قد يبدو هذا تافهًا ، ولكن العواقب قد تكون أكثر أهمية مما قد تعتقد. دعنا نستكشف كيف - وسنغلق مع منتج الأسبوع الذي يمكن القول أنه أفضل ساعة ذكية غير Apple في السوق حاليًا: Suunto 7 ، التي تستخدم منصة Snapdragon 3100 من Qualcomm.
التصيد الاحتيالي والهاتف
عندما انتقلنا إلى العمل في المنزل إلى حد كبير ، كان الكثير من الناس فجأة لديهم الكثير من الوقت على أيديهم وانقلبوا على فعل أشياء سيئة. أحد تلك الأشياء كان تعدين الناس من أجل المال والمعلومات. يعلم المحتالون أن الأشخاص الذين يعملون في المنزل مشتتون وقلقون ، مما يؤدي إلى المزيد من الضحايا المحتملين.
يحاول هجوم التصيد النموذجي ، سواء كان ذلك في شكل بريد إلكتروني أو مكالمة هاتفية ، إقناعك بأن جهة الاتصال من شخص تثق به. ثم يستخدمون أجزاء من المعلومات التي لديهم عنك لتعدينك للحصول على معلومات إضافية كافية لإحداث أضرار حقيقية.
إذا تم الحصول على بعض بياناتك بطريقة غير مشروعة بسبب اختراق أحد أنظمة البائعين لديك ، فيمكن للمحتالين أن يلاحقوك للحصول على المزيد ، عبر الهاتف. قد تسري مكالمة نموذجية على النحو التالي:
سيظهر رقم معرف المتصل المزيف لجعل المكالمة التي تتلقاها تبدو شرعية ، لأن المتصل استخدم تطبيق محاكاة ساخرة.
أنت مرحبا
المهاجم: مرحبًا ، هذا [fake name] ، مشرف الحساب في [Your Familiar Vendor]. واجهتنا مشكلة في بطاقتك الائتمانية مع الأرقام الأربعة الأخيرة من [الرقم الذي التقطته من بائعك المألوف] ، ولم يتم مسح المعاملة. هل يمكنك مساعدتنا في حل المشكلة؟
أنت متأكد
المهاجم: بالنظر إلى فوضى COVID-19 ، أنت بخير ، أليس كذلك؟
انت نعم
المهاجم: على أي حال ، نظرًا لفوضى COVID-19 ، تم إعداد الكثير من الحسابات المزيفة ، ونحن بحاجة للتأكد من أنك. اتمنى ان تتفهم.
أنت: أفعل
المهاجم: إذن ، البريد الإلكتروني الذي لدينا لك هو [عنوان البريد الإلكتروني الذي تم التقاطه].
انت نعم
المهاجم: ورقم الهاتف لدينا هو الذي اتصلت به للتو [يعطي رقم الهاتف الذي تم التقاطه] ، صحيح؟
انت نعم
المهاجم: هل لديك بطاقة الائتمان التي استخدمتها معك؟
انت نعم
(السبب وراء كل هذه الأسئلة ليس فقط لإقناعك بأنهم من يقولون إنهم موجودون ، ولكن لجعلك تقول "نعم" بشكل متكرر حتى تستمر في التعاون.)
المهاجم: أوه ، يبدو أن النظام طهر تاريخ انتهاء صلاحية بطاقتك ، ما هو ذلك مرة أخرى؟
أنت: اقرأ التاريخ للمهاجم
المهاجم: حسنًا ، لنحاول تشغيله مرة أخرى. تشبث. يمر بعض الوقت. عذرًا ، البطاقة لا تزال غير واضحة. هل تعتقد أنك قد أخطأت في الرقم؟ أنا آسف على المشكلة ، هل يمكنك إعطائي الرقم مرة أخرى؟
(إذا فعلوا ذلك بشكل صحيح ، فأنت مقتنع الآن أنهم من بائعك المألوف.)
أنت: شارك الرقم
المهاجم: لا يزال غير واضح ، دعنا نتحقق مرة أخرى من شيء آخر ، هذا الرقم الصغير على ظهر البطاقة ، هل تمانع في القراءة لي؟
عندما انتقلنا إلى العمل في المنزل إلى حد كبير ، كان الكثير من الناس فجأة لديهم الكثير من الوقت على أيديهم وانقلبوا على فعل أشياء سيئة. أحد تلك الأشياء كان تعدين الناس من أجل المال والمعلومات. يعلم المحتالون أن الأشخاص الذين يعملون في المنزل مشتتون وقلقون ، مما يؤدي إلى المزيد من الضحايا المحتملين.
يحاول هجوم التصيد النموذجي ، سواء كان ذلك في شكل بريد إلكتروني أو مكالمة هاتفية ، إقناعك بأن جهة الاتصال من شخص تثق به. ثم يستخدمون أجزاء من المعلومات التي لديهم عنك لتعدينك للحصول على معلومات إضافية كافية لإحداث أضرار حقيقية.
إذا تم الحصول على بعض بياناتك بطريقة غير مشروعة بسبب اختراق أحد أنظمة البائعين لديك ، فيمكن للمحتالين أن يلاحقوك للحصول على المزيد ، عبر الهاتف. قد تسري مكالمة نموذجية على النحو التالي:
سيظهر رقم معرف المتصل المزيف لجعل المكالمة التي تتلقاها تبدو شرعية ، لأن المتصل استخدم تطبيق محاكاة ساخرة.
أنت مرحبا
المهاجم: مرحبًا ، هذا [fake name] ، مشرف الحساب في [Your Familiar Vendor]. واجهتنا مشكلة في بطاقتك الائتمانية مع الأرقام الأربعة الأخيرة من [الرقم الذي التقطته من بائعك المألوف] ، ولم يتم مسح المعاملة. هل يمكنك مساعدتنا في حل المشكلة؟
أنت متأكد
المهاجم: بالنظر إلى فوضى COVID-19 ، أنت بخير ، أليس كذلك؟
انت نعم
المهاجم: على أي حال ، نظرًا لفوضى COVID-19 ، تم إعداد الكثير من الحسابات المزيفة ، ونحن بحاجة للتأكد من أنك. اتمنى ان تتفهم.
أنت: أفعل
المهاجم: إذن ، البريد الإلكتروني الذي لدينا لك هو [عنوان البريد الإلكتروني الذي تم التقاطه].
انت نعم
المهاجم: ورقم الهاتف لدينا هو الذي اتصلت به للتو [يعطي رقم الهاتف الذي تم التقاطه] ، صحيح؟
انت نعم
المهاجم: هل لديك بطاقة الائتمان التي استخدمتها معك؟
انت نعم
(السبب وراء كل هذه الأسئلة ليس فقط لإقناعك بأنهم من يقولون إنهم موجودون ، ولكن لجعلك تقول "نعم" بشكل متكرر حتى تستمر في التعاون.)
المهاجم: أوه ، يبدو أن النظام طهر تاريخ انتهاء صلاحية بطاقتك ، ما هو ذلك مرة أخرى؟
أنت: اقرأ التاريخ للمهاجم
المهاجم: حسنًا ، لنحاول تشغيله مرة أخرى. تشبث. يمر بعض الوقت. عذرًا ، البطاقة لا تزال غير واضحة. هل تعتقد أنك قد أخطأت في الرقم؟ أنا آسف على المشكلة ، هل يمكنك إعطائي الرقم مرة أخرى؟
(إذا فعلوا ذلك بشكل صحيح ، فأنت مقتنع الآن أنهم من بائعك المألوف.)
أنت: شارك الرقم
المهاجم: لا يزال غير واضح ، دعنا نتحقق مرة أخرى من شيء آخر ، هذا الرقم الصغير على ظهر البطاقة ، هل تمانع في القراءة لي؟
الآن ، إذا قمت بذلك ، فلديهم كل ما يحتاجونه لشحن بطاقتك الائتمانية ، ولكن يمكنهم بعد ذلك استخدام هذه المعلومات للتصيد للحصول على المزيد باستخدام منهجية مماثلة. على سبيل المثال ، يمكن للمهاجمين معاودة الاتصال وهذه المرة يقولون أنهم من أمازون (فعال لأن معظم الناس يتعاملون مع أمازون) ؛ كرر معلومات البطاقة التي لديهم مرة أخرى ، لنفترض أن هناك مشكلة ، ثم احصل على رقم بطاقة أو رقمين آخر والمزيد من المعلومات منك عن طريق التظاهر بأن بطاقاتك بها مشكلات.
يمكن أن تتكرر هذه العملية على مدى أسابيع حتى يتوفر لديهم معلومات كافية عنك لسرقة هويتك. إذا نجحوا ، فسيستغرق الأمر شهورًا أو سنوات لاستعادة حياتك وتصنيفك الائتماني. ناهيك عن الحزن الذي من المحتمل أن تحصل عليه من أحبائك بسبب الوقوع في عملية الاحتيال.
SpecOps - أداة مجانية!
اختتام: كن مستعدا
الآن ، أعذر من أنذر. لذا ، إذا كنت تعرف هذا ، إذا كنت قد أعلنت على Twitter ، فكن في حالة تأهب لأي شخص يتصل ببعض معلوماتك الشخصية ويطلب المزيد. خاصة إذا كان لديهم المعلومات التي تعرف أنها تم تسريبها ، لكنهم قد يكونون قد خدعوا أطفالك أو زوجك ، حتى يعرفوا المزيد.
إحدى الممارسات الموصى بها هي عدم تقديم معلومات عبر الهاتف حول أموالك ما لم تقم بإجراء المكالمة والتحقق من أنها تخص نشاطًا تجاريًا وموقعًا تثق به. يجب عدم الثقة في أي مكالمة واردة أو بريد إلكتروني أو رسالة نصية ، تطلب أي شيء عن معلوماتك الشخصية أو شؤونك المالية.
إذا كنت قلقًا ، فابحث عن الرقم للشركة وابدأ مكالمة هاتفية معهم بنفسك لمراجعة حسابك لمعرفة ما إذا كانت هناك مشكلة.
أو ، قم بتسجيل الدخول إلى موقع الشركة عن طريق كتابة عنوان URL الخاص بها مباشرة في متصفحك (لا تنقر على الروابط في رسائل البريد الإلكتروني ، فقد تكون هذه خدع تصيد) ، لذا يمكنك إجراء مراجعة لمعرفة ما إذا كانت هناك أي علامات على الحساب. إذا لم يكن الأمر كذلك ، وبشكل عام ، لن يكون هناك ، ربما تجنبت الاختراق.
بالنسبة للأطفال وكبار السن ، قد ترغب في لعب دور معهم حتى لا يقعوا في خدعهم وسيكونون دائمًا في حالة مراقبة. الأشخاص الذين يقومون بهذه الأشياء بشكل جيد يجيدون العثور على الرابط الضعيف في الأسرة ، وهذا يعني أنك بحاجة إلى التأكد من أن من هو لك ، هم على استعداد لهذا التحدي.
يمكن أن تتكرر هذه العملية على مدى أسابيع حتى يتوفر لديهم معلومات كافية عنك لسرقة هويتك. إذا نجحوا ، فسيستغرق الأمر شهورًا أو سنوات لاستعادة حياتك وتصنيفك الائتماني. ناهيك عن الحزن الذي من المحتمل أن تحصل عليه من أحبائك بسبب الوقوع في عملية الاحتيال.
SpecOps - أداة مجانية!
اختتام: كن مستعدا
الآن ، أعذر من أنذر. لذا ، إذا كنت تعرف هذا ، إذا كنت قد أعلنت على Twitter ، فكن في حالة تأهب لأي شخص يتصل ببعض معلوماتك الشخصية ويطلب المزيد. خاصة إذا كان لديهم المعلومات التي تعرف أنها تم تسريبها ، لكنهم قد يكونون قد خدعوا أطفالك أو زوجك ، حتى يعرفوا المزيد.
إحدى الممارسات الموصى بها هي عدم تقديم معلومات عبر الهاتف حول أموالك ما لم تقم بإجراء المكالمة والتحقق من أنها تخص نشاطًا تجاريًا وموقعًا تثق به. يجب عدم الثقة في أي مكالمة واردة أو بريد إلكتروني أو رسالة نصية ، تطلب أي شيء عن معلوماتك الشخصية أو شؤونك المالية.
إذا كنت قلقًا ، فابحث عن الرقم للشركة وابدأ مكالمة هاتفية معهم بنفسك لمراجعة حسابك لمعرفة ما إذا كانت هناك مشكلة.
أو ، قم بتسجيل الدخول إلى موقع الشركة عن طريق كتابة عنوان URL الخاص بها مباشرة في متصفحك (لا تنقر على الروابط في رسائل البريد الإلكتروني ، فقد تكون هذه خدع تصيد) ، لذا يمكنك إجراء مراجعة لمعرفة ما إذا كانت هناك أي علامات على الحساب. إذا لم يكن الأمر كذلك ، وبشكل عام ، لن يكون هناك ، ربما تجنبت الاختراق.
بالنسبة للأطفال وكبار السن ، قد ترغب في لعب دور معهم حتى لا يقعوا في خدعهم وسيكونون دائمًا في حالة مراقبة. الأشخاص الذين يقومون بهذه الأشياء بشكل جيد يجيدون العثور على الرابط الضعيف في الأسرة ، وهذا يعني أنك بحاجة إلى التأكد من أن من هو لك ، هم على استعداد لهذا التحدي.
ليست هناك تعليقات:
إرسال تعليق