Mis on Vishing?
Vishing on määratletud kui küberturvarünnak, mille puhul pahatahtlik üksus võtab ohvriga telefoni teel ühendust ja üritab võita ohvri usaldust sotsiaalse insenerluse abil, et saada konfidentsiaalseid andmeid, hankida raha või kahjustada isikut muul viisil.
Tegemist on sisuliselt fishingurünnakuga, mis viiakse läbi häälemeedia kaudu, mistõttu seda nimetatakse vishingurünnakuks.
Vishing rünnaku mehhanism
Vishing toimub tavaliselt kiireloomulise või häiriva telefonikõne vormis. Näiteks võib helistaja väita, et ohvri konto on häkitud ja et tal on vaja PIN-koodi, et kinnitada oma identiteet või avada konto uuesti.
Nad võivad ka väita, et helistavad mõne valitsusasutuse, näiteks maksuameti või sotsiaalkindlustusameti nimel. Nad võivad isegi väita, et ohvril on raha võlgu või et ta on võitnud konkursi.
Need kõik on "vishing" (nagu öeldud, väljend, mis segab "hääl" ja "phishing", et tähendada telefonipettust). Phishing on termin, mida kasutatakse küberkurjategijate mis tahes jõupingutuste kirjeldamiseks, millega nad püüavad inimesi raha, isikuandmeid või salajast teavet loovutada. Samamoodi võib pettuse toimepanemiseks kasutada ka e-posti ja lühisõnumi- või tekstisõnumite süsteeme ("smishing").
Vishing on küberkuritegevus, mille puhul kurjategijad kasutavad ohvrite telefone, et saada teavet, mis kahjustaks isikut või tooks kurjategijale mingit kasu.
Küberpetturid kasutavad keerulisi sotsiaalseid insener-tehnikaid, et veenda ohvreid andma isikuandmeid ja isegi juurdepääsu pangakontodele või ärisaladustele. Nagu smishing ja phishing, keskendub ka vishing ohvrite veenmisele, et helistaja nõudmiste täitmine on õige vastus. Helistajad esinevad sageli valitsusasutustena, maksuametina, ohvri finantsasutusena või politseina.
Selle taktika edu sõltub tõhusast sotsiaalsest insenerlusest, st inimese psühholoogia ärakasutamisest, et saavutada veenev mõju. Vishing'i toimepanijad kasutavad ähvardusi või positiivset veenmist, et ohvrid tunneksid, et nad peavad andma nõutud teavet. Ohvrid võivad saada ka ähvardavaid kõnesõnumeid, milles öeldakse, et kui nad ei helista tagasi, ähvardab neid vastutusele võtmine või pangakontode külmutamine.
Kuidas vishing töötab?
Phishing-ründajad kasutavad sageli helistaja ID võltsimist, et petta ohvreid uskuma, et telefonikõne tuleb usaldusväärsest ettevõttest või kohalikust naabruskonnast.
Sageli tegutsevad nad usaldusväärsete üksustena, et ohvreid oma andmete jagamiseks petta. Näiteks võivad nad kehastuda panga või krediitkaardibüroo juhiks, võlausaldajaks või maksuametnikuks. Need petturid tekitavad kiirustunde, kui kavandatud ohver vastab telefonile, et kasutada ära tema tundeid ja sundida teda nõudmistele vastama.
Vishing võib võtta mitmeid vorme, kuid eesmärk on alati sama: ohvri petmine isiklike andmete avaldamiseks kas rahalise kasu saamiseks või muude kuritegude, näiteks identiteedivarguse toimepanemiseks.
Üks põhjus, miks need rünnakud võivad olla veenvad, on see, et petturid saavad kasutada muudest allikatest saadud isikuandmeid, et muuta vishing-katsed seaduslikuks.
Kõige levinumad vishing-tüübid
1. Wardialing
2. VoIP-põhised rünnakud
3. Helistaja ID võltsimine
4. Heitkogumine konteinerites
1. Wardialing
Wardialing kasutab mitmesuguseid tehnoloogiaid, et valida automaatselt suur hulk telefoninumbreid kiiresti üksteise järel, tavaliselt selleks, et avastada puudusi turvalisuses ja IT-infrastruktuuris.
Häkkerid kasutavad turvamata modemite leidmiseks sageli Wardialing-vahendeid, mida mõnikord nimetatakse "wardialerideks" või "deemon dialerideks". See võtab väga vähe aega
seda teha, kui pettur leiab nimekirja numbritest, mis on ühendatud modemiga.
2. VoIP-põhised rünnakud
Kõne- ja multimeediasisu edastamist Interneti-ühenduse kaudu nimetatakse VoIP-ks (Voice over Internet Protocol). Kasutajad saavad VoIPi abil teha kõnesid arvutite, nutitelefonide ja muude digitaalsete platvormide, näiteks VoIP-telefonide ja WebRTC (Web Real Time Communication) võimekusega veebisaitide kaudu.
VoIP on kasulik tehnoloogia nii üksikisikute kui ka ettevõtete jaoks, kuna see sisaldab sageli lisavõimalusi, mida traditsioonilistes telefonisüsteemides ei ole. See on kasulik ka ettevõtetele kui sidevahendite ühtlustamise vahend.
Kahjuks võivad petturid VoIP-i ära kasutada, et algatada vishing-rünnakuid. Ründaja registreerib domeeni ja loob andmepüügilehed, mis sarnanevad organisatsiooni võrgu sisselogimislehega. Selle tulemusel näib, et ohuallika poolt algatatud VoIP-kõned pärinevad samast võrgust. Kuna VoIP nõuab sageli mitmefaktorilist autentimist, võib helistaja lisaks paluda ohvril külastada pettuse lehekülge ja jagada oma andmeid.
3. Helistaja ID võltsimine
Võltsimine toimub siis, kui helistaja võltsib tahtlikult sissetuleva kõne ekraanile saadetud teavet, et varjata oma identiteeti. Petturid kasutavad sageli "naabri võltsimise" tehnikat, et muuta helistaja ID näiliselt kohalikust numbrist pärinevaks või et kehastuda äriühinguks või valitsusasutuseks, mida ohver juba usaldab.
Kui sellisele kõnele vastatakse, üritab ründaja varastada raha või kriitilisi andmeid, mida saab kasutada pettuse eesmärgil. Kelmuse skriptid on oluline osa helistaja ID võltsimise rünnakutest, sest need tugevdavad veelgi uskumust, et helistaja on seaduslik.
4. Heitkogumine konteinerites
Pankade, ärihoonete ja muude asutuste prügikastide - nii füüsiliste kui ka digitaalsete - läbiotsimine on lihtne ja populaarne vahend vishingiohvrite kontaktandmete kogumiseks.
Kurjategijad võivad koguda piisavalt teavet purustatud dokumentidest, kõrvalejäetud mäluseadmetest, vanadest kalendritest, fotokoopiatest jne, et viia läbi teemakohane spear-phishing rünnak.
Phishing-rünnakute ennetamine: kaheksa parimat praktikat aastaks 2022
Kui inimene on kord vishing-rünnaku ohvriks langenud, on selle mõju raske tagasi pöörata ja kahju tagasi saada. Isegi kui õiguskaitseorganid tuvastavad süüdlase, on kahjude sissenõudmine keeruline. Seepärast on väga oluline võtta ennetavaid meetmeid, et vältida vishingurünnakuid, järgides järgmisi parimaid tavasid:
Head tavad vishingu vältimiseks
1. Kas teil on VPN-ühendus
Virtuaalne privaatvõrk (VPN) kaitseb internetis jagatud teavet ja raskendab petturite juurdepääsu teie kontaktandmetele.
VPN krüpteerib võrguliikluse ja saadab selle läbi turvalise tunneli, enne kui see jõuab VPN-serverisse, mis maskeerib selle IP-aadressi. Selle tulemusena ei tea ohuallikad teie asukohta, mis raskendab sotsiaalsete rünnakute läbiviimist. Kavandatud ohver saab lihtsalt küsida helistajalt tema asukoha kohta, et kontrollida, kas kõne on seaduslik.
2. Olge valvel "kiireloomuliste" kõnede suhtes.
Kui helistaja tekitab kiireloomulisuse tunde, peaksite seda pidama punaseks lipuks. Näiteks võivad vileerijad üritada ohvrit veenda, et kui nad ei anna oma pangarekvisiite või ei maksa tasumata arvet kohe, võivad sellel olla negatiivsed tagajärjed.
Võite kõne katkestada või küsida helistaja kontaktandmeid ja öelda, et helistate hiljem tagasi. Kui tegemist on pettusega, avaldab helistaja tavaliselt rohkem survet või paneb telefoni maha.
3. Kasutage robotkõnede blokeerimise vahendeid
Robokõnede blokeerimise vahendid, mida tuntakse ka kõnefiltritena, on arvutiprogrammid, mis tuvastavad automaatsed kõned. Kui kolmas isik on kasutanud hoiatusmeetodit, tuvastab ja blokeerib robokõneblokeerija selle kohe.
4. Siseste protsesside rakendamine
Kes võtab telefoni, kui organisatsiooni üldnumber heliseb? Kas see võib kergesti sattuda vale töötaja kätte?
Telefoni üleandmine ühelt kasutajalt teisele võib tekitada segadust ja põhjustada seda, et organisatsiooni töötajad kaotavad silmist, kes on kõne teises otsas.
Vajaduse korral võib olla kasulik palgata spetsiaalne vastuvõtutöötaja, kes filtreerib välja halvad ja head ning tagab, et kõik töötajad kontrollivad, kes helistab, kui nad kellelegi teisele edasi annavad.
Teine võimalus on luua protsess, mille puhul vastuvõtja kinnitab "taotluse esitajaga" otse mõne teise ametliku kanali kaudu enne telefoni üleandmist.
5. Veenduge, et kõigil seadmetel on mitmefaktoriline autentimine.
Kõrge turvalisusega paroolide kasutamine on väga hea, kuid mitmefaktoriline autentimine pakub täiendavaid turvakihte, mis tagavad, et teie kontot ei saa üheainsa parooliga ohustada.
Google teatas, et mitmefaktoriline autentimine muutub 2021. aastaks kohustuslikuks 150 miljonile kasutajale, et pakkuda suuremat turvalisust ohtude vastu ja vähendada seega ohustatud kontode arvu 50%.
Kokkuvõte
Vishing ei pruugi olla teie organisatsiooni jaoks suur probleem, kuid see peaks olema. Ükskõik kui nutikad või võimekad teie ettevõte ja teie kolleegid ka ei oleks, on sotsiaalse inseneri taktikad piisavalt võimsad, et tabada kedagi ootamatult.
Nüüd, kui te teate vishingust, on oluline, et te jagaksite seda teavet oma töötajatega.
Andke neile teada, et helistaja küsitlemine ja teabe kontrollimine kellegagi ametlike kanalite kaudu võib olla vahe turvaliste andmete ja küberintsidendi või andmekaitserikkumise ohu vahel.




