Вишинг

Материал из wikixw
Перейти к навигации Перейти к поиску

Голосовой Фишинг - это форма преступного телефонного мошенничества, использующая социальную инженерию через телефонную систему для получения доступа к частной личной и финансовой информации с целью получения финансового вознаграждения. Его иногда называют "вишинг", портманто" голоса " и фишинга.

Услуги стационарной телефонной связи традиционно являются надежными; они прекращаются в физических местах, известных телефонной компании, и связаны с плательщиком счетов. Однако теперь мошенники vishing часто используют современные функции Voice over IP ( VoIP), такие как подмена идентификатора вызывающего абонента и автоматизированные системы (IVR), чтобы затруднить законным органам мониторинг, отслеживание или блокировку. Голосовой фишинг обычно используется для кражи номеров кредитных карт или другой информации, используемой в схемах кражи личных данных у частных лиц.

Компьютерные системы могут создавать звук, который звучит так, как будто говорит конкретный человек (deepfake), создавая впечатление, что доверенное лицо делает запрос.

Пример[править]

  • Преступник либо настраивает военный номеронабиратель для вызова телефонных номеров в данном регионе, либо перечисляет телефонные номера, украденные из учреждения.
  • Обычно, когда жертва отвечает на звонок, автоматическая запись, часто генерируемая с помощью синтезатора текста в речь, воспроизводится, чтобы предупредить потребителей о том, что их кредитная карта была мошеннической или что их банковский счет имел необычную активность. В сообщении содержится указание потребителям немедленно позвонить по определенному номеру телефона. Тот же номер телефона часто отображается в поддельном идентификаторе вызывающего абонента и дается то же имя, что и финансовая компания, которую они притворяются представляющими.
  • Когда жертва звонит по этому номеру, ей отвечают автоматическими инструкциями ввести номер своей кредитной карты или номер банковского счета на клавиатуре.
  • Как только потребитель вводит номер кредитной карты или номер банковского счета, Вишер получает информацию, необходимую для мошеннического использования карты или доступа к счету.
  • Вызов часто используется для сбора дополнительных сведений, таких как идентификационный номер безопасности (PIN-код), дата истечения срока действия, дата рождения и т. д.

Хотя Вишеры предпочитают использовать автоматические ответчики и военные номеронабиратели, были зарегистрированы случаи, когда люди-операторы играли активную роль в этих мошенничествах, пытаясь убедить своих жертв. Выдавая себя за сотрудника законного органа, такого как банк, полиция, телефон или интернет-провайдер, мошенник пытается получить личные данные и финансовую информацию о кредитной карте, банковских счетах (например, PIN-код), а также личную информацию жертвы. С помощью полученной информации мошенник может получить доступ к счету и опустошить его или совершить преступление мошенничествос удостоверением личности . Некоторые мошенники также могут попытаться убедить жертву перевести деньги на другой банковский счет или снять наличные, которые будут переданы им непосредственно.

Еще один простой трюк, используемый мошенниками, заключается в том, чтобы попросить вызываемые стороны повесить трубку и набрать номер своего банка, но после того, как жертва вешает трубку, мошенник этого не делает, сохраняя линию открытой и оставаясь на связи, когда жертва берет трубку, чтобы набрать номер.[4] При возникновении сомнений рекомендуется звонить по номеру телефона компании, указанному в платежных ведомостях или других официальных источниках, а не по номерам, полученным от сообщений или абонентов сомнительной подлинности. Однако иногда вешать трубку и перезванивать недостаточно: если абонент не повесил трубку, жертва все еще может быть подключена, и мошенник подделывает гудок вниз по телефонной линии, чтобы побудить жертву набрать номер. Затем отвечает сообщник мошенника и выдает себя за того, кому жертва пытается позвонить.[5] это известно как афера "без отбоя".[6] Поэтому потребителям рекомендуется использовать другой телефон при наборе номера компании для подтверждения.

Данные банковского счета-это не единственная конфиденциальная информация, которая подвергается нападению. Мошенники также пытаются получить учетные данные безопасности от потребителей, которые используют продукты Microsoft или Apple, подделывая идентификатор вызывающего абонента Microsoft или Apple Inc..

В Швеции Mobile Bank ID - это телефонное приложение (запущено в 2011 году), которое используется для идентификации пользователя в интернет-банке. Пользователь входит в банк на компьютере, банк активирует телефонное приложение, пользователь вводит пароль в телефоне и входит в систему. Мошенники звонили людям, утверждали, что они являются банковским служащим, говорили, что есть проблемы с безопасностью, и просили их использовать свое мобильное приложение Bank ID. Жертве не нужно было говорить пароль. Затем они вошли в систему мошенника на его компьютере. Второй мобильный банк ID app log in одобрил перевод денег, или для Nordea даже одобрил телефон мошенника, чтобы иметь возможность одобрить использование учетной записи жертвы. В 2018 году приложение было изменено на то, что оно должно фотографировать QR-код на экране компьютера, убедившись, что телефон и компьютер физически находятся в одной комнате, что в основном устранило этот вид мошенничества.

Аудио deepfakes были использованы для совершения мошенничества, обманывая людей, думая, что они получают инструкции от доверенного лица.

См. также[править]

Ссылки[править]

Пруф[править]

.vice.com/en/article/mg7bd4/how-a-hacker-can-take-over-your-life-by-hijacking-your-phone-number