Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius. Skaityti daugiau.

Kiekvienas, turintis telefoną ir galintis priimti skambučius, yra jautrus preteksto išpuoliui. Pretekstuodami užpuolikai gali jums paskambinti apsimetinėdami, pavyzdžiui, iš įmonės techninio skyriaus ar kitos komandos, turinčios prieigą prie slaptažodžių, norėdami manipuliuoti jumis ir gauti informacijos. Šie užpuolikai gali parduoti arba netinkamai naudoti šiuos duomenis, todėl turėtumėte aktyviai saugoti savo informaciją.

Taigi, kas yra apsimetimas? Kaip galite apsisaugoti?

Kas yra pretekstas?

Pretekstas, socialinės inžinerijos forma, įvyksta, kai įsilaužėlis naudoja apgaulingas priemones, bandydamas gauti prieigą prie sistemos, tinklo ar bet kokios informacijos. Užpuolikas sugalvoja klaidingą scenarijų, vadinamą pretekstu, apsimesdamas patyrusiu žmogumi, pavyzdžiui, IT personalu, personalo vadovu ar net vyriausybės agentu. Ši ataka gali įvykti internete ir asmeniškai.

instagram viewer

Pretekstas prasidėjo JK 2000-ųjų pradžioje, kai žurnalistai, ieškantys sultingų samtelių apie įžymybes, naudojo kraštutines priemones, kad jas šnipinėtų. Konkurencija tarp naujienų prekių ženklų buvo arši, todėl žurnalistai ieškojo naujų būdų gauti privačią informaciją.

Pirma, tai buvo taip paprasta, kaip šnipinėti tikslinės įžymybės balso paštą. Balso pašto pranešimai buvo su numatytuoju PIN kodu, kurio daugelis vartotojų nesivargino pakeisti, o žurnalistai tuo pasinaudojo. Jei numatytasis PIN buvo pakeistas, kai kurie skambindavo savo taikiniams ir apsimesdavo telefonų bendrovės technikais. Jie gautų balso pašto PIN kodus ir prieiti prie ten paslėptos informacijos.

Paprastai atrodo, kad scenarijų pretekstas reikalauja didelės skubos ar užuojautos iš būsimos aukos. Užpuolikai gali naudoti el. laiškus, telefono skambučius ar teksto žinutes, kad susisiektų su savo taikiniais.

Pretekstinio išpuolio elementai

Preteksto scenarijuje yra du pagrindiniai elementai: sukčiaus vaidinamas „personažas“ ir „Įtikėtina situacija“ skirta apgauti taikinį, kad jis patikėtų, kad veikėjas turi teisę į informaciją yra po.

Įsivaizduokite, kad bandote apdoroti operaciją, bet ji neįvyksta. Užsakytos picos negausite, o internetinė parduotuvė nedirba. Koks nusivylimas! Bet tai dar ne viskas. Po kelių minučių dėl nepaaiškinamos klaidos sužinosite, kad jūsų sąskaita buvo nurašyta.

Netrukus užpuolikas paskambina ir įgauna charakterį, apsimesdamas klientų aptarnavimo agentu iš jūsų banko. Kadangi tikitės skambučio, papuolate į šią tikėtiną situaciją ir pateikiate savo kredito kortelės informaciją.

Kaip veikia pretekstas?

Pretekstas pasinaudoja tapatybės tikrinimo trūkumais. Balso operacijų metu fizinis atpažinimas yra beveik neįmanomas, todėl institucijos imasi kitų būdų identifikuoti savo klientus.

Šie metodai apima prašymą patvirtinti gimimo datą, artimuosius, palikuonių skaičių, kontaktinį adresą, motinos mergautinę pavardę arba sąskaitos numerį. Didžiąją dalį šios informacijos galima gauti internete iš tikslinės socialinės žiniasklaidos paskyrų. Pretekstininkai šią informaciją naudoja norėdami „įrodyti“ savo charakterio tikrumą.

Sukčiai naudoja jūsų asmeninę informaciją, kad atskleistumėte jautresnę informaciją, kurią jie gali naudoti. Norint gauti šią asmeninę informaciją, reikia kruopštaus tyrimo, nes kuo konkretesni bus gauti duomenys, tuo labiau būsite priversti atsisakyti dar vertingesnės informacijos.

Sukčiai taip pat turi tiesioginių informacijos šaltinių, išskyrus socialinę žiniasklaidą. Jie gali suklastoti telefono numerį arba el. pašto domeno pavadinimą organizacijos, kuria jie apsimetinėja, kad padidintų patikimos tikėtinos situacijos, parduodamos taikiniui, patikimumą.

3 Svarbūs pretekstų pateikimo būdai

Yra įvairių pretekstų būdų, kuriuos sukčiai ir įsilaužėliai naudoja norėdami gauti prieigą prie neskelbtinos informacijos.

1. Žvilgtelėjimas ir švilpimas

Šios technikos yra labai panašios. Vishing atakos apima balso skambučius siekiant įtikinti auką atsisakyti sukčiui reikalingos informacijos. Šlykštūs sukčiai, kita vertus, naudokite SMS arba teksto žinutes.

Vishing turi didesnę sėkmės tikimybę, nes taikiniai dažniau ignoruoja tekstinius pranešimus nei tiesioginius skambučius iš iš pažiūros būtinų darbuotojų.

2. Kibimas

Kibimas apima didelį atlygį renkant informaciją ir gali apimti patikimo šaltinio klastojimą.

Aferistas gali apsimesti advokatu, teigdamas, kad turite palikimą iš tolimo giminaičio ir jam reikės jūsų finansinės informacijos, kad būtų galima apdoroti sandorį. Aukšto rango tikslinės organizacijos darbuotojai taip pat gali tapti aukomis.

Kitas įprastas manevras – numesti voką, kuriame yra „flash drive“ su įmonės logotipu ir žinutė, kad reikia dirbti prie skubaus projekto. „Flash“ diskas būtų apkrautas kenkėjiškomis programomis, kurias įsilaužėliai naudotų norėdami pasiekti įmonės serverius.

3. Scareware

Šiuo metodu įsilaužėliai naudoja baimę kaip taktiką. Puikus pavyzdys yra iššokantis langas nesaugioje svetainėje, kuriame pranešama, kad jūsų įrenginyje yra virusas, ir tada prašoma atsisiųsti antivirusinę programą, kuri iš tikrųjų yra kenkėjiška programa. Išgąsčio programa taip pat gali būti platinama naudojant el. laiškus ir nuorodas tekstiniuose pranešimuose.

Kaip apsisaugoti nuo apsimestinių išpuolių

Pretekstiniai išpuoliai yra tokie paplitę, kad beveik nėra galimybės jų visiškai sustabdyti. Tačiau galima imtis priemonių jas gerokai sumažinti.

Vienas iš žingsnių yra el. pašto analizė. Pažvelgus į el. laiško domeno pavadinimą, galima suprasti, ar jis suklastotas, ar tikras. Tačiau galima pretekstuoti išpuoliams suklastoti el. pašto domenai todėl atrodo beveik identiškai originalui, todėl labai sunku pastebėti šiuos pretekstus.

Vaizdo kreditas: gamybos laikotarpis/Shutterstock

Tačiau tobulėjant sudėtingoms AI technologijoms, el. pašto analizė tapo prieinamesnė. AI dabar gali aptikti sukčiavimo šablonus ir ieškoti preteksto ženklų. Jis gali nustatyti srauto anomalijas ir suklastotus el. laiškų pavadinimus, taip pat frazes ir tekstą, būdingus preteksto išpuoliams.

Žinoma, vartotojo švietimas yra būtinas. Niekas neturėtų prašyti jūsų banko slaptažodžio, kredito kortelės PIN kodo ar serijos numerio. Turėtumėte nedelsdami pranešti atitinkamoms institucijoms apie bet kurį iš jų. Be to, primindami savo šeimai, draugams ir darbuotojams nespausti nežinomų nuorodų ir vengti gali pakakti apsilankymo nesaugiose svetainėse, kad kenkėjiškos programos nepatektų į jūsų įmonės svetainę serveriai.

Neapsigaukite dėl sukčių pretekstu

Pretekstavimo operacija gali būti nelengva, tačiau yra paprastų veiksmų, kurių galite imtis, kad netaptumėte auka. Nespauskite nuorodų nesaugiose svetainėse ir niekam neatskleiskite savo prisijungimo duomenų. Jūsų banko internetinėje platformoje yra patvirtintų klientų aptarnavimo linijų. Kai bet kuris klientų aptarnavimo agentas susisiekia su jumis, įsitikinkite, kad numeriai atitinka oficialią liniją.