O phishing é un ataque contra a privacidade de datos mediante o cal a propia vítima dá os seus datos persoais, despois de morder a isca. ¡Non moi diferente de 'pesca'! O phishing sobre VoIP volveuse tan desenfreado que se lle atribuíu un termo especial: vishing .
Neste artigo miremos a:
- Como funciona ferozmente
- Exemplos de ataques de phishing
- VoIP e phishing
- Como o VoIP facilita o phishing
- Como evitar e eliminar phishing
Como funciona o phishing?
O phishing é un tipo de ataque que está a gañar popularidade hoxe en día e é un xeito máis doado para que os ladróns de datos obteñan o que queren. Dende os millóns, aínda hai unha gran cantidade de usuarios inxenuos que se enganchan.
O phishing funciona así: un ladrón de datos envíalle unha mensaxe de correo electrónico ou un correo de voz o que fai que pareza que é unha mensaxe oficial dunha empresa que ten intereses financeiros ou con outros intereses, como o seu banco, PayPal, eBay, etc. Na mensaxe, estás informado sobre un problema que che pon alarma e se che solicita que veas a un sitio ou teléfono un número no que tes que dar os teus datos persoais como o número da tarxeta de crédito, os contrasinais, etc.
Algúns usuarios son tan fáciles de atraer que os atacantes enganen a dar o seu número de tarxeta de crédito, data de caducidade e código de seguridade, que usan para facer transaccións usando a tarxeta de crédito ou facer tarxetas de crédito clonadas. Isto pode ser finalmente devastador.
Exemplos de ataques Phising
Aquí tes exemplos de formas nas que se pode atacar se é un obxectivo de phishing:
1. Recibe un correo electrónico de PayPal, eBay ou empresas do seu tipo, informándolle algunha irregularidade da súa parte e afirmando que a súa conta está conxelada. Xa se dixo que a única forma de liberar a túa conta é ir a unha ligazón dada e dar o teu contrasinal e outra información persoal.
2. Recibe un correo de voz do seu departamento de banca de Internet que di que alguén intentou manipular o contrasinal e que algo ten que ser feito de forma rápida para gardar a súa conta. Solicita-lle un número de teléfono e dar as súas credenciais para que poida cambiar as súas credenciais de conta existentes.
3. Obterá unha chamada telefónica do seu banco dicindo que notaron algunhas actividades sospeitosas ou fraudulentas na súa conta bancaria e pedíndolle que volva conectar o teléfono (porque a maioría das veces a voz está pre-gravada) e / ou darlle número de conta bancaria, número de tarxeta de crédito, etc.
Como exemplo concreto, hai algún tempo, unha persoa foi informada sobre a suspensión da súa conta no Bank of America porque se supuestamente utilizábase para comprar "obscenos ou certos bens ou servizos orientados sexualmente. A mensaxe foi así: " Xa estamos notificando que, despois dunha revisión recente da actividade da súa conta, determinouse que está a violar a Política de uso aceptable do Bank of America. Polo tanto, a súa conta foi temporalmente limitada a: hotjasmin.com cam shows. Para eliminar o límite, chame ao noso número TOLL FREE [omitido]. " A vítima pedíuselle que introducese determinada información, incluído o seu PIN bancario, con estas palabras " Bank of America solicita o seu PIN para verificar a súa identidade. Isto tamén nos permite asistir ás autoridades federais para evitar o branqueo de capitais e outras actividades ilegais ".
VoIP e phishing
Antes de que a VoIP fíxose popular, os ataques de phishing foron feitos a través de mensaxes de correo electrónico de spam e teléfonos fixos PSTN . Desde a chegada de VoIP en moitas casas e empresas, phishers (que tal phishermen?) Volven facer chamadas telefónicas, o que fai que as persoas sexan máis accesibles, xa que non todos usan o correo electrónico como teléfonos.
Xorde a pregunta por que phishers non usaba teléfonos usando PSTN antes de VoIP. O PSTN é quizais o medio máis seguro de telecomunicacións e quizais a rede e infraestrutura máis segura. A VoIP é máis vulnerable que PSTN.
Como a VoIP fai Phising máis fácil
O phishing faise máis doado para os atacantes que usan VoIP polos seguintes motivos:
- VoIP é máis barato que PSTN e agora está bastante dispoñible.
- Con VoIP, os atacantes poden alterar a identificación de chamadas que aparecen aos usuarios e facer que apareza como se o seu banco ou calquera outra organización confiable poña en contacto con eles.
- O software VoIP para PBX , como o popular Asterisk de código aberto, dá tanto poder ao programador que agora, as persoas con habilidades mínimas poden lograr o que só os nerds poderían ter antes. Calquera programador con coñecemento básico de VoIP pode manipular o seu despregue e facer un banco de números falsos que poden usar para enganar ás súas vítimas sen comprometer as súas propias identidades.
- O hardware de VoIP, como os teléfonos IP , os ATAs , os enrutadores , as IP-PBX , volveuse accesible e o software que o acompaña é máis sinxelo, facilitando así a tarefa para os manipuladores. Estes dispositivos tamén son moi portátiles e poden ser tomados en calquera lugar.
- O hardware de VoIP ea súa fácil integración cos ordenadores e outros sistemas informáticos (como o correo de voz ) facilitan aos vishers que rexistren as chamadas telefónicas de numerosas vítimas enganchadas sen ter que estar alí para o traballo.
- A diferenza do PSTN, os números de VoIP poden ser configurados e destruídos en cuestión de minutos, é case imposible que as autoridades poidan seguir os vishers.
- Con VoIP, os vhishers poden enviar unha mensaxe a miles de destinatarios dunha soa vez, no canto de ter que escribir un único número para cada chamada de vinganza.
- Usando VoIP, un atacante pode crear un número virtual para calquera país. Pode entón usar un número local e reenviar as chamadas no exterior, emulando así as institucións financeiras populares en Europa ou EE. UU.
Lea máis sobre como previr o phishing e evitar ser atrapado.