Vishing: mis see on ja kuidas ennast kaitsta

{h1}

Tehke neid samme, et kaitsta oma ettevõtet ja töötajaid selle kelmuse ohvriks saamisest.

Kui tehnoloogia muutub turustatavaks, on ainult pettuste tegemise ajakasutuseks vaid aja küsimus, mida ettevõtjad kasutavad iga päev.

Paljud usaldavad inimesed ja ettevõtted on langenud ohvrite ja pettuste ohvriks, nagu rämpspost, e-posti päise võltsimine, nii et sõnum pärineb kelleltki teiselt; fiktiivsed pakkumised; abitaotlused; ja eelkõige andmepüük, pettusetundliku tundliku teabe, näiteks panga, krediitkaardi või parooli spetsiifika omandamine.

Seega pole üllatav, et viimane rünnaku plaan, vishing, keskendub Interneti-protokolli süsteemide häälele, et pääseda juurde isikuandmetele. Termin „vishing” on “hääl” ja “andmepüügi” kombinatsioon. Vishing on sarnane andmepüügiga, kuid seda saab läbi viia e-posti või VoIP-telefoniliinide kaudu.

Üks visuaalse kelmuse stsenaarium on nagu tavaline andmepüügi skeem: teie e-kirjale saadetakse teade, kuid selle asemel, et paluda lingil klõpsata ja interneti kaudu teavet anda, palutakse teil seda telefoni teel teha esitatud pettusega telefoninumber. Tavaliselt luuakse „klienditeeninduse“ jaam, kus helistaja juhib mitmeid hääljuhiseid, mis nõuavad konto numbreid, paroole ja muud tundlikku ja kriitilist teavet konto kohta.

Teine stsenaarium on tegelik telefonikõne, sageli VoIP-kontolt. Kurjategijad võivad kasutada tarkvaraprogramme võltsitud automatiseeritud klienditeeninduse liinide loomiseks. Vishers suudab isegi helistada numbri, mida nad helistavad, et tõkestada helistaja ID kasutamist. Neil võib isegi olla finantseerimisasutuse number ja nimi, mida nad ekslikult esindavad, ekraanil ise. Kõne on kas reaalajas või salvestatud sõnum, mis suunab lõppkasutajale asjaomasel kontol toiminguid. Tavaliselt on petturitel juba mingit teavet ohvri kohta, näiteks krediitkaardi numbreid ja muud kontoteavet, mis soodustab nende „legitiimsust” ja kasutab teise isiku usaldust.

FBI internetikuritegude keskuse andmetel hakkavad rünnakud tekkima murettekitava kiirusega, kuna VoIP-süsteemide populaarsus suureneb. Mida saavad ettevõtted teha, et kaitsta ennast ja oma töötajaid ohvriks saamisest?

  • Harida töötajaid: Töötajate ohutu hoidmise kõige olulisem ja sageli tähelepanuta jäetud aspekt on harida ja teavitada neid sellistest pettustest. Mitu korda, eriti kui inimesed on hõivatud, võivad nad unustada, mis hetkel tegelikult toimub. Olles proaktiivne, saadab hoiatusi, nagu see artikkel, või istudes alla ja arutame kelmust ise, võivad töötajad jääda valvsaks ja takistada seda tüüpi rünnakuid.
  • Olge kahtlane finantsteavet taotlevate kõnede puhul: Kui töötajad saavad kahtlase telefonikõne ja ei ole kindel, kas see on tõeline või võlts, paluge neil küsida numbrit ja kontaktandmeid, et nad saaksid hiljem tagasi helistada. Seda teavet saab hiljem kasutada ametiasutustega rääkides. Isegi ohutum kui nende helistamine, peab dokumenteeritud number olema selleks, et töötaja üles riputada, otsida iseseisvalt iseseisvalt ja kutsuda pank või muu asutus otse, et kontrollida saadud teabe õigsust.
  • Kasutage seiretarkvara: Viies seire tarkvara, nagu näiteks VQManager Develconist välja, suudab ettevõte tuvastada vishingi katsed, jälgides kõnetegevuse konsistentside, mustrite ja anomaaliaid. Paljud ründajad teevad mitu kõnet piiratud VoIP-numbrite hulgast. Nende numbrite jälgimisega saab teie ettevõte need kõned blokeerida.

Kui tehnoloogia muutub turustatavaks, on ainult pettuste tegemise ajakasutuseks vaid aja küsimus, mida ettevõtjad kasutavad iga päev.

Paljud usaldavad inimesed ja ettevõtted on langenud ohvrite ja pettuste ohvriks, nagu rämpspost, e-posti päise võltsimine, nii et sõnum pärineb kelleltki teiselt; fiktiivsed pakkumised; abitaotlused; ja eelkõige andmepüük, pettusetundliku tundliku teabe, näiteks panga, krediitkaardi või parooli spetsiifika omandamine.

Seega pole üllatav, et viimane rünnaku plaan, vishing, keskendub Interneti-protokolli süsteemide häälele, et pääseda juurde isikuandmetele. Termin „vishing” on “hääl” ja “andmepüügi” kombinatsioon. Vishing on sarnane andmepüügiga, kuid seda saab läbi viia e-posti või VoIP-telefoniliinide kaudu.

Üks visuaalse kelmuse stsenaarium on nagu tavaline andmepüügi skeem: teie e-kirjale saadetakse teade, kuid selle asemel, et paluda lingil klõpsata ja interneti kaudu teavet anda, palutakse teil seda telefoni teel teha esitatud pettusega telefoninumber. Tavaliselt luuakse „klienditeeninduse“ jaam, kus helistaja juhib mitmeid hääljuhiseid, mis nõuavad konto numbreid, paroole ja muud tundlikku ja kriitilist teavet konto kohta.

Teine stsenaarium on tegelik telefonikõne, sageli VoIP-kontolt. Kurjategijad võivad kasutada tarkvaraprogramme võltsitud automatiseeritud klienditeeninduse liinide loomiseks. Vishers suudab isegi helistada numbri, mida nad helistavad, et tõkestada helistaja ID kasutamist. Neil võib isegi olla finantseerimisasutuse number ja nimi, mida nad ekslikult esindavad, ekraanil ise. Kõne on kas reaalajas või salvestatud sõnum, mis suunab lõppkasutajale asjaomasel kontol toiminguid. Tavaliselt on petturitel juba mingit teavet ohvri kohta, näiteks krediitkaardi numbreid ja muud kontoteavet, mis soodustab nende „legitiimsust” ja kasutab teise isiku usaldust.

FBI internetikuritegude keskuse andmetel hakkavad rünnakud tekkima murettekitava kiirusega, kuna VoIP-süsteemide populaarsus suureneb. Mida saavad ettevõtted teha, et kaitsta ennast ja oma töötajaid ohvriks saamisest?

  • Harida töötajaid: Töötajate ohutu hoidmise kõige olulisem ja sageli tähelepanuta jäetud aspekt on harida ja teavitada neid sellistest pettustest. Mitu korda, eriti kui inimesed on hõivatud, võivad nad unustada, mis hetkel tegelikult toimub. Olles proaktiivne, saadab hoiatusi, nagu see artikkel, või istudes alla ja arutame kelmust ise, võivad töötajad jääda valvsaks ja takistada seda tüüpi rünnakuid.
  • Olge kahtlane finantsteavet taotlevate kõnede puhul: Kui töötajad saavad kahtlase telefonikõne ja ei ole kindel, kas see on tõeline või võlts, paluge neil küsida numbrit ja kontaktandmeid, et nad saaksid hiljem tagasi helistada. Seda teavet saab hiljem kasutada ametiasutustega rääkides. Isegi ohutum kui nende helistamine, peab dokumenteeritud number olema selleks, et töötaja üles riputada, otsida iseseisvalt iseseisvalt ja kutsuda pank või muu asutus otse, et kontrollida saadud teabe õigsust.
  • Kasutage seiretarkvara: Viies seire tarkvara, nagu näiteks VQManager Develconist välja, suudab ettevõte tuvastada vishingi katsed, jälgides kõnetegevuse konsistentside, mustrite ja anomaaliaid. Paljud ründajad teevad mitu kõnet piiratud VoIP-numbrite hulgast. Nende numbrite jälgimisega saab teie ettevõte need kõned blokeerida.
Kui tehnoloogia muutub turustatavaks, on ainult pettuste tegemise ajakasutuseks vaid aja küsimus, mida ettevõtjad kasutavad iga päev.

Paljud usaldavad inimesed ja ettevõtted on langenud ohvrite ja pettuste ohvriks, nagu rämpspost, e-posti päise võltsimine, nii et sõnum pärineb kelleltki teiselt; fiktiivsed pakkumised; abitaotlused; ja eelkõige andmepüük, pettusetundliku tundliku teabe, näiteks panga, krediitkaardi või parooli spetsiifika omandamine.

Seega pole üllatav, et viimane rünnaku plaan, vishing, keskendub Interneti-protokolli süsteemide häälele, et pääseda juurde isikuandmetele. Termin „vishing” on “hääl” ja “andmepüügi” kombinatsioon. Vishing on sarnane andmepüügiga, kuid seda saab läbi viia e-posti või VoIP-telefoniliinide kaudu.

Üks visuaalse kelmuse stsenaarium on nagu tavaline andmepüügi skeem: teie e-kirjale saadetakse teade, kuid selle asemel, et paluda lingil klõpsata ja interneti kaudu teavet anda, palutakse teil seda telefoni teel teha esitatud pettusega telefoninumber. Tavaliselt luuakse „klienditeeninduse“ jaam, kus helistaja juhib mitmeid hääljuhiseid, mis nõuavad konto numbreid, paroole ja muud tundlikku ja kriitilist teavet konto kohta.

Teine stsenaarium on tegelik telefonikõne, sageli VoIP-kontolt. Kurjategijad võivad kasutada tarkvaraprogramme võltsitud automatiseeritud klienditeeninduse liinide loomiseks. Vishers suudab isegi helistada numbri, mida nad helistavad, et tõkestada helistaja ID kasutamist. Neil võib isegi olla finantseerimisasutuse number ja nimi, mida nad ekslikult esindavad, ekraanil ise. Kõne on kas reaalajas või salvestatud sõnum, mis suunab lõppkasutajale asjaomasel kontol toiminguid. Tavaliselt on petturitel juba mingit teavet ohvri kohta, näiteks krediitkaardi numbreid ja muud kontoteavet, mis soodustab nende „legitiimsust” ja kasutab teise isiku usaldust.

FBI internetikuritegude keskuse andmetel hakkavad rünnakud tekkima murettekitava kiirusega, kuna VoIP-süsteemide populaarsus suureneb. Mida saavad ettevõtted teha, et kaitsta ennast ja oma töötajaid ohvriks saamisest?

  • Harida töötajaid: Töötajate ohutu hoidmise kõige olulisem ja sageli tähelepanuta jäetud aspekt on harida ja teavitada neid sellistest pettustest. Mitu korda, eriti kui inimesed on hõivatud, võivad nad unustada, mis hetkel tegelikult toimub. Olles proaktiivne, saadab hoiatusi, nagu see artikkel, või istudes alla ja arutame kelmust ise, võivad töötajad jääda valvsaks ja takistada seda tüüpi rünnakuid.
  • Olge kahtlane finantsteavet taotlevate kõnede puhul: Kui töötajad saavad kahtlase telefonikõne ja ei ole kindel, kas see on tõeline või võlts, paluge neil küsida numbrit ja kontaktandmeid, et nad saaksid hiljem tagasi helistada. Seda teavet saab hiljem kasutada ametiasutustega rääkides. Isegi ohutum kui nende helistamine, peab dokumenteeritud number olema selleks, et töötaja üles riputada, otsida iseseisvalt iseseisvalt ja kutsuda pank või muu asutus otse, et kontrollida saadud teabe õigsust.
  • Kasutage seiretarkvara: Viies seire tarkvara, nagu näiteks VQManager Develconist välja, suudab ettevõte tuvastada vishingi katsed, jälgides kõnetegevuse konsistentside, mustrite ja anomaaliaid. Paljud ründajad teevad mitu kõnet piiratud VoIP-numbrite hulgast. Nende numbrite jälgimisega saab teie ettevõte need kõned blokeerida.

Video: Nelja nädalaga jääauku. Miks küll?


Et.HowToMintMoney.com
Kõik Õigused Reserveeritud!
Kordusprint Materjale On Võimalik Viidates Allikale - Veebileht: Et.HowToMintMoney.com

© 2012–2019 Et.HowToMintMoney.com