Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Напади пхисхинг повратног позива су у порасту. Ако сте икада примили е-поруку у којој се од вас тражи да обновите услугу или платите рачун за услугу коју никада нисте купили, искусили сте пхисхинг повратног позива из прве руке.

Шта је повратни позив?

Напад пхисхинг повратним позивом, који се понекад назива испорука напада путем телефона (ТОАД), комбинује две методе пхисхинг-а. Жртва прима пхисхинг е-поруку која их упозорава на проблем. Уместо да пружи више информација о ситуацији у имејлу, актер претње укључује контакт број, надајући се повратном позиву жртве.

Када прималац позове поменути број телефона, актер претње користи технике социјалног инжењеринга да би га намамио жртву у дељење осетљивих података, инсталирање злонамерног софтвера или предузимање било које друге радње која може бити од користи актеру претње.

Како функционише пхисхинг повратног позива

instagram viewer

Прво, жртва прима е-поруку у којој је обавештава да је доспела уплата за претплату на услугу. Често у пошти нема приложене фактуре. Жртва тада постаје радознала или бесна када је примила захтев за плаћање услуге коју није купила на почетку—па назове број телефона наведен у имејлу.

Глумац претње присуствује позиву и превари жртву да следи одређене кораке да откаже наруџбу. Када жртва следи те кораке, малвер се инсталира на њихов рачунар или актер претње прима осетљиве информације.

Учесник претње завршава позив када жртва предузме радњу коју актер претње жели да предузме.

Зашто хакери покушавају да нападну пхисхинг нападе повратног позива

Извођењем успешног пхисхинг напада повратног позива, актер претње може:

  • Украдите осетљиве податке, акредитиве за пријаву или било коју другу врсту поверљивих података.
  • Инсталирајте рансомваре на рачунар жртве да бисте шифровали податке и добили новац за откуп.
  • Узмите податке о кредитној картици жртве или податке о банковном рачуну да бисте украли новац.
  • Инсталирајте софтвер за даљински приступ на рачунар жртве да бисте украли осетљиве датотеке.

У већини пхисхинг кампања за повратни позив, сврха напада је крађа података, новца или обоје.

Ових дана већина појединаца и компанија користи анти-пхисхинг или анти-спам решења за блокирање е-поште која носи злонамерну датотеку.

Међутим, е-поруке о пхисхинг повратним позивима не садрже злонамерне прилоге или злонамерне везе. Дакле, ове е-поруке имају тенденцију да заобиђу филтере е-поште и буду испоручене на рачунаре жртава. Такође, пхисхинг напади повратног позива имају ниску цену по циљу.

Стога не изненађује да све више претњи покушава да покуша пхисхинг повратним позивом.

Како спречити пхисхинг нападе повратног позива

Успешна пхисхинг кампања може да нанесе непоправљиву штету појединцу или компанији.

Ево неколико начина да се заштитите од пхисхинг напада повратног позива.

Имплементирајте решење за безбедност е-поште

Иако неке пажљиво израђене е-поруке за „пецање“ могу да прођу кроз безбедносна решења е-поште, имплементација реномираног решења за безбедност е-поште као што је мрежни пролаз за е-пошту може помоћи у побољшању ваше компаније безбедносни став.

Размислите о томе како вас напад компромитовања пословне е-поште (БЕЦ) може коштати огромне количине новца и губитка репутације. Имплементација робусног решења за безбедност е-поште може да минимизира ризик од напада компромитовања пословне е-поште. У већини случајева, решење за безбедност е-поште ће открити и блокирати лажирање е-поште, пхисхинг и преваре. Такво решење такође може помоћи у спречавању инсталације злонамерног софтвера на вашем рачунару.

Штавише, добро решење за безбедност е-поште може да вас упозори на сумњиво понашање корисника. Зато се уверите да имате један од врхунски пакети е-поште за безбедну конфигурацију пријемног сандучета.

Чак и ако не радите у професионалном окружењу, инсталирање доброг антивирусног софтвера на вашем уређају може вам понудити оптималну сигурност од пхисхинг порука е-поште и многих других претњи сајбер безбедности.

Пажљиво проверите е-пошту да ли има очигледних знакова „пецања“.

Иако е-поруке са повратним позивом за крађу идентитета немају злонамерне прилоге или везе, оне их имају врхунски пхисхинг знакови на које треба да пазите.

Е-пошта ће вероватно бити пхисхинг имејл који има необичног пошиљаоца. На пример, имејл може тврдити да долази од легитимне компаније, али нема брендирану адресу е-поште. Уместо тога, има генеричку адресу е-поште као што је гоогле.цом или иахоо.цом.

Такође можете бити сумњичави према имејлу препуном правописних и граматичких грешака. Ниједна легитимна компанија не шаље е-пошту пуну текстуалних грешака. Такође обратите пажњу на поруке које дају кратак прозор за обављање задатка. На пример, адреса е-поште вам даје неколико сати да извршите уплату да бисте одржали претплату активном.

Ваш провајдер е-поште може да означи фиш имејл. Неки провајдери е-поште имају уграђену анти-спам технологију како би упозорили кориснике на пхисхинг и нежељену е-пошту.

Сада актери претњи комбинују различите тактике социјалног инжењеринга како би преварили жртве да их позову. Зато треба да будете посебно опрезни када предузимате радње на основу е-порука које изазивају сумњу.

Будите сумњичави ако је у питању новац

Један сигуран начин да избегнете да постанете плен пхисхинг напада повратног позива је да још једном проверите да ли је порука о новцу или акредитивима за пријаву.

Ако било који емаил од наизглед легитимне компаније ствара осећај хитности и тражи од вас да пошаљете новац, будите сумњичави.

У случају да имејл не садржи детаљне информације осим броја телефона представника корисничке службе, велике су шансе да је део кампање за пхисхинг повратног позива.

Организујте програме обуке за пхисхинг

Пецање повратног позива, део напада социјалног инжењеринга, ослања се пре на људску грешку него на рањивост система.

Дакле, редовно покретање програма обуке за подизање свести о сајбер безбедности запослених може да минимизира ризик од пхисхинг напада повратног позива.

Ево кључних области на које треба да се фокусирате када изградња програма обуке за подизање свести о безбедности. За почетак, програм обуке за подизање свести о безбедности треба да понуди образовање о разним сајбер безбедности нападе, укључујући пхисхинг повратног позива, нежељену пошту, малвер, методе друштвеног инжењеринга, нападе засноване на скриптама и много више. Требало би бити довољно усредсређено на то како уочити пхисхинг мејлове, злонамерне УРЛ адресе, лажне веб локације итд.

Запослени не би требало да користе корпоративну адресу е-поште за преузимање легитимних поузданих технолошких алата са лажних веб локација или за претплату на насумичне онлајн услуге. То је сигуран начин да позовете пхисхинг или нежељену е-пошту. Требало би да обезбедите да ваши запослени поштују најбољу безбедносну политику лозинке. Такође би требало да користе вишефакторску аутентификацију да додају ниво безбедности својим налозима.

Ваш програм обуке такође треба да има лажне тестове за пхисхинг да бисте проценили спремност ваших запослених да се боре против пхисхинг кампања за повратни позив. И уверите се да ваши запослени следе најбоље праксе заштитите корпоративне налоге е-поште да би избегли преваре.

Објашњено пхисхинг повратног позива

Сада знате шта је пхисхинг повратног позива и како га можете спречити. Будите опрезни да не постанете жртве пхисхинг напада повратног позива. Такође, требало би да научите више да бисте разумели како изгледа нежељена е-пошта да бисте брзо уочили такву е-пошту.