التصيد هو هجوم ضد خصوصية البيانات حيث يقوم الضحية بنفسه بإعطاء بياناته الشخصية ، بعد عض الطعم. لا تختلف كثيرا عن "الصيد"! أصبح التصيد عبر بروتوكول VoIP منتشرًا إلى حد كبير بحيث تم تعيين مصطلح خاص إليه: التزوير .
في هذه المقالة ننظر إلى:
- كيف يعمل Phings
- أمثلة على هجمات التصيد الاحتيالي
- الصوت عبر بروتوكول الإنترنت والتصيد الاحتيالي
- كيف يعمل بروتوكول نقل الصوت عبر الإنترنت (VoIP) على سهولة التصيد الاحتيالي
- كيفية منع وتجنب التصيد الاحتيالي
كيف يعمل الخداع؟
التصيد هو نوع من الهجمات التي تكتسب شعبية في الوقت الحاضر ، وهي طريقة أسهل لصوص البيانات للحصول على ما يريدون. من بين الملايين ، لا يزال هناك مجموعة هامة من المستخدمين الساذجين الذين يحصلون على مدمن مخدرات!
يعمل التصيد الاحتيالي على هذا النحو: يرسل لك لص البيانات رسالة بريد إلكتروني أو بريد صوتي مما يجعله يبدو وكأنه رسالة رسمية من شركة لديك مصالح مالية أو غيرها من المصالح ، مثل البنك الذي تتعامل معه أو PayPal أو eBay وما إلى ذلك. يتم إعلامك عن مشكلة تضعك في حالة إنذار وتطلب منك الانتقال إلى موقع أو الاتصال برقم هاتف حيث يجب عليك تقديم بياناتك الشخصية مثل رقم بطاقة الائتمان وكلمة المرور وما إلى ذلك.
يتم إغراء بعض المستخدمين بسهولة لدرجة أن المهاجمين يخدعونهم لإعطاء رقم بطاقة الائتمان الخاصة بهم وتاريخ انتهاء صلاحيتها ورمز الأمان ، التي يستخدمونها لإجراء المعاملات باستخدام بطاقة الائتمان أو عمل بطاقات ائتمان مستنسخة. يمكن أن يكون مدمرا بشكل هائل.
أمثلة على هجمات Phising
في ما يلي أمثلة للطرق التي يمكنك من خلالها مهاجمتك إذا كنت تمثل هدفًا للتصيد الاحتيالي:
1. يمكنك الحصول على بريد إلكتروني من PayPal أو eBay أو شركات شبيهة بها ، لإعلامك ببعض المخالفات من جانبك ، وذكر أن حسابك قد تم تجميده. يتم إخبارك بأن الطريقة الوحيدة لتحرير حسابك هي الذهاب إلى رابط معين وإعطاء كلمة المرور الخاصة بك وغيرها من المعلومات الشخصية.
2. يمكنك الحصول على بريد صوتي من قسم الخدمات المصرفية عبر الإنترنت الخاص بك قائلاً أن شخصًا ما قد حاول العبث بكلمة المرور الخاصة بك ، وأنه يجب القيام بشيء سريع لإنقاذ حسابك. يطلب منك رقم هاتف معين وإعطاء بيانات الاعتماد الخاصة بك حتى تتمكن من تغيير بيانات اعتماد حسابك الحالي.
3. يمكنك الحصول على مكالمة هاتفية من البنك الذي تتعامل معه قائلة أنه قد لاحظت بعض الأنشطة المشبوهة أو الاحتيالية في حسابك المصرفي ، وتطلب منك إما أن تتصل بهاتفك (لأنه في معظم الأوقات يتم تسجيل الصوت مسبقًا) و / أو رقم الحساب البنكي ورقم بطاقة الائتمان وغيرها
وكمثال ملموس ، منذ بعض الوقت ، تم إبلاغ الشخص بتعليق حسابه في بنك أوف أميركا لأنه كان من المفترض أن يستخدم لشراء "سلع فاحشة أو بعض السلع الموجهة جنسياً. وقد ذهبت الرسالة على هذا النحو: " أنت ، بعد مراجعة حديثة لنشاط حسابك ، تم تحديد أنك تنتهك سياسة الاستخدام المقبول لبنك أمريكا. لذلك ، تم تقييد حسابك مؤقتًا لـ: hotjasmin.com cam shows. من أجل إزالة الحد المسموح به ، يرجى الاتصال برقمنا المجاني المجاني [المحذوف]. " طُلب من الضحية إدخال معلومات معينة ، بما في ذلك رقم التعريف الشخصي للبنك ، بهذه الكلمات ، " يطلب منك بنك أمريكا رقم التعريف الشخصي الخاص بك للتحقق من هويتك. وهذا يمكّننا أيضًا من مساعدة السلطات الفيدرالية من أجل منع غسل الأموال والأنشطة غير القانونية الأخرى ".
الصوت عبر بروتوكول الإنترنت والتصيد
قبل أن تصبح VoIP شائعة ، تم تنفيذ هجمات التصيد من خلال رسائل البريد الإلكتروني غير المرغوب فيها والهواتف الأرضية الهاتفية PSTN . منذ مجيء VoIP في العديد من المنازل والشركات ، يتجه المخادعون (كيف يتصرفون حول البشر؟) إلى إجراء مكالمات هاتفية ، مما يجعل الناس أكثر سهولة ، حيث لا يستخدم الجميع البريد الإلكتروني كهواتف.
السؤال الذي يطرح نفسه هو لماذا لم يستخدم المخادعون الهواتف التي تستخدم PSTN قبل نقل الصوت عبر بروتوكول الإنترنت. وربما تكون الشبكة الهاتفية العمومية التبديلية (PSTN) أكثر وسائل الاتصالات الحديثة أماناً ولديها ربما أكثر الشبكات والبنى التحتية أماناً. VoIP أكثر عرضة من PSTN.
كيف VoIP يجعل Phising أسهل
أصبح الخداع أكثر سهولة بالنسبة للمهاجمين الذين يستخدمون VoIP للأسباب التالية:
- VoIP أرخص من PSTN وهو الآن متاح على نطاق واسع.
- باستخدام VoIP ، يمكن للمهاجمين التلاعب بمعرف المتصل الذي يظهر للمستخدمين وجعله يبدو كما لو أن البنك أو أي مؤسسة أخرى موثوق بها هي التي تتصل بهم.
- يوفر برنامج VoIP الخاص بـ PBX s ، مثل برنامج أستريسك ذو المصدر المفتوح ، الكثير من القوة للمبرمج الذي يستطيع الآن ذوو الحد الأدنى من المهارات تحقيق ما كان يمكن أن يفعله فقط المهووسون من قبل. يستطيع أي مبرمج ذو معرفة أساسية بـ VoIP أن يتلاعب بنشره ويجعل مصرفاً من الأرقام المزيفة التي يمكن أن يستخدمها لخداع ضحاياه دون المساس بهويته الخاصة.
- أصبحت أجهزة VoIP ، مثل هواتف IP و ATA s وأجهزة التوجيه و IP-PBX s ، ميسورة التكلفة والبرنامج الذي يصاحبها أكثر سهولة في الاستخدام ، مما يسهل مهمة المتلاعبين. هذه الأجهزة هي أيضا محمولة جدا ويمكن أن تؤخذ في أي مكان.
- أجهزة الصوت عبر الإنترنت (VoIP) وتداخلها السهل مع أجهزة الكمبيوتر وأنظمة الكمبيوتر الأخرى (مثل البريد الصوتي ) تجعل من السهل على المحتالين تسجيل المكالمات الهاتفية للعديد من الضحايا الذين تم ربطهم ، دون الحاجة لوجود أنفسهم في العمل.
- على عكس PSTN ، يمكن إعداد أرقام VoIP وتدميرها في غضون دقائق ، ومن المستحيل تقريباً على السلطات تتبع المتطفلين.
- باستخدام VoIP ، يمكن ل vhishers إرسال رسالة واحدة إلى الآلاف من المستلمين دفعة واحدة ، بدلاً من كتابة رقم واحد لكل مكالمة التصيد.
- باستخدام VoIP ، يمكن للمهاجم إنشاء رقم افتراضي لأي بلد. يمكنه بعد ذلك استخدام رقم محلي وإرسال المكالمات في الخارج ، وبالتالي محاكاة المؤسسات المالية الشعبية في أوروبا أو الولايات المتحدة.
اقرأ المزيد حول كيفية منع التصيد الاحتيالي وتجنب الوقوع في شرك.