Любой, у кого есть телефон и кто может принимать звонки, подвержен атаке с предлогом. Злоумышленники могут звонить вам под ложным предлогом, например, представившись сотрудником технического отдела компании или другой командой, имеющей доступ к паролям, чтобы манипулировать вами и получить информацию. Эти злоумышленники могут продавать или использовать эти данные не по назначению, поэтому вам следует активно защищать свою информацию.
Так что же предостерегает? Как вы можете защитить себя?
Что такое претекстинг?
предлог, форма социальной инженерии, происходит, когда хакер использует обманные средства, чтобы попытаться получить доступ к системе, сети или любой информации. Злоумышленник придумывает ложный сценарий, известный как предлог, притворяясь кем-то опытным, например, ИТ-специалистом, менеджером по персоналу или даже государственным агентом. Эта атака может происходить онлайн и лично.
Претекстинг начался в Великобритании в начале 2000-х, когда журналисты, ищущие пикантные новости о знаменитостях, прибегали к крайним мерам, чтобы шпионить за ними. Конкуренция между новостными брендами была жесткой, заставляя журналистов изобретать новые способы получения частной информации.
Во-первых, это было так же просто, как прослушивание голосовой почты целевой знаменитости. Голосовые сообщения поставлялись с PIN-кодом по умолчанию, который многие пользователи не удосужились изменить, и журналисты этим воспользовались. Если PIN-код по умолчанию был изменен, некоторые доходили до того, что звонили своим жертвам и притворялись техниками из телефонной компании. Они получат PIN-коды голосовой почты и получат доступ к скрытой там информации.
Как правило, сценарии с предлогами обычно кажутся требующими большой срочности или сочувствия от потенциальной жертвы. Злоумышленники могут использовать электронную почту, телефонные звонки или текстовые сообщения, чтобы связаться со своими целями.
Элементы предлоговой атаки
В сценарии с предлогом есть два основных элемента: «персонаж», которого играет мошенник, и "правдоподобная ситуация", предназначенная для того, чтобы обмануть цель, заставив ее поверить в то, что персонаж имеет право на информацию, которую он после.
Представьте, что вы пытаетесь обработать транзакцию, а она не проходит. Вы не получаете заказанную пиццу, а интернет-магазин закрыт. Какой облом! Но это не все. Через несколько минут по какой-то необъяснимой ошибке вы узнаете, что с вашего счета списали средства.
Вскоре после этого злоумышленник звонит и входит в образ, притворяясь агентом по обслуживанию клиентов из вашего банка. Поскольку вы ожидаете звонка, вы попадаете в эту правдоподобную ситуацию и выдаете данные своей кредитной карты.
Как работает предтекст?
Предлог использует слабые места в проверке личности. Во время голосовых транзакций физическая идентификация практически невозможна, поэтому учреждения прибегают к другим методам идентификации своих клиентов.
Эти методы включают запрос подтверждения даты рождения, ближайших родственников, числа потомков, контактного адреса, девичьей фамилии матери или номера счета. Большую часть этой информации можно получить онлайн из учетных записей жертвы в социальных сетях. Мошенники используют эту информацию, чтобы «доказать» подлинность своего персонажа.
Мошенники используют вашу личную информацию, чтобы заставить вас раскрыть более конфиденциальную информацию, которую они могут использовать. Получение этой личной информации требует тщательного исследования, потому что чем конкретнее полученные данные, тем больше вы будете вынуждены отказаться от еще более ценной информации.
У мошенников также есть прямые источники информации помимо социальных сетей. Они могут подделать номер телефона или имя домена электронной почты организации, которую они выдают за себя, чтобы добавить больше правдоподобия правдоподобной ситуации, продаваемой цели.
3 известных метода претекстинга
Существуют различные методы обмана, которые мошенники и хакеры используют для получения доступа к конфиденциальной информации.
1. Вишинг и смишинг
Эти техники очень похожи. Вишинг атаки включают использование голосовых вызовов, чтобы убедить жертву предоставить информацию, необходимую мошеннику. Мошенничество, с другой стороны, используйте SMS или текстовые сообщения.
У Вишинга больше шансов на успех, потому что жертвы с большей вероятностью проигнорируют текстовые сообщения, чем прямые звонки от, казалось бы, важного персонала.
2. травля
Приманка включает в себя использование большого вознаграждения для сбора информации, а также может включать подделку надежного источника.
Мошенник может притвориться юристом, утверждающим, что у вас есть наследство от дальнего родственника, и ему потребуются ваши финансовые данные для обработки транзакции. Жертвами могут стать и высокопоставленные сотрудники целевой организации.
Еще один распространенный прием — оставить конверт с флешкой с логотипом компании и сообщением о срочной работе над проектом. Флешка будет загружена вредоносными программами, которые хакеры будут использовать для получения доступа к серверам компании.
3. Пугалки
В этом методе хакеры используют страх как тактику. Ярким примером является всплывающее окно на небезопасном сайте, в котором сообщается, что на вашем устройстве есть вирус, а затем предлагается загрузить антивирусную программу, которая на самом деле является вредоносным ПО. Scareware также может распространяться с помощью электронной почты и ссылок в текстовых сообщениях.
Как защитить себя от нападок с предлогом
Атаки с предлогом настолько распространены, что полностью остановить их практически невозможно. Однако можно предпринять шаги, чтобы значительно их обуздать.
Один шаг — анализ электронной почты. Глядя на доменное имя электронной почты, можно понять, является ли оно поддельным или подлинным. Однако атаки с предлогом могут поддельные домены электронной почты поэтому выглядят почти идентично оригиналу, что делает чрезвычайно трудным определение этих предлогов.
Но с развитием сложной технологии искусственного интеллекта анализ электронной почты стал более доступным. ИИ теперь может выявлять шаблоны фишинга и искать признаки предлога. Он может выявлять аномалии в трафике и поддельные отображаемые имена электронной почты, а также фразы и текст, характерные для атак с предварительным текстом.
Обучение пользователей, безусловно, необходимо. Никто не должен спрашивать ваш банковский пароль, PIN-код кредитной карты или серийный номер. Вы должны немедленно сообщить о запросе любого из них в соответствующие органы. Кроме того, напоминание вашей семье, друзьям и сотрудникам не нажимать на неизвестные ссылки и избегать посещения небезопасных веб-сайтов может быть достаточно, чтобы предотвратить проникновение вредоносного ПО в систему вашей компании. серверы.
Не поддавайтесь на обман с предлогом
Выловить операцию предлога может быть непросто, но есть простые шаги, которые вы можете предпринять, чтобы не стать жертвой. Не переходите по ссылкам на небезопасных веб-сайтах и никому не сообщайте свои данные для входа. На онлайн-платформе вашего банка есть проверенные линии обслуживания клиентов. Когда любой агент по обслуживанию клиентов свяжется с вами, убедитесь, что номера соответствуют официальной линии.