به لطف تلاش های کارفرمایان و بانک ها، اکثر ما با اصطلاح فیشینگ آشنا هستیم. ما می دانیم که اگر چیزی خیلی خوب به نظر می رسد که درست باشد، احتمالاً همینطور است – و ما در تمرینات نشسته ایم و اخطار را دریافت کرده ایم. ایمیل ها از کارفرمایان، بانکها و سایر سازمانهایمان که به طور منظم با آنها در تعامل هستیم تا از تلاشهای کلاهبرداری سایبری آگاه شویم و ایمیلها و پیامها را با دید انتقادی بخوانیم.
با این حال، مجرمان سایبری هرگز آرام نمیگیرند – و تا زمانی که کسی وجود داشته باشد که به طور بالقوه قربانی شود، به تلاش خود ادامه خواهند داد. Vishing – که هدف آن دستیابی به اهداف مشابه با فیشینگ است – از نرم افزار تغییر صدا استفاده می کند. تلفن تماس ها و مهندسی اجتماعی برای فریب کاربران برای افشای اطلاعات حساس. بسیاری از سازمان ها آموزش می بینند کارمندان برای شناسایی ایمیلهای فیشینگ، اما کمتر آگاهی را در مورد کلاهبرداریهای تلفنی افزایش میدهد – و در دنیایی که بیشتر و بیشتر ارتباطات روزمره ما از طریق پیامهای مکتوب انجام میشود و برخلاف تماسهای تلفنی، تلاشهای واشینگ بر توانایی یک کلاهبردار ماهر برای دستکاری و دستکاری سرمایهگذاری میکند. مهندس اجتماعی قربانی
آناتومی یک کلاهبرداری
حملات فیشینگ معمولاً از طریق ارسال مقادیر زیادی از پیامهای ایمیل به لیستی از اهداف بالقوه کار میکنند. فیشرها با جعل هویت پیامهای ایمیل واقعی یا ایجاد حس فوریت یا نگرانی، قصد دارند کاربران را فریب دهند تا به آنها پاسخ دهند یا روی پیوندی کلیک کنند. بد افزار میزبانی می شود.
در همین حال، مهاجمان Vishing معمولا از دو استراتژی برای فریب دادن اهداف خود استفاده می کنند. یکی از راهها ارسال پیامهای متنی به فهرستی طولانی از شمارههای تلفن است – شاید به طور قانونی به دست آمده یا از مجرمان سایبری دیگر خریداری شده است – از کاربران بخواهید با شماره مهاجم تماس بگیرند یا جزئیات دیگری را درخواست کنند. استراتژی دیگر شامل شماره گیری از طریق لیست اعداد با استفاده از نرم افزار و پخش یک پیام صوتی خودکار است. این ممکن است از قربانی بخواهد که به a سایت اینترنتی تحت کنترل یک مهاجم، یا ممکن است قربانی را فریب دهند تا با یک کلاهبردار انسانی ارتباط برقرار کند، که می تواند مکالمه را ادامه دهد و او را متقاعد کند تا جزئیات بانکی، انتقال وجه یا سایر انواع اقدامات مضر را به اشتراک بگذارد.
هنگامی که یک مجرم سایبری در طول تماس به قربانی دسترسی پیدا کرد، میتواند از انواع استراتژیهای مهندسی اجتماعی برای بازی با اعتماد ذاتی، ترس، طمع و تمایل قربانی به کمک استفاده کند. در حالی که مقاصد ممکن است از طرحی به طرح دیگر متفاوت باشد، اساساً مجرم قصد دارد قربانی را متقاعد کند که اخلاقی عمل می کند.
برای مثال، یک کلاهبردار میتواند با ادعای اینکه از بانک قربانی است تماس بگیرد و جزئیات را به عنوان بخشی از تحقیقات کلاهبرداری ادعا شده درخواست کند. یا می توانند به عنوان همسر یک کارمند ظاهر شوند، با کارفرمای خود تماس بگیرند و درخواست کنند منابع انسانی بخش فوراً شماره تلفن کارگر را بدست آورد. یکی دیگر از موارد رایج زمانی است که شخصی خود را به عنوان یک نوه نشان می دهد و در زمان تلاش برای کمک مالی به پدربزرگ و مادربزرگ خود نزدیک می شود.
سود مالی انگیزه اصلی کلاهبرداران است. آنها به دنبال راههایی هستند تا به قربانی این احساس را بدهند که باید فوراً اقدام کند، بنابراین هیچ لحظهای برای فکر کردن، مشورت گرفتن از شخص دیگری یا تغییر نظر خود ندارند. کوتاهی از نفوذ فیزیکی به یک محل یا زیرساخت فناوری اطلاعات خودشان، تماس گرفتن و دستکاری یک قربانی میتواند یک راه بسیار موثر برای وادار کردن او به ارسال پول، ایمیل حساس باشد داده هایا اطلاعاتی در مورد شرکت خود ارائه دهند.
از موقعیت آگاه باشید
ویشینگ برای متقاعد کردن و ایجاد اعتماد به زمان نیاز دارد. کلاهبرداران باید اشتباهاتی را که همه ما به عنوان انسان داریم شکار کنند تا حواسشان را پرت کنند و به اقدامات نافکر تشویق کنند. استفاده از فشار زمان یکی دیگر از تاکتیک های رایج است. به طور کلی، سازمان ها باید با کارمندان خود در مورد اینکه حملات وشینگ چگونه به نظر می رسند، شفاف باشند و گزارش دهی و تفکر انتقادی را تشویق کنند. همه باید مراقب به اشتراک گذاری اطلاعات شخصی در پاسخ به تماس ناخواسته باشند. هر فرد قانونی که در تماس است، شواهدی را ارائه میکند تا به کاربران کمک کند قبل از اشتراکگذاری جزئیات حساس، صحت آن را تأیید کنند، مانند ارائه یک شماره اصلی برای تماس – برای مثال بانکها هرگز بدون اینکه ابتدا خودشان را با استفاده از منابع دیگر تأیید کنند، تماس نمیگیرند یا پیامی ارسال نمیکنند.
افراد همچنین باید همان تفکر انتقادی و آگاهی موقعیتی را تمرین کنند که با تلاش های فیشینگ در مبارزه با تهدیدات فیشینگ انجام می دهند. لحظه ای وقت بگذارید، به مکالمه فکر کنید، و عجله نکنید. به عنوان مثال، بانک ها و سایر ارائه دهندگان مالی هرگز هیچ نوع درخواستی را نخواهند داشت مالی اطلاعات از شما علاوه بر این، اگر یک کلاهبردار وانمود کند که شخص دیگری است، مانند یکی از اعضای نزدیک خانواده، همکار کاری یا مدیر، همیشه میتوانید با فرد مورد نظر پیگیری کنید.
در نهایت، غربالگری و مسدود کردن تماسها و پیامهای شمارههای ناشناس روی تلفن شما اقدامات احتیاطی منطقی است. کلاهبرداران همیشه در دنیایی که میتوانند حملات را خودکار کنند، به تلاش خود ادامه میدهند و بازده بالقوه آن میتواند بسیار عالی باشد – اما با آگاه ماندن و تمرین سطح خوبی از تفکر انتقادی، کاربران میتوانند هم از خود و هم از سازمانی که برای آن کار میکنند محافظت کنند.
ما بهترین دوره های آنلاین امنیت سایبری را ارائه کرده ایم.
این مقاله به عنوان بخشی از کانال Expert Insights TechRadarPro تهیه شده است که در آن بهترین و باهوش ترین ذهن ها در صنعت فناوری امروز را معرفی می کنیم. نظرات بیان شده در اینجا نظرات نویسنده است و لزوماً نظرات TechRadarPro یا Future plc نیست. اگر علاقه مند به مشارکت هستید، در اینجا اطلاعات بیشتری کسب کنید: https://www.techradar.com/news/submit-your-story-to-techradar-pro
منبع: https://www.techradar.com/pro/the-power-of-vishing-why-its-effective-and-how-to-avoid-falling-victim