Oszuści używają pretekstu i vishingu do zbierania haseł i poufnych danych

Jak trudno jest nakłonić kogoś do ujawnienia poufnych danych, takich jak hasła, podczas rozmów telefonicznych, wiadomości tekstowych lub e-maili? Niestety, jest to łatwiejsze, niż mogłoby się wydawać, ponieważ hakerzy stosują techniki phishingu, takie jak pretekst i vishing, które pomagają im zdobyć zaufanie. Według ustaleń Knowbe4.com prawie 38 procent użytkowników bez szkolenia w zakresie świadomości cybernetycznej nie przechodzi testów phishingowych. Dlatego jeśli nie znasz terminów takich jak pretekst czy vishing, zalecamy zapoznanie się z nimi, zanim ktoś spróbuje użyć takich technik na tobie lub twoich bliskich. Jeśli zgadzasz się, że byłoby to rozsądne, zapraszamy Cię do przeczytania pozostałej części tego wpisu na blogu, w którym omawiamy wspomniane techniki phishingu i wyjaśniamy, co zrobić, aby chronić się przed oszustami.

Specjaliści od cyberbezpieczeństwa zauważają, że hakerzy tworzą bardziej wyrafinowane oszustwa phishingowe . Oznacza to, że ich ataki mogą być trudniejsze do rozpoznania. Ponadto w tym tekście mówimy o dwóch konkretnych technikach inżynierii społecznej, które mogą pomóc cyberprzestępcom zdobyć zaufanie nawet najbardziej ostrożnych użytkowników i skłonić ich do ujawnienia poufnych danych. Nazywa się je pretekstem i vishingiem.

Co to jest pretekst?

Technika pretekstu wymaga pretekstu lub historii, która sprawiłaby, że wybrane ofiary zaufałyby hakerom i sprawiły, że ich prośby wydawały się uzasadnione. Zwykle hakerzy stojący za takimi atakami podszywają się pod kogoś, kto ma władzę i rzekomo musi znać osobiste lub wrażliwe informacje ofiary.

Aby zbudować zaufanie, mogą wykorzystać informacje, które są już im znane, takie jak adres, stare hasła, numery rozliczeniowe i wszystko inne, co można uzyskać podczas wycieku danych , z ciemnej sieci lub podczas nurkowania na śmietniku . Na przykład, jeśli oszuści szukają informacji bankowych, mogą udawać, że pracują dla banku lub firmy, od której niedawno coś kupiłeś. Pretekstem może być to, że ktoś próbuje ukraść Twoje pieniądze lub że dokonana przez Ciebie płatność nie została zrealizowana z powodu jakiegoś błędu. Takie ataki mogą być inicjowane przez telefon, e-mail, SMS-y itp. W związku z tym cyberprzestępcy mogą poprosić o podanie informacji na głos, wstawienie ich do fałszywych witryn internetowych, do których można uzyskać dostęp za pośrednictwem podanych przez nich linków, lub odpowiedzieć na ich wiadomości tekstowe.

Co to jest Vishing?

Vishing to phishing przez telefon. Czym różni się od zwykłych oszustw związanych z wyłudzaniem informacji przez telefon? Połączenia telefoniczne Vishing są zwykle realizowane za pośrednictwem usług VoIP , co oznacza, że zamiast czekać, aż wybrane ofiary odpowiedzą na ich telefony, hakerzy czekają, aż oddzwonią. Podobnie jak w przypadku pretekstu, takie ataki są bardzo dobrze zaplanowane. Hakerzy mogą używać automatycznej symulacji głosu, aby oszukać ofiary, aby uwierzyły, że są tym, za kogo się podają. Atakujący mogą również zdobyć zaufanie ofiar, przekazując im różne dane osobowe, które zbierają przed atakiem. To, co sprawia, że takie oszustwa są bardziej skuteczne niż wiadomości e-mail lub SMS-y phishingowe, to fakt, że użytkownicy mogą czuć, że nie ma czasu na zastanowienie się lub sprawdzenie faktów. Ponadto, jeśli oszust powie rzeczy, o których wie tylko Ty i na przykład Twój usługodawca, jego historia może wydawać się bardzo przekonująca.

Jak chronić się przed oszustwami typu phishing?

Dowiedz się więcej o wyłudzaniu informacji

Na szczęście oszustwa phishingowe nie są niczym nowym, dlatego informacji o takich atakach jest mnóstwo. Dzięki temu możesz szybko poznać najpopularniejsze techniki phishingu oraz najnowsze taktyki i schematy hakerów, jeśli będziesz śledzić wiadomości na temat cyberbezpieczeństwa. Istnieją nawet narzędzia, takie jak quiz Jigsaw's Can You Spot When You're Phished, który pozwala sprawdzić swoją wiedzę, a także nauczyć się rozpoznawać oszustwa phishingowe. Pamiętaj, że im więcej wiesz, tym lepiej będziesz w stanie wykryć oszustwa i, co najważniejsze, ochronić się przed nimi.

Nie udostępniaj beztrosko danych osobowych

Oszustwa phishingowe przez telefon i pocztę e-mail nie mogą mieć miejsca, jeśli oszuści nie będą mogli się z Tobą skontaktować. Dlatego zalecamy zachować szczególną ostrożność podczas ujawniania swojego adresu e-mail i numeru telefonu. Udostępniaj takie informacje tylko zaufanym organizacjom, które mogą zapewnić im bezpieczeństwo i tylko wtedy, gdy jest to konieczne. Oczywiście nie zawsze łatwo jest uniknąć udostępniania danych, dlatego zalecamy posiadanie dodatkowego adresu e-mail, który byłby używany w sytuacjach, gdy musisz podać swoje dane kontaktowe podejrzanym stronom.

Bądź czujny

Nie wystarczy wiedzieć o oszustwach phishingowych ani o tym, jak się przed nimi chronić. Upewnij się, że korzystasz z tego, czego się codziennie uczysz. Hakerzy mogą sprawiać wrażenie, jakby ich e-maile i wiadomości tekstowe pochodziły od renomowanych firm. Mogą również wykorzystywać różne dane osobowe zebrane w ciemnej sieci, aby przekonać Cię, że możesz im zaufać. Dlatego nigdy nie możesz stracić czujności. Nawet jeśli nic nie wzbudza Twojego podejrzenia, lepiej dla bezpieczeństwa sprawdzić szczegóły, takie jak adres e-mail nadawcy. Upewnij się również, że sprawdzasz zaatakowane linki i skanujesz otrzymane pliki za pomocą niezawodnego narzędzia antymalware przed interakcją z nimi.

Zapytaj każdego, kto prosi Cię o podanie poufnych informacji

Czy Twój bank ma prawo poprosić Cię o dane logowania do Twojego konta bankowego? Odpowiedź brzmi nie. Nawet jeśli ktoś inny próbuje przejąć Twoje konto, Twój bank nigdy nie powinien prosić Cię o tak wrażliwe dane. Istnieje wiele innych sposobów weryfikacji tożsamości i ochrony kont przed przestępcami. Dlatego bez względu na to, co się dzieje, instytucje i organizacje nigdy nie poprosiłyby Cię o informacje, które mogłyby doprowadzić do uzyskania dostępu do Twoich kont lub kradzieży tożsamości przez telefon, SMS lub e-mail. Dlatego nawet jeśli wydaje się, że nie ma czasu do namysłu, radzimy zrobić sobie przerwę i dokładnie przemyśleć, czy wniosek o dane wrażliwe jest uzasadniony. Jeśli masz jakiekolwiek wątpliwości, zawsze możesz się rozłączyć i skorzystać z oficjalnie znanego numeru firmy, aby oddzwonić lub poprosić o rozwiązanie sprawy w jej biurze.

Podsumowując, oszustwa phishingowe przez telefon, wiadomości tekstowe i e-maile stają się coraz bardziej ukierunkowane, ponieważ hakerzy wymyślają przekonujące preteksty, aby uzyskać dostęp do poufnych informacji lub kont użytkowników. Dlatego uniknięcie ich może być trudne nawet dla użytkowników, którzy są świadomi takich oszustw. Niemniej jednak nie jest to niemożliwe, jeśli zachowasz spokój i nie pozwolisz hakerom bawić się swoimi emocjami. Pamiętaj, że bez względu na to, jak rozpaczliwa może się wydawać sytuacja, nigdy nie należy podawać żadnych wrażliwych danych, jeśli nie masz stuprocentowej pewności, że jest to bezpieczne. Zachęcamy również do dalszego poznawania oszustw związanych z phishingiem i dzielenia się swoją wiedzą z innymi, zwłaszcza z osobami, które mogą być narażone na takie ataki.

September 3, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.