Phishing niejedno ma imię. Jedną z jego odmian jest vishing czy podszywanie się pod różne instytucje lub osoby w rozmowach telefonicznych. Na czym dokładnie polega cyberatak typu vishing? Jak może wyglądać? Jak się przed nim chronić? Wskazówki w tej kwestii przedstawia Ministerstwo Cyfryzacji.
Vishing (voice phishing) to odmiana phishingu wykorzystująca połączenia telefoniczne. Oszuści podszywają się m.in. od przedstawicieli banku, innych firm, ale także pod funkcjonariuszy policji, czy nawet członków rodziny i znajomych. Dzięki temu w trakcie rozmów telefonicznych są w stanie wyłudzić dane osobowe, ale też takie informacje, jak loginy, hasła czy dane kart kredytowych.
Jak wskazuje Ministerstwo Cyfryzacji, dosyć częstym przejawem vishingu jest oszustwo na pomoc techniczną. Cyberprzestępca podaje się za pracownika banku i informuje klienta o rzekomej nietypowej aktywności na jego koncie. Sugeruje ryzyko utraty środków finansowych przez co wywołuje uczucie niepokoju u ofiary. To zaś skłania ją do podjęcia natychmiastowych działań i bezrefleksyjnego podążania za instrukcjami rozmówcy.
Kolejnym krokiem cyberprzestępcy jest poinformowanie ofiary, że w celu jej środków nastąpi blokada konta, a dostęp do pieniędzy zostanie odblokowany po kolejnej rozmowie. Następnie do ofiary telefonuje rzekoma pomoc techniczna, która nakłania ją do pobrania i instalacji programu (w efekcie przestępca rzeczywiście uzyskuje dostęp do konta bankowego). Ewentualnie można spodziewać się nakłaniania do podania:
loginu i hasła
kodów dostępu poprzez wpisanie poświadczeń na stronie, którą podał oszust,
Ofiara może być także nakłaniana do wykonania przelewu na udostępnione tymczasowe konto.
Atak vishingowy może być więc wieloetapowy i złożony, a przez to trudny do wykrycia.
W komunikacie ministerstwa przedstawiono pewne wskazówki, które ułatwiają ochronę przed vishingiem. Warto przekazać je pracownikom i współpracownikom swojej organizacji.
1. |
Nigdy nie podawaj przez telefon (i nie tylko) wrażliwych danych, loginów, haseł lub kodów autoryzacyjnych. |
2. |
Jeśli rozmówca prosi o podanie:
natychmiast rozłącz się i zgłoś sprawę do instytucji, której jest on rzekomym przedstawicielem. Ewentualne odwiedź oddział tej instytucji. |
3. |
Nawet jeżeli rozmówca straszy się ryzykiem kradzieży pieniędzy z konta bankowego, nie podejmuj żadnych pochopnych decyzji i nie działaj pod wpływem emocji. |
4. |
Skontaktuj się z zaufaną osobą (np. członkiem rodziny) i powiedz jej o niepokojącym telefonie. |
5. |
Zwróć szczególną uwagę na takie symptomy jak:
|
6. |
Nie pobieraj ani nie instaluj aplikacji lub oprogramowania za namową rozmówcy. |
7. |
Nie wypłacaj pieniędzy ani nie zlecaj przelewów mimo nalegania rozmówcy. |
Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.
© Portal Poradyodo.pl