Всеки, който има телефон и може да получава обаждания, е податлив на атака с претекст. Нападателите с предтекст могат да ви се обадят под фалшив претекст, като например да се преструват, че са от техническия отдел на компанията или друг екип с достъп до пароли, за да ви манипулират и да получат информация. Тези нападатели могат да продадат или злоупотребят с тези данни, така че трябва активно да защитавате информацията си.
И така, какво е предпазване? Как можете да се защитите?
Какво е претекстинг?
претекст, форма на социално инженерство, възниква, когато хакер използва измамни средства, за да се опита да получи достъп до система, мрежа или друга информация. Нападателят измисля фалшив сценарий, известен като претекст, преструвайки се на опитен човек, като ИТ персонал, мениджър по човешки ресурси или дори правителствен агент. Тази атака може да се случи онлайн и лично.
Претекстирането започна в Обединеното кралство в началото на 2000-те години, когато журналисти, търсещи сочни репортажи за знаменитости, използваха екстремни мерки, за да ги шпионират. Конкуренцията между новинарските марки беше жестока, което накара журналистите да измислят нови начини за получаване на лична информация.
Първо, беше толкова просто, колкото да подслушвате гласовата поща на целевата знаменитост. Гласовите съобщения идваха с ПИН по подразбиране, който много потребители не си направиха труда да променят, и журналистите се възползваха от това. Ако ПИН кодът по подразбиране беше променен, някои стигнаха дотам, че да се обаждат на своите цели и да се представят за техници от телефонната компания. Те щяха да получат PIN кодовете на гласовата поща и да получат достъп до скритата там информация.
Като цяло сценариите с претекст обикновено изглеждат така, сякаш изискват голяма доза спешност или съчувствие от бъдещата жертва. Нападателите могат да използват имейли, телефонни обаждания или текстови съобщения, за да се свържат с целите си.
Елементи на атака с претекст
В сценарий с претекст има два основни елемента: „героят“, изигран от измамника, и „правдоподобна ситуация“, предназначена да заблуди целта да повярва, че героят има право на информацията, която те имат са след.
Представете си, че се опитвате да обработите транзакция и тя не преминава. Не получавате пицата, която сте поръчали, и онлайн магазинът е затворен. Каква гадост! Но това не е всичко. Няколко минути по-късно по някаква необяснима грешка установявате, че сметката ви е била дебитирана.
Скоро след това нападателят се обажда и влиза в образа, като се преструва, че е агент за обслужване на клиенти от вашата банка. Тъй като очаквате обаждане, вие попадате на тази правдоподобна ситуация и давате информацията за кредитната си карта.
Как работи претекстът?
Претекстирането се възползва от слабостите при проверката на самоличността. По време на гласови транзакции физическата идентификация е почти невъзможна, така че институциите прибягват до други методи за идентифициране на своите клиенти.
Тези методи включват искане за проверка на дата на раждане, най-близък роднина, брой потомци, адрес за контакт, моминско име на майката или номер на сметка. Повечето от тази информация може да бъде получена онлайн от акаунтите на целта в социалните медии. Претексторите използват тази информация, за да "докажат" автентичността на своя характер.
Измамниците използват вашата лична информация, за да ви накарат да разкриете по-чувствителна информация, която те могат да използват. Получаването на тази лична информация изисква внимателно проучване, тъй като колкото по-конкретни са получените данни, толкова по-принудени ще бъдете да се откажете от още по-ценна информация.
Измамниците също имат преки източници на информация, различни от социалните медии. Те могат подправете телефонния номер или имейл име на домейн на организацията, за която се представят, за да добавят повече достоверност към правдоподобната ситуация, която се продава на целта.
3 забележителни техники за претекст
Има различни техники за претекст, които измамниците и хакерите използват, за да получат достъп до чувствителна информация.
1. Вишинг и Смишинг
Тези техники са много сходни. Вишинг атаки включват използване на гласови повиквания за убеждаване на жертва да се откаже от необходимата на измамника информация. Смешни измами, от друга страна, използвайте SMS или текстови съобщения.
Vishing има по-голям шанс за успех, тъй като целите са по-склонни да игнорират текстови съобщения, отколкото директни обаждания от привидно важен персонал.
2. Примамка
Примамката включва използването на голяма награда за събиране на информация и може също да включва фалшифициране на доверен източник.
Измамникът може да се преструва на адвокат, който твърди, че имате наследство от далечен роднина и ще се нуждае от вашите финансови данни, за да обработи транзакцията. Високопоставени служители на целева организация също могат да бъдат жертви.
Друга често срещана маневра е пускането на плик, съдържащ флашка с логото на компанията и съобщение за работа по спешен проект. Флаш устройството ще бъде натоварено със зловреден софтуер, който хакерите ще използват, за да получат достъп до сървърите на компанията.
3. Страшен софтуер
При този метод хакерите използват страха като тактика. Забележителен пример е изскачащ прозорец на несигурен сайт, който ви казва, че има вирус на вашето устройство и след това ви моли да изтеглите антивирусна програма, която всъщност е злонамерен софтуер. Страховият софтуер може също да се разпространява чрез имейли и връзки в текстови съобщения.
Как да се предпазите от претекстови атаки
Атаките с претекст са толкова разпространени, че почти няма начин да бъдат спрени напълно. Могат обаче да се предприемат стъпки за тяхното значително ограничаване.
Една стъпка е анализът на имейла. Разглеждането на името на домейна на имейл може да даде представа дали е фалшифициран или истински. Атаките с претекст обаче могат фалшиви имейл домейни така изглеждат почти идентични с оригинала, което прави изключително трудно забелязването на тези претексти.
Но с напредването на сложните AI технологии анализът на имейлите стана по-достъпен. AI вече може забележете фишинг модели и потърсете признаци на претекст. Той може да идентифицира аномалии в трафика и фалшиви показвани имена на имейли, както и фрази и текст, често срещани при атаки с претекст.
Образованието на потребителите, разбира се, е от съществено значение. Никой не трябва да иска вашата банкова парола, ПИН код на кредитна карта или сериен номер. Трябва незабавно да докладвате искане за някое от тях на съответните органи. Освен това напомняне на вашето семейство, приятели и служители да не кликват върху непознати връзки и да избягват посещението на несигурни уебсайтове може да е достатъчно, за да предотврати навлизането на зловреден софтуер във вашата компания сървъри.
Не се поддавайте на измами с предтекст
Откриването на операция за претекст може да не е лесно, но има лесни стъпки, които можете да предприемете, за да не станете жертва. Не кликвайте върху връзки на незащитени уебсайтове и не разкривайте данните си за вход на никого. В онлайн платформата на вашата банка има проверени линии за обслужване на клиенти. Когато някой агент за обслужване на клиенти се свърже с вас, уверете се, че номерата съответстват на официалната линия.