Запобігання шахрайству з фальшивою верифікацією: посібник з розпізнавання та реагування

robot
Генерація анотацій у процесі

Фальшива верифікація є одним з найпоширеніших методів атаки кіберзлочинців, які обманом видають себе за довірені установи, щоб вкрасти чутливі дані жертв. У цій статті ми детально розглянемо, як функціонує цей вид шахрайства, а також які заходи можна вжити, щоб ефективно захистити себе.

Принципи роботи шахрайства з фальшивою верифікацією

Цей тип шахрайства залежить від соціальної інженерії — тобто від психологічних маніпуляцій для отримання конфіденційної інформації. Зазвичай злочинці діють так:

Спочатку збирають персональну інформацію з відкритих каналів (таких як соціальні мережі), а потім надсилають фальшиві електронні листи, які, здається, походять від офіційних установ. Ці листи часто містять шкідливі посилання або вкладення, натискання на які призводить до зараження пристрою шкідливим програмним забезпеченням або перенаправлення користувача на підроблений веб-сайт.

Найскладніше протистояти тим, хто використовує генератори голосу на основі штучного інтелекту та розумних чат-ботів для складних шахрайств — ці методи ускладнюють жертвам розпізнавання справжності.

Ключові сигнали для виявлення шахрайської інформації

Загальні попереджувальні знаки

Потрібно особливо остерігатися наступних ситуацій:

  • Відправник використовує підозрілу адресу електронної пошти або загальний поштовий сервіс
  • У інформації є помилки в написанні або граматиці
  • Лист намагається створити відчуття терміновості, закликаючи до негайних дій
  • Вимагається надати особисті дані або облікові документи
  • містить посилання для підтвердження інформації для входу

Корисні поради: не натискайте прямо на посилання в електронному листі, спочатку наведіть курсор на посилання, щоб перевірити справжню адресу.

шахрайство, пов'язане з платіжними послугами

Шахраї часто видають себе за платіжні платформи онлайн, надсилаючи фальшиві електронні листи з вимогою підтвердити інформацію про обліковий запис. Якщо ви отримали такі електронні листи, слід негайно підтвердити через офіційні канали.

шахрайство фінансових установ

Злочинці можуть видавати себе за працівників банку, стверджуючи, що виявили аномальні транзакції або проблеми з безпекою, щоб спонукати користувачів оновити налаштування безпеки або перевірити свою особу.

шахрайство в робочому середовищі

У корпоративному середовищі зловмисники можуть маскуватися під керівників, вимагати від співробітників переведення коштів або купівлі неіснуючих товарів. Деякі злочинці навіть використовують штучний інтелект для імітації голосу в телефонних шахрайствах.

Заходи захисту

особистий захист

Не натискайте безпосередньо на посилання в електронних листах — натомість перевірте інформацію на офіційному веб-сайті. Встановлюйте та регулярно оновлюйте антивірусне програмне забезпечення, брандмауер та фільтри спаму.

Будьте обережні з отриманими підозрілими повідомленнями. Повідомте родині та друзям про подібні ризики.

корпоративний захист

Організації слід впровадити стандарти електронної перевірки ідентичності, такі як DKIM і DMARC, для перевірки справжнього походження електронних листів. Регулярно проводити навчання для співробітників для підвищення загальної обізнаності про безпеку.

Детальний опис поширених видів шахрайства

Клонування шахрайства: злочинці копіюють справжні листи, які раніше отримали, замінюють посилання на зловмисні адреси, стверджуючи, що посилання було оновлено або попередня версія вже застаріла.

Цілеспрямоване шахрайство: високоіндивідуалізовані атаки на конкретних осіб або організації. Зловмисники заздалегідь вивчають жертву, збираючи інформацію про її соціальне оточення, щоб підвищити правдоподібність обману.

Перехоплення доменів: зловмисник змінює DNS записи, перенаправляючи користувача на фальшивий веб-сайт. Це найнебезпечніший тип, оскільки користувач не може самостійно контролювати DNS записи.

Атака на високі цінності: спеціальна форма цілеспрямованого шахрайства, що безпосередньо націлюється на керівників, багатих людей або державних службовців.

Підробка електронної пошти: злочинці видають себе за реальні компанії або особи, підробляючи сторінки для викрадення облікових даних. Ці підроблені сторінки можуть містити шкідливі скрипти, такі як трояни, кейлогери та інше.

URL переадресація шахрайство: використання вразливостей коду сайту для перенаправлення відвідувачів на шкідливі веб-сайти або впровадження шкідливого ПЗ.

Доменне підроблення: використання навмисно неправильного написання, різних символів або варіантів регістру в доменних іменах для введення користувачів в оману.

Реклама в пошукових системах: злочинці створюють підроблені домени офіційних веб-сайтів і за допомогою платної реклами підвищують їх рейтинг у результатах пошуку.

Атака на калюжу: зловмисник ідентифікує сайти, які користувач відвідує часто, і вмонтовує в них шкідливий код для зараження відвідувачів.

Фальшиві особи та акції подарунків: Підробляючи особи відомих людей або керівників компаній у соціальних мережах, злочинці спокушають користувачів брати участь у фальшивих розіграшах. Злочинці навіть можуть зламати верифіковані акаунти для підвищення довіри.

Шкідливі програми: деякі програми (як-от фейкові криптовалютні гаманці або інструменти для відстеження цін) насправді є засобами для моніторингу користувачів та викрадення чутливої інформації.

Голосове шахрайство: шляхом телефону, смс або голосових повідомлень вводять в оману користувачів, щоб видати особисту інформацію.

Різниця між захопленням домену та шахрайством із фальшивою верифікацією

Хоча обидва є мережевими атаками, але перехоплення доменів не вимагає, щоб жертва зробила помилку — користувач може бути перенаправлений під час нормального доступу до офіційного веб-сайту. А шахрайство з неправильною верифікацією зазвичай вимагає, щоб жертва натиснула на шкідливе посилання або виконала певну дію.

Ризики, з якими стикаються блокчейн та криптоактиви

Хоча технологія блокчейн має безпекові переваги децентралізації, користувачі криптовалют все ще можуть стати жертвами атак соціальної інженерії. Злочинці часто використовують довіру користувачів, намагаючись отримати приватні ключі або семеневі фрази, або вводять користувачів в оману, щоб вони переказали кошти на підроблені адреси гаманців. У сфері криптовалют, людський фактор часто є найслабшою ланкою.

Підсумок та рекомендації

Ефективний захист потребує розуміння механізмів шахрайства, а також постійного стеження за еволюцією загроз. Дотримуйтеся використання сильних паролів, багатоетапної верифікації та інших заходів безпеки, навчайтеся розпізнавати нові методи шахрайства, слідкуйте за останніми новинами кібербезпеки.

Це особливо важливо для власників криптоактивів — використання надійних рішень для безпеки та постійна обережність допоможуть ефективно захистити свої цифрові активи.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити