Neue Phishing-Techniken für das Vishing und Smishing

Neue Phishing-Techniken für das Vishing und Smishing / Sicherheit

Persönliche Daten sind zu einer der wertvollsten und gefragtesten Währungen geworden. Wir handeln damit und tauschen es, ohne jeden Tag zu denken, und öffnen uns und unsere Datenschutzeinrichtungen potenziellen Angreifern, die diese Informationen gegen uns verwenden würden. Phishing-Versuche wurden entdeckt de rigueur für die meisten Internetbenutzer. Wenn Sie sich online bei irgendetwas angemeldet haben, besteht eine gute Chance, dass Ihr vollständiger Name, Ihre Anschrift, Ihre E-Mail-Adresse und Ihre Telefonnummer auch den Besitzer gewechselt haben. Bewaffnet damit können Betrüger versuchen, Sie auszunutzen.

Wir denken gerne, dass wir zu schlau sind, um von den offensichtlichen Betrügereien ausgetrickst zu werden. Unser Wissen darüber, wie gängige Phishing-Betrügereien abgezogen werden, macht uns der alten Mrs. Bethel auf der Straße überlegen, die keinen erkennen konnte “Nigerianische Prinzessin” von einer nachgeahmten PayPal-Rechnung So erkennen Sie eine Phishing-E-Mail So erkennen Sie eine Phishing-E-Mail Das Abrufen einer Phishing-E-Mail ist schwierig! Betrüger posieren als PayPal oder Amazon und versuchen, Ihr Passwort und Ihre Kreditkartendaten zu stehlen. Ihre Täuschung ist nahezu perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Weiterlesen . Es könnte sogar etwas wahr sein. Aber die Betrüger ruhen sich nicht aus, und wie wir mit dem Wachstum in gesehen haben Vishing und Schlagen Sie nutzen gern neue Angriffsvektoren, um Ihr Vertrauen auszunutzen.

Worauf sollten Sie achten? Schnelle Tipps und Fakten, die helfen, Betrüger zu vermeiden und zu vernichten Schnelle Tipps und Fakten, die helfen, Betrügereien zu verhindern und zu vernichten Lesen Sie mehr Woher wissen Sie, dass ein Vishing- oder Smishing-Versuch bei seiner Ankunft auftritt? Und bist du wahrscheinlich ein Ziel??

Lass uns einen Blick darauf werfen.

Was sind diese neuen Techniken??

Phishing-Versuche kommen normalerweise über E-Mail oder Instant Messaging. Das Opfer erhält eine E-Mail oder Sofortnachricht mit einem gefälschten Absenderfeld, die eine Nachricht enthält, die eine sofortige Antwort erfordert. Die betrügerische E-Mail oder Instant Messaging-Nachricht enthält einen Link, über den das Opfer zu einer gefälschten Website geleitet wird, auf der normalerweise persönliche Informationen eingegeben werden, beispielsweise ein Kennwort, die Zugangsdaten für die geschäftliche Anmeldung oder andere identifizierende Informationen.

Während Phishing lange vor dem Internet existierte, was genau ist Phishing und welche Techniken verwenden Betrüger? Was genau ist Phishing und welche Techniken verwenden Betrüger? Ich war noch nie ein Fan des Angelns. Dies ist hauptsächlich auf eine frühe Expedition zurückzuführen, bei der es meinem Cousin gelang, zwei Fische zu fangen, während ich den Reißverschluss erwischte. Ähnlich wie beim Fischfang sind Phishing-Betrügereien nicht… Lesen Sie mehr: Unsere Fähigkeit, mit sozialen Medien in Kontakt zu treten, per E-Mail mit Menschen in Kontakt zu treten, und im Allgemeinen Vertrauen in Online-Systeme zu setzen, die wir nicht vollständig verstehen (einschließlich des Bankwesens) goldene Periode für Möchtegern Betrüger. Ihre Midas-Berührung geht weiter mit der “Einführung” Explizite aus Vishing und Smishing Gone Phishing: 5 Sicherheitsbestimmungen, die Sie kennen müssen Gone Phishing: 5 Sicherheitsbestimmungen, die Sie kennen müssen Das Internet ist ein Haifischbecken; Sie sind den Bedrohungen links und rechts ausgesetzt. Sie müssen die Risiken verstehen, um sich selbst zu schützen. Hier stellen wir Ihnen die fünf häufigsten Online-Sicherheitsbedrohungen vor. Weiterlesen .

Vishing

Voice-Phishing (Vishing) ist eine verbreitete elektronische Betrugsmethode, deren Nutzung zunimmt. Sie hängt weitgehend von der Tendenz des Opfers ab, Vertrauen in die Heiligkeit eines Festnetzes gegenüber anderen Kommunikationsplattformen zu setzen, z. B. seinem Mobiltelefon oder E-Mail.

#Anruf fordert Burger King-Mitarbeiter dazu auf, Windows https://t.co/4AuCqV6t6A zu zerschlagen

- Social-Engineer, Inc (@SocEngineerInc), 12. April 2016

Ein schwindender Angriff hat in der Regel das Hauptziel, Bankdaten oder andere wichtige persönliche Informationen von dem Opfer zu extrahieren, und wird normalerweise durch automatisierte Wähl- und Sprachsynthesegeräte vervollständigt. Es gibt jedoch immer mehr Berichte, dass menschliche Bediener ihre Opfer dazu drängen, sich von ihren Details zu trennen. Offensive Angriffe sind in der Regel sehr schwer zu verfolgen, umso mehr mit dem Aufkommen extrem billiger VoIP-Dienste (Voice-over-IP) und automatisierten Diensten.

Maine Judicial Branch warnt vor Betrügereien mit Betrügern, die sich als Gerichtsarbeiter ausgeben https://t.co/zvtfsgBXWV

- Social-Engineer, Inc (@SocEngineerInc) 13. April 2016

Eine übliche Angriffstechnik besteht darin, dass das Opfer einfach den Anruf der Angreifer beantwortet. Sie hören dann das Spiel, für das der Betrüger sich entschieden hat, normalerweise eine sofortige Anfrage mit Kreditkarte oder ungewöhnliche Bankaktivitäten. Das Opfer erhält dann eine gefälschte Telefonnummer zum Anrufen.

Eines von zwei Dingen tritt jetzt auf. Entweder:

  1. Das Opfer wird mit einem automatisierten Sprachsystem empfangen, in dem das Opfer aufgefordert wird, seine Kreditkarte, Debitkarte oder andere Bankdaten zusammen mit seiner PIN-Nummer und anderen persönlichen Kennungen einzugeben, oder
  2. Wenn das Opfer zuerst den Hörer auflegt, um einen Anruf bei seiner Bank zu tätigen, tut dies der Betrüger nicht. Dies hält die Leitung offen und ist mit dem Betrüger verbunden. Das Opfer kann dann einen gefälschten Wählton hören, gefolgt vom Betrüger “antworten” das Telefon. Sie fungieren dann als Bankbeamter und fordern vom Opfer Details zur späteren Verwendung an, oder um Geld von einem Konto in ein neues Konto einzuleiten, “sichern” Konto.

Je nach Betrug und Bank können die Betroffenen einen Teil ihres verlorenen Geldes zurückerhalten, dies ist jedoch keinesfalls garantiert. Einige Banken, so herzlos es auch sein mag, lehnen Ansprüche dieser Art ab, da das Opfer damit gehandelt hat “grobe Fahrlässigkeit” indem sie nicht ihre eigene Bankensicherheit gewährleisten.

“HSBC hat sich geweigert, das Geld zurückzuerstatten, mit der Begründung, dass die echten Bankkarten des Paares (kein Klon) und die richtigen Pins verwendet wurden und sie daher gegen die Geschäftsbedingungen der Bank verstoßen haben und grob fahrlässig waren.”

Während der obige Fall für verlorene und gestohlene Bankkarten gilt, ist der Geldverlust durch Betrugsbekämpfung immer noch eine rechtliche Grauzone. Die Banken argumentieren, dass ein Teil der Haftung dem Opfer zur Last gelegt werden muss, um seine eigenen Interessen trotz konzertierter Bemühungen aktiv zu schützen von Betrügern.

Schlagen

“SMiShing”, Das Hauptaugenmerk von SMS und Phishing ist der Vorgang, bei dem SMS-Nachrichten verwendet werden, um eine Person zu betrügen. Smishing-Techniken sind vergleichbar mit Phishing und Vishing. Das Opfer erhält eine SMS, die angeblich aus einer zuverlässigen, vertrauenswürdigen Quelle stammt.

Die SMS enthält in der Regel eine ähnliche Meldung, wobei Angreifer sich als Bankadministrator oder Beamte ausgeben, um vor einer gefährdeten Kredit- oder Debitkarte, einem Konto oder einer Identität zu warnen. Das Opfer wird aufgefordert, dem in der Nachricht enthaltenen angegriffenen Link oder der angegebenen Telefonnummer zu folgen, wobei das Opfer den Betrügern die angegebenen Informationen offenbart.

Wenn Sie einen Text erhalten, der so aussieht, rufen Sie NICHT die Nummer an, sondern rufen Sie Ihre Bank direkt an. #SMiShing #Fraud pic.twitter.com/ZLiYb6PAkw

- Northants-Betrug (@ NorthantsFraud) 27. April 2016

SMS-Phishing-Opfer werden nicht immer durch einen Bankbetrug aufgedeckt, wie Sie im obigen Tweet sehen können. Dies ist ein Beispiel für die derzeit laufende Smishing-Kampagne aus meiner Heimatstadt. In ähnlicher Weise erhielt 2012 eine große Anzahl von US-Bürgern eine SMS, die folgenden Text enthielt:

“Sehr geehrter Walmart-Shopper, Glückwunsch, Sie haben gerade eine Walmart-Geschenkkarte im Wert von 1000 $ gewonnen. Klicken Sie hier, um Ihr Geschenk in Anspruch zu nehmen. www.fraudulentwebsiteaddress.com (abbrechen: STOP)”

Dieser Betrug nutzte Walmarts Popularität, um die Opfer dazu zu bewegen, auf den Link zu klicken. Dort wurden ihnen eine Reihe von persönlich identifizierenden Fragen gestellt, die in einer direkten Anfrage nach Kredit- oder Debitkartendetails mündeten.

Persönliche Daten sind nicht immer das Hauptziel. Einige Mining-Kampagnen konzentrieren sich auf die Installation von Malware auf dem Telefon des Opfers, um einen dauerhaften Datenerfassungsangriff zu ermöglichen, und ziehen es vor, über einen längeren Zeitraum mehr Informationen zu sammeln, während das Opfer sich dessen schmerzlich nicht bewusst ist.

Lass dich nicht erwischen

So hinterlistig und betrügerisch die Betrüger auch sind, Sie können sich mit einer Handvoll Minderungstaktik bewaffnen. Sie sind alle lächerlich einfach zu merken und sparen auf jeden Fall Zeit, Geld und jede Menge Energieverschwendung. Fast alle gelten für jede Art von Phishing, auf die Sie stoßen könnten.

  • Überprüfen Sie die Nummer des Anrufers oder die Quelle der Sofort- oder Textnachricht, und überprüfen Sie sie noch einmal. Möglicherweise wurde die Nummer gefälscht Was ist E-Mail-Spoofing? Wie Betrüger falsche E-Mails schmieden Was ist E-Mail-Spoofing? Wie Betrüger gefälschte E-Mails schmieden Es sieht so aus, als wäre Ihr E-Mail-Konto gehackt worden, aber die seltsamen Nachrichten, die Sie nicht gesendet haben, sind auf E-Mail-Spoofing zurückzuführen. Lesen Sie mehr, um wie eine offizielle Quelle auszusehen.
  • Auch wenn die Nummer legitim erscheint, sollten Sie immer eine andere Telefonleitung verwenden, wenn Sie aufgefordert werden, eine Nummer zurückzurufen. Dies vermeidet “kein auflegen” Betrug Verwenden Sie eine Nummer aus einem aktuellen Kontoauszug oder suchen Sie online nach der Nummer des Kundenservice Ihrer Bank.
  • noch nie Geben Sie jedem Ihre Bankdaten über das Telefon, egal wie hartnäckig sie sind. Deine Bank werde dich nicht fragen für alle identifizierenden Details, insbesondere keine PIN-Nummern, die Sicherheitsnummern auf der Rückseite der Karte oder sogar Ihr Verfallsdatum.
  • noch nie Geld auf ein anderes Konto auf Wunsch eines zufälligen Anrufers überweisen. Deine Bank werde dich niemals fragen um dies zu tun. Ebenso wird kein Kurier in Ihr Haus geschickt, um Ihr Scheckbuch abzuholen. Keine offizielle Einrichtung wird dies tun, es sei denn, Sie werden im Auftrag der IRS festgenommen.
  • Seien Sie äußerst vorsichtig bei unerwünschten Texten Ihrer Bank oder einem anderen vertrauenswürdigen Namen. Wenn Sie nicht vorher mit Ihrer Bank vereinbart haben, dass der SMS-Kontakt in Ordnung ist, wird dies nicht passieren.
  • Seien Sie in Bezug auf Links, die in einer SMS-Nachricht enthalten sind, ebenfalls vorsichtig. Verkürzte Links können Sie überallhin bringen, und es gibt keine Möglichkeit zu wissen, was passiert, wenn der Link angeklickt oder angeklickt wird.

Am meisten, wachsam sein. Wenn Sie unsicher sind, einfach auflegen. Wenn es sich um einen unerwünschten Text handelt, ignoriere es. Die Entwicklung und Vernachlässigung von Social-Engineering-Techniken beruht auf demselben Vertrauensmissbrauch wie beim Phishing. Noch während ich diesen Artikel schrieb, erhielt ich diese E-Mail:

Nun, ich weiß, dass die E-Mail-Adresse gefälscht ist. 5 Beispiele zur Erkennung eines Betrugs oder einer gefälschten E-Mail 5 Beispiele zur Erkennung eines Betrugs oder einer gefälschten E-Mail Der Wandel von Spam zu Phishing-Angriffen ist spürbar und nimmt zu. Wenn es ein einziges Mantra gibt, das zu beachten ist, dann ist es das - die wichtigste Verteidigung gegen Phishing ist Bewusstsein. Weiterlesen . Warum? Weil es nur zwei Personen mit E-Mail-Adressen unter dieser URL gibt, und eine davon ist meine. Die Anlage ist auch ein absolutes Giveaway.

Die Technologie wird niemals die 100% ige Abschreckung bieten, die wir möchten. Die Betrüger werden auch nicht zu 100% erkannt. Die Technologie bietet Ihnen einen hervorragenden Ausgangspunkt, aber wie fast alles im Leben, wenn Sie nicht Ihre eigene Sorgfaltspflicht anwenden und versuchen, über die eingehende Kommunikation kritisch nachzudenken, machen Sie sich auf eine wirklich schlechte Zeit.

Warst du Opfer eines schwindenden oder besiegenden Betrugs? Wussten Sie sofort oder erst, wenn Ihre Konten gefährdet waren? Wissen Sie, worauf Sie jetzt achten müssen? Lass es uns unten wissen!

Erfahren Sie mehr über: Hacking, Phishing.