Vishing, metoda care te lasă fără bani vorbind la telefon

FOTO: Jan Vašek/Pixabay.com
FOTO: Jan Vašek/Pixabay.com

Centrul Național de Răspuns la Incidente de Securitate Cibernetică CERT-RO atenționează că în ultimele luni, utilizatorii din România sunt vizați de diverse campanii de phishing prin intermediul apelurilor telefonice.

Acest tip de atac poartă denumirea de vishing (voice + phishing = vishing), iar metodele utilizate de către atacatori sunt inspirate din tehnici de inginerie socială (social engineering).

Atacul debutează cu un apel telefonic. În cadrul acestuia, atacatorul pretinde că reprezintă o anumită companie sau autoritate. Pentru a da veridicitate apelului, atacatorii folosesc date despre victimă care sunt de obicei disponibile online (nume, prenume, adresă de e-mail etc.).

În momentul în care posibila victimă crede că acel apel este legitim, șansele de a oferi telefonic date sensibile (personale sau bancare) cresc exponențial. Totodată, atacatorii pot profita de credulitatea victimelor, pentru a îi convinge să instaleze software malițios sau aplicații de control la distanță (remote desktop), pe dispozitivele utilizate, spun reprezentanții CERT-RO.

Există mai multe metode de vishing.

Frauda cu apeluri pierdute. Un utilizator găsește un apel pierdut de la un număr de telefon din afara țării. În momentul în care încearcă să contacteze înapoi acel număr, pentru a înțelege scopul apelului, victima sună de obicei la un număr de telefon cu suprataxă. Mai departe, scopul atacatorilor este să mențină apelul activ un timp cât mai îndelungat.

Frauda „cont bancar blocat”. Utilizatorii nu trebuie să fie vigilenți doar în privința apelurilor pierdute. O altă metodă utilizată de infractorii cibernetici presupune apelarea directă a posibilei victime.

Folosindu-se de o înregistrate automată, realizată de obicei prin intermediul unei aplicații de tipul text-to-speech, atacatorii pun în aplicare un scenariu automatizat, în care victimei i se cer date personale sau bancare.

Apelurile false de suport. O altă metodă prin care atacatorii încearcă să obțină date sau bani de la posibile victime sunt apelurile care simulează contactarea pentru suport tehnic. Concret, posibila victimă este apelată de un atacator care pretinde că sună din partea companiei Microsoft. Utilizatorul este notificat despre faptul că dispozitivul utilizat a fost compromis. După solicitarea unor date despre sistemul de operare utilizat, apelantul oferă instrucțiuni pentru accesarea aplicației Windows Event Viewer. Ca și în cazurile expuse anterior, scopul este disiparea oricăror suspiciuni legate de legitimitatea apelului.

Imediat, așa-zisul reprezentant Microsoft avertizează victima despre existența unor alerte generate de sistemul de operare. În realitate, aceste alerte sunt o serie de mesaje de eroare inofensive, generate de către sistem într-un regim normal de funcționare.

Pasul următor presupune convingerea utilizatorului că acele erori apar în urma unei posibile compromiteri a dispozitivului cu malware. Pentru remedierea problemei, acestuia i se cere să instaleze o aplicație care permite controlul de la distanță (Remote Access Tool). Prin instalarea acestui software, utilizatorilor li se promite rezolvarea problemei de securitate.

Mai departe, atacatorii pot cere o anumită sumă de bani de la victime, pentru serviciul abia prestat și totodată pot extrage de pe dispozitiv informații private, parole, date personale și/sau bancare.

Mai multe detalii despre aceste metode de înșelătorie găsiți aici.

 

 

Reporter Greatnews, Ionuț Fantaziu a fost jurnalist în redacțiile Opinia Studențească, Ziarul de Iași, Evenimentul zilei, Yahoo News și a colaborat cu diverse publicații din domeniul științei și tehnologiei.