Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo. Preberi več.

Vsakdo, ki ima telefon in lahko sprejema klice, je dovzeten za napad s pretvezo. Napadalci s pretveznim besedilom vas lahko pokličejo pod lažno pretvezo, na primer če se pretvarjajo, da so iz tehničnega oddelka podjetja ali druge ekipe z dostopom do gesel, da manipulirajo z vami in pridobijo informacije. Ti napadalci lahko prodajo ali zlorabijo te podatke, zato morate aktivno varovati svoje podatke.

Kaj je torej pretekcija? Kako se lahko zaščitite?

Kaj je Pretexting?

pretvarjanje, oblika socialnega inženiringa, se zgodi, ko heker uporablja zavajajoča sredstva, da bi poskušal pridobiti dostop do sistema, omrežja ali katere koli informacije. Napadalec si izmisli lažen scenarij, znan kot pretveza, pri čemer se pretvarja, da je nekdo izkušen, na primer IT-osebje, kadrovski vodja ali celo vladni agent. Ta napad se lahko zgodi na spletu in osebno.

instagram viewer

Preteksiranje se je začelo v Združenem kraljestvu v zgodnjih 2000-ih, ko so novinarji, ki so iskali sočne informacije o slavnih, uporabili skrajne ukrepe, da bi vohunili za njimi. Konkurenca med novičarskimi znamkami je bila huda, zaradi česar so novinarji izumljali nove načine pridobivanja zasebnih informacij.

Najprej je bilo tako preprosto kot vohljanje po glasovni pošti ciljne slavne osebe. Glasovna pošta je prišla s privzeto kodo PIN, ki se je mnogi uporabniki niso trudili spremeniti, novinarji pa so to izkoristili. Če je bila privzeta koda PIN spremenjena, so nekateri šli tako daleč, da so klicali svoje tarče in se pretvarjali, da so tehniki iz telefonskega podjetja. Pridobili bi kode PIN glasovne pošte in pridobili dostop do tam skritih informacij.

Na splošno se zdi, da scenariji s pretvezo običajno zahtevajo veliko mero nujnosti ali naklonjenosti morebitne žrtve. Napadalci lahko uporabijo e-pošto, telefonske klice ali besedilna sporočila, da stopijo v stik s svojimi tarčami.

Elementi napada s pretekstom

V scenariju preteksiranja sta dva glavna elementa: "lik", ki ga igra prevarant, in "verjetno situacijo", namenjeno preslepiti tarčo, da verjame, da ima lik pravico do informacij, ki jih imajo so po.

Predstavljajte si, da poskušate obdelati transakcijo, a ta ne uspe. Naročene pice ne dobite in spletna trgovina je zaprta. Kakšen bedak! Vendar to še ni vse. Nekaj ​​minut kasneje po neki nerazložljivi napaki ugotovite, da je bil vaš račun bremenjen.

Kmalu zatem pokliče napadalec in se vživi ter se pretvarja, da je agent za pomoč strankam iz vaše banke. Ker pričakujete klic, nasedete tej verjetni situaciji in izdate podatke o svoji kreditni kartici.

Kako deluje pretexting?

Pretexting izkorišča slabosti pri preverjanju identitete. Med glasovnimi transakcijami je fizična identifikacija skoraj nemogoča, zato se institucije zatečejo k drugim metodam za identifikacijo svojih strank.

Te metode vključujejo zahtevo za preverjanje datuma rojstva, najbližjih sorodnikov, števila potomcev, kontaktnega naslova, materinega dekliškega priimka ali številke računa. Večino teh informacij je mogoče pridobiti na spletu iz računov ciljnih družbenih medijev. Predlagatelji uporabljajo te informacije, da "dokažejo" pristnost svojega značaja.

Prevaranti uporabljajo vaše osebne podatke, da vas pripravijo do razkritja občutljivejših podatkov, ki jih lahko uporabijo. Pridobivanje teh osebnih podatkov zahteva skrbno raziskavo, saj bolj ko so pridobljeni podatki specifični, bolj boste prisiljeni, da se odrečete še dragocenejšim informacijam.

Prevaranti imajo poleg družbenih medijev tudi neposredne vire informacij. Oni lahko ponarediti telefonsko številko ali e-poštno ime domene organizacije, za katero se izdajajo, da bi povečali verodostojnost verjetne situacije, ki se prodaja tarči.

3 pomembne tehnike pošiljanja predtekstov

Prevaranti in hekerji uporabljajo različne tehnike pretveze za dostop do občutljivih informacij.

1. Vishing in Smishing

Te tehnike so si zelo podobne. Vishing napadi vključujejo uporabo glasovnih klicev, da bi žrtev prepričali, naj izda informacije, ki jih potrebuje prevarant. Smešne prevare, na drugi strani pa uporabite SMS ali besedilna sporočila.

Vishing ima večje možnosti za uspeh, ker je večja verjetnost, da bodo tarče ignorirale besedilna sporočila kot neposredne klice navidez bistvenega osebja.

2. Vabanje

Vabanje vključuje uporabo velike nagrade za zbiranje informacij in lahko vključuje tudi pretvarjanje zaupanja vrednega vira.

Prevarant se lahko pretvarja, da je odvetnik, ki trdi, da imate dediščino od daljnega sorodnika in bi potreboval vaše finančne podatke za obdelavo transakcije. Žrtve so lahko tudi visoko osebje ciljne organizacije.

Drug pogost manever je odlaganje ovojnice, ki vsebuje bliskovni pogon z logotipom podjetja in sporočilom za delo na nujnem projektu. Bliskovni pogon bi bil poln zlonamerne programske opreme, ki bi jo hekerji uporabili za dostop do strežnikov podjetja.

3. Scareware

Pri tej metodi hekerji uporabljajo strah kot taktiko. Pomemben primer je pojavno okno na nevarnem spletnem mestu, ki vam pove, da je v vaši napravi virus, nato pa vas prosi, da prenesete protivirusni program, ki je pravzaprav zlonamerna programska oprema. Zastrašujočo programsko opremo je mogoče distribuirati tudi z uporabo e-pošte in povezav v besedilnih sporočilih.

Kako se zaščititi pred napadi s pretvezo

Pretexting napadi so tako razširjeni, da jih skoraj ni mogoče popolnoma ustaviti. Vendar pa jih je mogoče znatno omejiti.

En korak je analiza elektronske pošte. Če pogledate ime domene e-pošte, lahko ugotovite, ali je ponarejeno ali pristno. Vendar lahko napadi s pretvezo lažne e-poštne domene zato so videti skoraj enaki izvirniku, zaradi česar je zelo težko opaziti te izgovore.

Avtorstvo slike: Production Perig/Shutterstock

Toda z napredkom kompleksne tehnologije umetne inteligence je analiza elektronske pošte postala bolj dostopna. AI lahko zdaj odkrivanje vzorcev lažnega predstavljanja in poiščite znake pretveze. Prepozna lahko anomalije v prometu in ponarejena prikazna imena e-pošte ter besedne zveze in besedilo, ki so pogosti pri napadih s pretekstom.

Izobraževanje uporabnikov je seveda nujno. Nihče ne sme zahtevati vašega bančnega gesla, PIN-a kreditne kartice ali serijske številke. Zahtevo po katerem koli od teh nemudoma prijavite pristojnim organom. Poleg tega opomnite svojo družino, prijatelje in zaposlene, naj ne klikajo neznanih povezav in se jim izogibajo obiskovanje nevarnih spletnih mest bi lahko zadostovalo za preprečitev vstopa zlonamerne programske opreme v vaše podjetje strežniki.

Ne nasedajte prevaram s pretvezo

Ugotoviti operacijo preteksiranja morda ne bo enostavno, vendar pa lahko naredite preproste korake, da ne boste postali žrtev. Ne klikajte povezav na nevarnih spletnih mestih in nikomur ne razkrijte svojih podatkov za prijavo. Na spletni platformi vaše banke so preverjene linije za pomoč strankam. Ko vas kontaktira kateri koli agent za pomoč strankam, se prepričajte, da številke ustrezajo uradni liniji.