्षति को संबोधित करने के लिए समय की मात्रा को कम करना शामिल है।

डेनियल्स ने कहा कि डेटा ब्रोकर उद्योग की एक प्रमुख चिंता हैं। डेटा-आधारित अर्थव्यवस्था में उनका महत्व केवल बढ़ेगा। वित्तीय सेवा उद्योग को एआई द्वारा प्रवेश बाधाओं को कम करने के कारण बढ़ते खतरों के लिए तैयार रहना चाहिए।

डेनियल्स ने कहा, "हम इनमें से और अधिक चीजें और एक अतिरिक्त विविधता देखने जा रहे हैं।" “संगठनों में उनकी पहुंच बढ़ती ही जा रही है। 

“एक बिजनेस लीडर के रूप में, आप अपनी सुरक्षा टीम को सफलता पाने में कैसे मदद करते हैं? आप सुरक्षा अभिनेताओं और धमकी देने वाले अभिनेताओं को कितनी अच्छी तरह जानते हैं? क्या आपके पास इसे अपने साझेदारों के साथ साझा करने की साझा क्षमता है?”

  • टोनी ज़रुचाटोनी ज़रुचा

    फिनटेक और ऑल्ट-फाई स्पेस में टोनी का लंबे समय से योगदान है। दो बार के लेंडिट जर्नलिस्ट ऑफ द ईयर नामांकित और 2018 में विजेता टोनी ने पिछले सात वर्षों में ब्लॉकचेन, पीयर-टू-पीयर लेंडिंग, क्राउडफंडिंग और उभरती प्रौद्योगिकियों पर 2,000 से अधिक मूल लेख लिखे हैं। उन्होंने LendIt, CfPA शिखर सम्मेलन और DECENT के अनचाही, हांगकांग में एक ब्लॉकचेन प्रदर्शनी में पैनल की मेजबानी की है। टोनी को यहाँ ईमेल करें.

.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी