Co to jest pretekstowanie?

Rosnąca każdego roku liczba cyberataków wymaga szczególnej uwagi ze strony każdej osoby. Dla pracowników organizacji ważniejsze jest wyposażenie się w odpowiednią wiedzę, aby odeprzeć próby kradzieży cennych informacji. Jak mówi przysłowie, dane to najcenniejsza rzecz, jaka istnieje we współczesnym świecie. A pretekstowanie obejmuje informacje o tobie jako pierwszy krok w kierunku większego celu. Cyberprzestępcy zawsze wdrażają nowe i sprytne sposoby na ominięcie podstawowych ludzkich instynktów.

Co to jest pretekstowanie

Kiedy ktoś pyta Cię o dane osobowe, pierwszym odruchem jest zweryfikowanie drugiej osoby. Naturalne jest zastanowienie się, kto prosi o informacje, dlaczego jest o to pytany i gdzie zostanie wykorzystany. Oszustwa, takie jak podszywanie się pod pretekst, obejmują techniki, które łagodzą te obawy, pozwalając oszustowi zdobyć zaufanie i uzyskać poufne informacje.

W tym blog, omówimy, w jaki sposób pretekst może prowadzić do naruszenia strat finansowych i poufnych informacji.

Jak działa pretekstowanie

Pretexting to technika inżynierii społecznej. Ma na celu ustanowienie zaufania między atakującym a celem. Aby to zrobić, atakujący musi najpierw poznać cel. Internet jest pełen informacji i możesz być zaskoczony, jak łatwo można dowiedzieć się o osobie za pośrednictwem mediów społecznościowych, profesjonalnych witryn sieciowych, profili firmowych lub innych miejsc, w których masz cyfrowy ślad.

Atakujący weźmie jeden kawałek z miejsca i jeden kawałek z innego miejsca, a następnie stworzy postać, która daje wgląd w ciebie. Informacje te zostaną następnie wykorzystane w pretekstach. Jak powiedzieliśmy, czynnikiem numer jeden, który decyduje o powodzeniu pretekstu, jest zaufanie, które można zbudować tylko na autentyczności. Jeśli pracujesz dla organizacji, osoba zadzwoni do ciebie, udając partnera biznesowego organizacji. Atakujący udostępni pewne informacje, które ustanowią połączenie zaufania, co sprawi, że obniżysz czujność.

Możesz pracować w dziale finansowym, a atakujący może podszywać się pod sprzedawcę i żądać płatności nieco wcześniej. Udawanie nie ogranicza się do profesjonalistów z korporacji; każdemu może się to przytrafić. Możesz otrzymać telefon podający się za Twój bank. Zamiast zadawać pytania, atakujący najpierw zagra kartę, aby ustalić, że to ty musisz spełnić określony standard weryfikacji przed kontynuowaniem. Połączenie może powiadomić, że na Twoim koncie wykryto podejrzaną aktywność lub zostało ono tymczasowo zablokowane i wymaga przywrócenia weryfikacji słownej. Po podaniu danych osobowych w postaci numeru karty kredytowej atakujący ma dość, aby spowodować straty finansowe.

Choć może to zabrzmieć podrzędnie, twój kosz na śmieci może być również źródłem informacji o tobie. Organizacje starają się zawsze niszczyć ważne pliki, ale dokumenty osobiste mogą zostać zwinięte w kulkę i wyrzucone do kosza. Im większy cel, tym dokładniejszy będzie pretekst.

Pretexting jest sercem wielu rodzajów cyberataków, takich jak Spear Phishing.

Czym się różnią preteksty od phishingu

Phishing to technika cybernetyczna, której celem są użytkownicy za pośrednictwem wiadomości e-mail, wiadomości tekstowych i złośliwych łączy. Pretexting to akt ustanowienia zaufania między atakującym a celem poprzez fałszywą tożsamość i historię. Zasadnicza różnica między nimi polega na tym, że phishing nie wymaga inżynierii społecznej. Jest to uniwersalna wiadomość, która jest dostarczana do setek odbiorców. W przypadku phishingu zakłada się, że wskaźnik sukcesu jest niski.

Spear Phishing to podkategoria o znacznie bardziej skoncentrowanym podejściu i ukierunkowana na grupę ludzi. Preludium lub spear phishing to socjotechnika i to tutaj spear phishing i pretexting idą ręka w rękę. Sukces spear phishingu opiera się na udanej próbie pretekstowania. Podobnie A Atak wielorybów idzie dalej i jest skierowany do pracownika wysokiego szczebla organizacji, takiego jak CEO i CFO.

Verizon opublikował swoje Raport z dochodzeń w sprawie naruszenia danych (DBIR)w 2018 r. Raport ujawnił, że phishing i pretexting stanowiły 93% naruszeń społecznościowych, a poczta elektroniczna była wiodącym środkiem ataku. Choć może to zabrzmieć niepokojąco, liczba ataków i technik phishingowych od tego czasu tylko wzrosła.

Wniosek – Jak chronić informacje

Dla każdej osoby potrzeba bycia na bieżąco z najnowszymi cyberprzestępstwami i technikami stosowanymi do ich przeprowadzania może przygotować się na najgorsze. Pracownicy muszą być zawsze przeszkoleni w rozpoznawaniu i oczekiwaniu oszustw typu phishing. Zawsze muszą istnieć jasne protokoły przeprowadzania pewnych działań, takich jak przelewy pieniężne i udostępnianie poufnych informacji.

Pretexters mają nadzieję, że złapią cię na haku dzięki przekonującej historii i tożsamości; dodanie weryfikacji do procesu natychmiast niszczy cały pretekst. Jeśli otrzymasz e-mail lub telefon, w którym rzekomo jesteś bliskim aliasem, wysłuchaj go, a następnie zweryfikuj, dzwoniąc do przełożonego danej osoby lub do firmy. Jeśli ktoś cię odwiedzi i twierdzi, że pochodzi z firmy informatycznej, która została wysłana w celu aktualizacji lub rutynowej konserwacji infrastruktury organizacji, zawsze zadzwoń do firmy i zweryfikuj. Podobnie banki nigdy nie zadzwonią do Ciebie i nie poproszą o podanie danych osobowych przez telefon.

Staraj się ograniczać ilość informacji, które udostępniasz o sobie w Internecie i zawsze miej świadomość zagrożeń bezpieczeństwa. VPN pomaga zapobiegać kradzieży danych w niezabezpieczone sieci takich jak publiczne hotspoty Wi-Fi poprzez szyfrowanie danych.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona
0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze