Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

Bárki, akinek van telefonja és tud hívásokat fogadni, ki van téve egy ürügyes támadásnak. Az ürügyet használó támadók hamis ürügyekkel felhívhatják Önt, például úgy, mintha egy vállalat műszaki osztályától vagy egy másik, jelszavakhoz hozzáféréssel rendelkező csapattól származnának, hogy manipulálják Önt és információkat szerezzenek. Ezek a támadók eladhatják vagy visszaélhetnek ezekkel az adatokkal, ezért Önnek aktívan védenie kell adatait.

Mi tehát az elővédés? Hogyan védheti meg magát?

Mi az ürügy?

ürügy, a társadalmi tervezés egyik formája, akkor fordul elő, amikor egy hacker megtévesztő eszközökkel próbál hozzáférni egy rendszerhez, hálózathoz vagy bármilyen információhoz. A támadó hamis forgatókönyvet idéz elő, amelyet ürügynek neveznek, és tapasztaltnak adja ki magát, például IT-személyzetnek, HR-menedzsernek vagy akár kormányzati ügynöknek. Ez a támadás online és személyesen is megtörténhet.

Az ürügy az Egyesült Királyságban a 2000-es évek elején kezdődött, amikor a hírességekről szaftos gombócokat kereső újságírók szélsőséges eszközökkel kémkedtek utánuk. A hírmárkák közötti verseny éles volt, ami arra késztette az újságírókat, hogy új módszereket találjanak ki a személyes információk megszerzésére.

Először is, ez olyan egyszerű volt, mint a megcélzott híresség hangpostájának leskelődése. A hangpostaüzenetek alapértelmezett PIN-kóddal érkeztek, amelyet sok felhasználó nem cserélt ki, és az újságírók ezt kihasználták. Ha az alapértelmezett PIN-kódot megváltoztatták, néhányan odáig mentek, hogy felhívták célpontjukat, és úgy tettek, mintha a telefontársaság technikusai lennének. Megszereznék a hangposta PIN kódjait, és hozzáférnének az ott elrejtett információkhoz.

Általában az ürügyként használt forgatókönyvek általában úgy érzik, hogy nagy sürgősséget vagy együttérzést igényelnek a leendő áldozattól. A támadók e-mailekkel, telefonhívásokkal vagy szöveges üzenetekkel léphetnek kapcsolatba célpontjaikkal.

Az ürügyes támadás elemei

Egy ürügyes forgatókönyvben két fő elem van: a csaló által játszott „karakter” és a A "valószínű helyzet" célja, hogy a célpontot elhitesse, a karakternek joga van az információhoz után vannak.

Képzelje el, hogy megpróbál feldolgozni egy tranzakciót, de az nem megy. Nem kapja meg a megrendelt pizzát, és az online áruház bezárt. Tök gáz! De ez még nem minden. Néhány perccel később egy megmagyarázhatatlan hiba folytán rájön, hogy számláját megterhelték.

Nem sokkal ezután a támadó felhívja a karaktert, és úgy tesz, mintha a bank ügyfélszolgálati ügynöke lenne. Mivel hívást vár, beleesik ebbe a valószínű helyzetbe, és megadja hitelkártyaadatait.

Hogyan működik az ürügy?

Az ürügy kihasználja a személyazonosság-ellenőrzés gyengeségeit. A hangtranzakciók során a fizikai azonosítás szinte lehetetlen, ezért az intézmények más módszerekhez folyamodnak ügyfeleik azonosítására.

Ezek a módszerek magukban foglalják a születési dátum, a közeli hozzátartozók, az utódok számának, kapcsolattartási címének, anyja leánykori nevének vagy számlaszámának igazolását. Ezen információk nagy része online szerezhető be a célszemély közösségimédia-fiókjaiból. Az ürügyek ezt az információt arra használják, hogy „bizonyítsák” jellemük hitelességét.

A csalók az Ön személyes adatait használják fel arra, hogy rávegyenek Önt arra, hogy érzékenyebb információkat közöljön, amelyeket felhasználhatnak. Ennek a személyes információnak a megszerzése alapos kutatást igényel, mert minél pontosabbak a megszerzett adatok, annál inkább kénytelen leszel még több értékes információról lemondani.

A csalóknak a közösségi médián kívül más közvetlen információforrásai is vannak. Ők tudnak meghamisítani a telefonszámot vagy e-mailben küldje el annak a szervezetnek a domain nevét, amelyet megszemélyesítenek, hogy hitelesebbé tegye a célpontnak értékesített valószínű helyzetet.

3 figyelemre méltó ürügyezési technika

A csalók és hackerek különféle ürügyes technikákat alkalmaznak, hogy hozzáférjenek érzékeny információkhoz.

1. Vishing és Smishing

Ezek a technikák nagyon hasonlóak. Vishing támadások magában foglalja a hanghívások használatával az áldozatot, hogy adja fel a csalónak szükséges információkat. Csúnya csalások, másrészt SMS-t vagy szöveges üzenetet használ.

A Vishingnek nagyobb az esélye a sikerre, mert a célszemélyek nagyobb valószínűséggel hagyják figyelmen kívül a szöveges üzeneteket, mint a látszólag nélkülözhetetlen személyzet közvetlen hívásait.

2. Beetetés

A csalizás magában foglalja a nagy jutalom igénybevételét az információgyűjtéshez, és magában foglalhatja a megbízható forrás meghamisítását is.

A csaló ügyvédnek adja ki magát, és azt állítja, hogy Ön egy távoli rokontól kapott örökséget, és szüksége lenne az Ön pénzügyi adataira a tranzakció lebonyolításához. Egy célszervezet magas beosztású munkatársai is áldozatok lehetnek.

Egy másik gyakori manőver egy boríték leadása, amely egy flash meghajtót tartalmaz a cég logójával és egy üzenettel, hogy dolgozzon egy sürgős projekten. A pendrive tele lenne rosszindulatú programokkal, amelyek segítségével a hackerek hozzáférnének a cég szervereihez.

3. Scareware

Ebben a módszerben a hackerek a félelmet használják taktikaként. Figyelemre méltó példa egy nem biztonságos webhelyen megjelenő felugró ablak, amely közli, hogy vírus van az eszközén, majd egy víruskereső program letöltésére kéri, amely valójában rosszindulatú program. A scareware e-mailek és szöveges üzenetekben található hivatkozások használatával is terjeszthető.

Hogyan védheti meg magát az ürügyre hivatkozó támadásoktól

Az ürügyes támadások annyira elterjedtek, hogy szinte nincs mód arra, hogy teljesen megállítsák őket. Lépéseket lehet tenni azonban ezek jelentős visszaszorítására.

Az egyik lépés az e-mailek elemzése. Ha megnézi egy e-mail domain nevét, betekintést nyerhet abba, hogy hamisított vagy eredeti. A támadások ürügyén azonban igen hamis e-mail domainek így szinte teljesen megegyezik az eredetivel, ami rendkívül nehézzé teszi ezeket az ürügyeket.

Kép forrása: Gyártási Perig/Shutterstock

Az összetett mesterségesintelligencia-technológia fejlődésével azonban az e-mailek elemzése elérhetőbbé vált. Az AI már képes rá adathalász minták észlelése és keresse az ürügy jeleit. Képes azonosítani a forgalom anomáliáit és a hamisított e-mail-megjelenítési neveket, valamint az ürügyes támadásoknál gyakori kifejezéseket és szövegeket.

A felhasználói oktatás természetesen elengedhetetlen. Senki ne kérje banki jelszavát, hitelkártya PIN kódját vagy sorozatszámát. Ezek bármelyikére vonatkozó kérést haladéktalanul jelentenie kell az illetékes hatóságoknak. Továbbá emlékezteti családját, barátait és alkalmazottait, hogy ne kattintsanak ismeretlen hivatkozásokra, és kerüljék A nem biztonságos webhelyek felkeresése elegendő lehet ahhoz, hogy megakadályozza a rosszindulatú programok bejutását a vállalat webhelyére szerverek.

Ne dőljön be a csalásoknak

Előfordulhat, hogy nem könnyű kihalászni egy ürügyet, de vannak egyszerű lépések, amelyeket megtehet, hogy elkerülje az áldozatul esést. Ne kattintson a nem biztonságos webhelyeken található hivatkozásokra, és ne fedje fel bejelentkezési adatait senkinek. A bank online platformján ellenőrzött ügyfélszolgálati vonalak találhatók. Amikor bármely ügyfélszolgálati ügynök kapcsolatba lép Önnel, győződjön meg arról, hogy a számok megegyeznek a hivatalos vonallal.