Голосовой фишинг

редактировать
Форма преступного телефонного мошенничества с использованием социальной инженерии по телефону система для получения доступа к частной личной и финансовой информации с целью финансового вознаграждения

Голосовой фишинг является формой преступного телефонного мошенничества с использованием социальной инженерии поверх телефонная система для получения доступа к частной личной и финансовой информации с целью получения финансового вознаграждения. Иногда его называют «вишинг » - портманто из «голоса» и фишинг.

Традиционно заслуживают доверия услуги стационарной телефонной связи; завершены в физических местах, известных телефонной компании, и связаны с плательщиком счетов. Однако теперь злоумышленники часто используют современные функции передачи голоса по IP (VoIP), такие как спуфинг идентификатора вызывающего абонента и автоматические системы (IVR ), чтобы затруднить юридическое полномочия контролировать, отслеживать или блокировать. Голосовой фишинг обычно используется для кражи номеров кредитных карт или другой информации, используемой в схемах кражи личных данных у частных лиц.

Компьютерные системы могут создавать звук, похожий на говорящего конкретного человека (deepfake ), создавая впечатление, что запрос делает доверенный человек.

Содержание
  • 1 Пример
  • 2 См. Также
  • 3 Ссылки
  • 4 Внешние ссылки
Пример
  1. Преступник либо настраивает военный дозвонщик для вызова телефонных номеров в заданном регионе или список телефонных номеров, украденных из учреждения.
  2. Обычно, когда жертва отвечает на звонок, воспроизводится автоматическая запись, часто сгенерированная с помощью синтезатора текста в речь чтобы предупредить потребителей о том, что с их кредитной картой была совершена мошенническая деятельность или что на их банковском счете была необычная активность. Сообщение предписывает потребителям немедленно позвонить по определенному номеру телефона. Один и тот же номер телефона часто отображается в поддельном идентификаторе вызывающего абонента и получает то же имя, что и финансовая компания, которую она якобы представляет.
  3. Когда жертва звонит по номеру, на нее отвечают автоматические инструкции по вводу своего или номер ее кредитной карты или номер банковского счета на клавиатуре.
  4. После того, как потребитель вводит номер кредитной карты или номер банковского счета, Visher получает информацию, необходимую для мошеннического использования карты или для доступа к счету.
  5. Звонок часто используется для сбора дополнительных сведений, таких как безопасность Персональный идентификационный номер (PIN), срок действия, дата рождения и т. Д.

Хотя использование автоматизированных Вишеры предпочитают респондентов и дозвонщиков войны; были сообщения о случаях, когда операторы-люди играли активную роль в этих мошенничествах, пытаясь убедить своих жертв. Выдавая себя за сотрудника законного органа, такого как банк, полиция, телефон или интернет-провайдер, мошенник пытается получить личные данные и финансовую информацию о кредитной карте, банковских счетах (например, PIN-код), а также личную информацию жертвы. С помощью полученной информации мошенник может получить доступ к учетной записи и очистить ее или совершить мошенничество с идентификацией. Некоторые мошенники могут также попытаться убедить жертву перевести деньги на другой банковский счет или снять наличные, которые будут переданы им напрямую.

Еще одна простая уловка, которую используют мошенники, - это попросить вызываемые стороны повесить трубку и набрать номер их банк, но после того, как жертва вешает трубку, мошенник не делает этого, оставляя линию открытой и оставаясь на связи, когда жертва берет трубку для набора номера. В случае сомнений рекомендуется позвонить по номеру телефона компании, указанному в выписке по счетам или из других официальных источников, в отличие от звонков по номерам, полученным из сообщений или вызывающих абонентов, подлинность которых сомнительна. Однако иногда повесить трубку и повторно набрать номер недостаточно: если вызывающий абонент не повесил трубку, жертва все еще может быть подключена, и мошенник подделывает гудок по телефонной линии, чтобы побудить жертву набрать номер. Затем отвечает сообщник мошенника и выдает себя за того, кому пытается позвонить жертва. Это известно как афера без зависания. Поэтому при наборе номера компании для подтверждения потребителям рекомендуется использовать другой телефон.

Данные банковского счета - не единственная целевая информация. Мошенники также пытаются получить учетные данные безопасности от потребителей, которые используют продукты Microsoft или Apple, подделывая идентификатор вызывающего абонента из Microsoft или Apple Inc..

В Швеции Mobile Bank ID - это телефонное приложение (запущено в 2011 г.), которое используется для идентификации пользователя в интернет-банке. Пользователь входит в банк на компьютере, банк активирует телефонное приложение, пользователь вводит пароль в телефоне и входит в систему. Мошенники звонили людям, утверждали, что они служащие банка, заявив, что есть проблемы с безопасностью и попросили их использовать их приложение Mobile Bank ID. Жертве не нужно было называть пароль. Затем они вошли в систему мошенника на его компьютере. Второй вход в приложение Mobile Bank ID подтвердил перевод денег, а для Nordea даже подтвердил, что телефон мошенника может разрешить использование учетной записи жертвы. В 2018 году приложение было изменено на то, что оно должно фотографировать QR-код на экране компьютера, чтобы телефон и компьютер физически находились в одной комнате, что в значительной степени устранило этот вид мошенничества.

Аудио дипфейки использовались для совершения мошенничества, заставляя людей думать, что они получают инструкции от доверенного лица.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-18 04:53:15
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте