Свако ко има телефон и може да прима позиве подложан је нападу са изговором. Нападачи са лажним изговором могу да вас позову под лажним изговором, као што је претварање да сте из техничког одељења компаније или другог тима који има приступ лозинкама, да би манипулисали вама и добили информације. Ови нападачи могу да продају или злоупотребе ове податке, тако да треба активно да чувате своје податке.
Дакле, шта је претека? Како се можете заштитити?
Шта је претекстовање?
Претекст, облик друштвеног инжењеринга, се дешава када хакер користи обмањујућа средства да покуша да добије приступ систему, мрежи или било којој информацији. Нападач дочарава лажни сценарио, познат као изговор, претварајући се да је неко искусан, попут ИТ особља, менаџера људских ресурса или чак владиног агента. Овај напад се може десити онлајн и лично.
Претекстовање је почело у Великој Британији почетком 2000-их када су новинари који су тражили сочне вести о славним личностима користили екстремне мере да их шпијунирају. Конкуренција између новинских брендова била је жестока, што је навело новинаре да измисле нове начине добијања приватних информација.
Прво, било је једноставно као да њушкате говорну пошту циљне познате личности. Говорне поште су долазиле са подразумеваним ПИН-ом који се многи корисници нису трудили да промене, а новинари су то искористили. Ако је подразумевани ПИН промењен, неки су отишли толико далеко да су позвали своје мете и претварали се да су техничари из телефонске компаније. Добијали би ПИН-ове говорне поште и приступили информацијама које су тамо скривене.
Генерално, сценарији са изговором обично изгледају као да захтевају велику хитност или саосећање од потенцијалне жртве. Нападачи могу користити е-пошту, телефонске позиве или текстуалне поруке да ступе у контакт са својим метама.
Елементи напада са изговором
У сценарију са изговором, постоје два главна елемента: „лик“ којег игра преварант и „вероватна ситуација“ је требало да завара мету да верује да лик има право на информације које он има су после.
Замислите да покушате да обрадите трансакцију, а она не прође. Не добијате пицу коју сте наручили, а интернет продавница је затворена. Каква штета! Али то није све. Неколико минута касније, неком необјашњивом грешком, сазнајете да је ваш рачун терећен.
Убрзо након тога, нападач зове и улази у карактер, претварајући се да је агент за бригу о клијентима из ваше банке. Пошто очекујете позив, падате на ову веродостојну ситуацију и дајете податке о својој кредитној картици.
Како функционише претекстовање?
Претекстовање користи предности слабости у верификацији идентитета. Током говорних трансакција, физичка идентификација је скоро немогућа, па институције прибегавају другим методама да идентификују своје клијенте.
Ове методе укључују тражење верификације датума рођења, најближег рођака, броја потомака, контакт адресе, девојачког презимена мајке или броја рачуна. Већина ових информација може се добити на мрежи са налога на друштвеним медијима циља. Претексташи користе ове информације да "докажу" аутентичност свог карактера.
Преваранти користе ваше личне податке да би вас навели да откријете осетљивије информације које могу да користе. Добијање ових личних података захтева пажљиво истраживање, јер што су добијени подаци конкретнији, то ћете бити принуђенији да се одрекнете још вреднијих информација.
Преваранти такође имају директне изворе информација осим друштвених медија. Могу преварити број телефона или име домена е-поште организације коју лажно представљају да би се веродостојној ситуацији која се продаје циљној групи додала више кредибилитета.
3 значајне технике претекста
Постоје разне технике лажирања које преваранти и хакери користе да би добили приступ осетљивим информацијама.
1. Висхинг и Смисхинг
Ове технике су веома сличне. Вишинг напади укључују коришћење гласовних позива да убеде жртву да одустане од информација које су потребне преваранту. Смисхинг сцамс, са друге стране, користите СМС или текстуалне поруке.
Вишинг има веће шансе за успех јер је већа вероватноћа да ће мете игнорисати текстуалне поруке него директне позиве наизглед неопходног особља.
2. Баитинг
Мамчење укључује коришћење велике награде за прикупљање информација и такође може укључивати лажирање извора од поверења.
Преварант би се могао претварати да је адвокат тврдећи да имате наследство од удаљеног рођака и да ће му требати ваши финансијски подаци за обраду трансакције. Високо позиционирано особље циљне организације такође може бити жртве.
Још један уобичајени маневар је испуштање коверте која садржи флеш диск са логотипом компаније и поруком за рад на хитном пројекту. Флеш диск би био оптерећен малвером који би хакери користили да би добили приступ серверима компаније.
3. Сцареваре
У овој методи, хакери користе страх као тактику. Значајан пример је искачући прозор на несигурном сајту који вам говори да на вашем уређају постоји вирус, а затим вас тражи да преузмете антивирусни програм који је заправо злонамерни софтвер. Сцареваре се такође може дистрибуирати путем е-поште и веза у текстуалним порукама.
Како се заштитити од напада лажним текстовима
Напади са изговором су толико распрострањени да готово да не постоји начин да се у потпуности зауставе. Међутим, могу се предузети кораци да се они значајно обуздају.
Један корак је анализа е-поште. Поглед на име домена е-поште може дати увид у то да ли је лажна или оригинална. Међутим, напади са изговором могу лажне домене е-поште тако да изгледају скоро идентично оригиналу, што отежава уочавање ових изговора.
Али са напретком сложене АИ технологије, анализа е-поште је постала приступачнија. АИ сада може уочите пхисхинг обрасце и тражити знаке изговора. Може да идентификује аномалије у саобраћају и лажна имена за приказ е-поште, као и фразе и текст који су уобичајени за нападе са изговором.
Образовање корисника је, наравно, од суштинског значаја. Нико не треба да тражи вашу банковну лозинку, пин кредитне картице или серијски број. Морате одмах пријавити захтев за било које од ових надлежних органа. Штавише, подсећајући своју породицу, пријатеље и запослене да не кликћу на непознате везе и да избегавају посета несигурним веб локацијама може бити довољна да спречи улазак малвера у вашу компанију сервери.
Не наседајте на преваре са лажним текстовима
Проналажење операције са изговором можда није лако, али постоје једноставни кораци које можете предузети да не постанете жртва. Не кликајте на везе на несигурним веб локацијама и никоме не откривајте своје податке за пријаву. На онлајн платформи ваше банке постоје проверене линије за корисничку подршку. Када вас било који агент за корисничку подршку контактира, уверите се да бројеви одговарају званичној линији.