Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat. Citeşte mai mult.

Oricine are un telefon și poate primi apeluri este susceptibil la un atac de pretext. Pretextarea atacatorilor vă poate suna sub pretexte false, cum ar fi prefacerea că sunteți de la departamentul tehnic al unei companii sau o altă echipă cu acces la parole, pentru a vă manipula și a obține informații. Acești atacatori pot vinde sau utiliza abuziv aceste date, așa că ar trebui să vă protejați în mod activ informațiile.

Deci, ce este pretecția? Cum te poți proteja?

Ce este pretextul?

Pretextarea, o formă de inginerie socială, apare atunci când un hacker folosește mijloace înșelătoare pentru a încerca să obțină acces la un sistem, o rețea sau orice informație. Atacatorul evocă un scenariu fals, cunoscut sub numele de pretext, pretinzând că este cineva cu experiență, cum ar fi un personal IT, un manager de resurse umane sau chiar un agent guvernamental. Acest atac poate avea loc online și în persoană.

instagram viewer

Pretextele au început în Marea Britanie la începutul anilor 2000, când jurnaliştii care căutau scoop suculente despre celebrităţi au folosit măsuri extreme pentru a le spiona. Concurența dintre mărcile de știri a fost acerbă, făcându-i pe jurnaliști să inventeze noi modalități de a obține informații private.

În primul rând, a fost la fel de simplu ca să ispidiți mesajul vocal al celebrității vizate. Mesajele vocale au venit cu un PIN implicit pe care mulți utilizatori nu s-au obosit să îl schimbe, iar jurnaliştii l-au exploatat. Dacă PIN-ul implicit ar fi fost schimbat, unii au ajuns până la a-și suna țintele și a pretins că sunt tehnicieni de la compania de telefonie. Aceștia ar obține codurile PIN pentru mesageria vocală și ar avea acces la informațiile ascunse acolo.

În general, scenariile de pretextare au impresia că necesită multă urgență sau simpatie din partea posibilei victime. Atacatorii pot folosi e-mailuri, apeluri telefonice sau mesaje text pentru a intra în contact cu țintele lor.

Elementele unui atac de pretext

Într-un scenariu de pretext, există două elemente principale: „personajul” jucat de escroc și „situație plauzibilă” menită să păcălească ținta să creadă că personajul are dreptul la informațiile pe care le are sunt după.

Imaginați-vă că încercați să procesați o tranzacție și nu are succes. Nu primești pizza pe care ai comandat-o, iar magazinul online este închis. Ce dezamăgire! Dar asta nu este tot. Câteva minute mai târziu, printr-o eroare inexplicabilă, afli că contul tău a fost debitat.

La scurt timp după aceea, atacatorul sună și se înfățișează, pretinzând că este un agent de asistență clienți de la banca ta. Pentru că aștepți un apel, te îndrăznești de această situație plauzibilă și dai informațiile despre cardul tău de credit.

Cum funcționează pretextul?

Pretextarea profită de punctele slabe în verificarea identității. În timpul tranzacțiilor vocale, identificarea fizică este aproape imposibilă, astfel încât instituțiile recurg la alte metode pentru a-și identifica clienții.

Aceste metode includ solicitarea verificării datei nașterii, a rudelor apropiate, a numărului de urmași, a adresei de contact, a numelui de fată al mamei sau a numărului de cont. Majoritatea acestor informații pot fi obținute online din conturile de social media ale țintei. Pretexterii folosesc aceste informații pentru a „demonstra” autenticitatea caracterului lor.

Escrocii vă folosesc informațiile personale pentru a vă face să dezvăluiți informații mai sensibile pe care le pot folosi. Obținerea acestor informații personale necesită o cercetare atentă, deoarece cu cât datele obținute sunt mai specifice, cu atât vei fi mai obligat să renunți la informații și mai valoroase.

Escrocii au și surse directe de informații, altele decât rețelele sociale. Ei pot falsifică numărul de telefon sau numele de domeniu de e-mail al organizației pe care o uzurmă pentru a adăuga mai multă credibilitate situației plauzibile vândute țintei.

3 tehnici notabile de pretextare

Există diverse tehnici de pretext pe care le folosesc escrocii și hackerii pentru a obține acces la informații sensibile.

1. Vishing și Smishing

Aceste tehnici sunt foarte asemănătoare. Atacurile Vishing implică utilizarea apelurilor vocale pentru a convinge o victimă să renunțe la informațiile necesare escrocului. Smishing escrocherii, pe de altă parte, utilizați SMS-uri sau mesaje text.

Vishing are șanse mai mari de succes, deoarece țintele sunt mai susceptibile să ignore mesajele text decât apelurile directe de la personalul aparent esențial.

2. Momeala

Momeala implică utilizarea unei recompense mari pentru a colecta informații și ar putea include și falsificarea unei surse de încredere.

Escrocul ar putea pretinde că este un avocat care susține că aveți o moștenire de la o rudă îndepărtată și că ar avea nevoie de detaliile dvs. financiare pentru a procesa tranzacția. Personalul de rang înalt al unei organizații țintă ar putea fi și ele victime.

O altă manevră comună este lăsarea unui plic care conține o unitate flash cu sigla companiei și un mesaj de a lucra la un proiect urgent. Unitatea flash ar fi încărcată cu programe malware pe care hackerii l-ar folosi pentru a obține acces la serverele companiei.

3. Articole de sperietoare

În această metodă, hackerii folosesc frica ca tactică. Un exemplu notabil este o fereastră pop-up pe un site nesigur, care vă spune că există un virus pe dispozitivul dvs. și apoi vă solicită să descărcați un program antivirus care este de fapt malware. Scareware-ul poate fi distribuit și folosind e-mailuri și link-uri în mesajele text.

Cum să te protejezi de atacurile de pretext

Atacurile de pretext sunt atât de răspândite încât aproape că nu există nicio modalitate de a le opri complet. Cu toate acestea, se pot lua măsuri pentru a le reduce semnificativ.

Un pas este analiza e-mailului. Privind numele de domeniu al unui e-mail poate oferi o perspectivă dacă este falsificat sau autentic. Cu toate acestea, pretextarea atacurilor poate falsificarea domeniilor de e-mail deci arata aproape identic cu originalul, ceea ce face extrem de dificila identificarea acestor pretexte.

Credit imagine: Production Perig/Shutterstock

Dar odată cu progresul tehnologiei AI complexe, analiza e-mailului a devenit mai accesibilă. AI poate acum modele de phishing și caută semne de pretextare. Poate identifica anomalii în trafic și nume de afișare a e-mailurilor falsificate, precum și expresii și text comune în cazul atacurilor de pretext.

Educația utilizatorilor este, desigur, esențială. Nimeni nu ar trebui să-ți ceară parola băncii, codul cardului de credit sau numărul de serie. Ar trebui să raportați imediat o solicitare pentru oricare dintre acestea autorităților competente. În plus, amintindu-vă familiei, prietenilor și angajaților să nu facă clic pe linkuri necunoscute și să evite vizitarea site-urilor web nesigure ar putea fi suficientă pentru a preveni intrarea de malware în compania dumneavoastră servere.

Nu vă lăsați de înșelătorie cu pretexte

Pescuitul unei operațiuni de pretext ar putea să nu fie ușor, dar există pași simpli pe care îi puteți lua pentru a evita căderea victimei. Nu faceți clic pe linkuri de pe site-uri web nesigure și nu dezvăluiți nimănui detaliile dvs. de conectare. Există linii de asistență pentru clienți verificate pe platforma online a băncii dvs. Când orice agent de asistență pentru clienți vă contactează, asigurați-vă că numerele corespund liniei oficiale.