To oszustwo zaczyna się od e-maila, a następnie połączenia telefonicznego-co zrobić, jeśli jesteś ukierunkowany

To oszustwo zaczyna się od e-maila, a następnie połączenia telefonicznego-co zrobić, jeśli jesteś ukierunkowany

Mimo że technologia ułatwiła nasze życie na wiele sposobów, jest również narażona na nowe luki. Oszuści szybko skorzystają z wszelkich nowych sposobów zwabienia ofiar i popełnienia oszustwa lub zabrania pieniędzy. Wiele nowoczesnych sztuczek może używać wiadomości lub SMS -ów, aby oszukać ludzi do rezygnacji z ich informacji, podczas gdy inne mogą obejmować kontakt z zaskakującą lub nieoczekiwaną liczbą. Ale teraz nowe oszustwo powodujące rundy korzysta zarówno z wiadomości e -mail, jak i telefonicznej, aby skorzystać z niczego niepodejrzewających ludzi. Czytaj dalej, aby zobaczyć, co powinieneś zrobić, jeśli jesteś celem.

Przeczytaj to następne: jeśli znajdziesz to w samochodzie, zgłoś to natychmiast, policja mówi w nowym ostrzeżeniu.

Najnowszy rodzaj oszustwa jest znany jako „phishing zwrotny."

Istock

Do tej pory spam non-stop, które bombardują nasze telefony, mogą sprawić, że od czasu do czasu otrzymujemy e-maile, wydają. Ale według ekspertów istnieje jeden nowy rodzaj oszustwa, który łączy obie formy komunikacji znane jako „phishing zwrotny."

Według raportu opublikowanego przez firmę Cybersecurity Firm Unit 42 w listopadzie. 21, grupy hakerów znane jako Luna Moth i Silent Ransom Group zaczęły atakować ofiary z podwójną taktyką. Firma twierdzi, że do tej pory „kosztuje ofiary setki tysięcy dolarów i rozszerza zakres."

Instancje najnowszego oszustwa wydają się również gwałtowne. Według danych z firmy zajmującej się ochroną e -mail Agari, od początku 2021 r. Do drugiego kwartału tego roku nastąpił 625 -procentowy, The Washington Post Raporty.

Najnowsze oszustwo zaczyna się od e -maila, po którym następuje telefon.

Rawpiksel.Com / Shutterstock

Mimo że może być nowe, phishing zwrotny faktycznie zaczyna się od innych oszustw. Cele najpierw otrzymają wiadomość e -mail z załączoną fakturą, która twierdzi, że zostaną naliczone za nową subskrypcję lub usługę za kwotę zwykle poniżej 1000 USD, zgodnie z jednostką 42. Większość ma załączoną fakturę w formacie PDF, co utrudnia wykrywanie i przechwytywanie oprogramowania e -mail. A ponieważ kwota jest niższa, ofiary rzadziej kwestionują opłatę lub stają się podejrzane. AE0FCC31AE342FD3A1346EBBB1F342FCB

E -mail lub faktura zawiera również numer telefonu sformatowany w celu uniknięcia bezpieczeństwa skrzynki odbiorczej, który następnie zadzwonią, aby zakwestionować lub zakwestionować opłatę. W rzeczywistości liczba ta prowadzi do call center obsadzonego przez oszustów. Agenci na żywo kierują niczego niepodejrzewającymi ofiarami do pobrania zdalnego narzędzia wsparcia, które da przestępcom dostęp do swoich komputerów i wszystkich plików.

Powiązane: Aby uzyskać więcej aktualnych informacji, zapisz się do naszego codziennego biuletynu.

Hakerzy używają danych osobowych ofiary, aby dokonać poważnego zagrożenia.

Alyoshine / Shutterstock

W tym momencie hakerzy mogą przejść przez komputer, aby zlokalizować ważne pliki i poufne informacje. Po cichu pobierają informacje, a jednocześnie przez telefon z ofiarą.

Po tym, jak oszust zgarnął to, czego potrzebują, wyślą ofiarę e -maila wymuszenia domagającego się zapłacenia dużego okupu, aby powstrzymać hakerów przed zwolnieniem plików. Zwykle ignorowanie tych e -maili powoduje eskalację, w której hakerzy będą wymagać więcej pieniędzy lub grożą ujawnieniem informacji znanym współpracownikom ofiary.

Niestety, przestrzeganie oszustów nie zawsze jest realnym rozwiązaniem,. „Zapłacenie atakującemu nie gwarantuje, że pójdą za swoimi obietnicami. Czasami przestali odpowiadać po potwierdzeniu, że otrzymali płatność i nie wykonali wynegocjowanych zobowiązań w celu przedstawienia dowodu usunięcia ”,” Kristopher Russo, W raporcie napisał starszy badacz zagrożeń w Palo Alto Networks Unit 42.

Oto, jak możesz uniknąć upadku ofiarowego oszustwa oddzwonienia.

CNYTHZL / ISTock

Jednym z najważniejszych wyzwań w wykrywaniu oszustwa dotyczącego odwołania jest to, że został on zaprojektowany do omijania większości standardowych środków bezpieczeństwa. Korzystając zarówno z ludzkiego aktora i pobierając uzasadnione oprogramowanie dostępu do zdalnego dostępu zamiast złośliwego oprogramowania, systemy bezpieczeństwa może być trudniejsze do zabezpieczenia na Ploy, wyjaśnia jednostka 42. Ale wciąż jest kilka czerwonych flag, które mogą cię wyrzucić, gdy dzieje się coś podejrzanego.

„Ludzie powinni zawsze zachować ostrożność przed przesłaniami, które wywołują strach lub poczucie pilności”, radzi Russo. „Nie reaguj bezpośrednio na podejrzane faktury."

Jeśli nie masz pewności, czy opłata jest uzasadniona, najlepiej jest sprawdzić, czy we własnej witrynie firma jest. Następnie skontaktuj się z nimi bezpośrednio za pośrednictwem numeru obsługi klienta opublikowanego na ich legalnej stronie internetowej zamiast korzystania z kontaktu dostarczonego w e -mailu, pisze Russo.

Każdy, kto martwi się, że byli ukierunkowani lub zagrożone, może również skontaktować się z zespołem reagowania na incydenty Unit 42 pod bezpłatnym numerem wymienionym w raporcie firmy.