Jakie typy istnieją i w jaki sposób chronimy się przed tymi atakami

Jakie są typy?

Ataki phishingowe na telefony komórkowe nie przychodzą tylko w jeden sposób ani nie są szczególnego rodzaju. Jak zobaczysz, cyberprzestępcy mogą wykorzystać kilka metod. Wszystkie z nich będą skierowane do Kradzież haseł i danych osobowychAle są między nimi różnice i sposób ich wykonania.

SMS lub SMS

Pierwszy, najbardziej obecny w telefonach komórkowych, to: Wyłudzanie wiadomości SMS Lub znany również jako oszustwo. W takim przypadku atakujący wyśle ​​wiadomość tekstową na telefon komórkowy ofiary, gdzie będzie starał się kliknąć łącze i tym samym przeprowadzić atak, aby osiągnąć swój cel.

Wyraźnym przykładem jest atak phishingowy, który przychodzi za pośrednictwem SMS-a i udaje, że pochodzi z banku. Na przykład proszą o zalogowanie się w celu rozwiązania problemu, ale w rzeczywistości jest to oszustwo. Klikając w link trafimy na stronę będącą kopią oryginału i wszystko co wyślemy trafi na serwer kontrolowany przez atakujących.

Bardzo często otrzymujemy również wiadomość SMS informującą nas, że przesyłka wysłana do nas przez określonego przewoźnika nie może zostać dostarczona. Zwiększa się to zwłaszcza w okresach takich jak Boże Narodzenie. To tak jak w przypadku phishingu bankowego, a także będzie dążył do kradzieży danych osobowych i haseł.

pocztą

Klasyczny rodzaj trollingu by e-mail. Nie ogranicza się to oczywiście do telefonów komórkowych, ale fakt, że te urządzenia są używane, czyni je jeszcze bardziej niebezpiecznymi. Każdy otrzymany e-mail można otworzyć bezpośrednio z telefonu komórkowego. I właśnie na takim urządzeniu możemy popełnić więcej błędów.

Jeśli otrzymamy wiadomość e-mail i przeczytamy ją na telefonie komórkowym, bardziej prawdopodobne jest, że klikniemy fałszywy link, niż gdy otworzymy go na komputerze, gdzie jesteśmy bardziej ostrożni i możemy również lepiej zidentyfikować oszustwo. Dlatego hakerzy mają tutaj duże szanse i jest to metoda, która wraz z SMS-ami jest bardzo obecna.

W e-mailu mogą zastosować dowolną strategię. Powiedz nam na przykład, że istnieje jakiś problem Dzięki sieci społecznościowej, takiej jak Facebook czy Twitter, mamy dostęp do naszych danych. Również jakaś awaria samej poczty lub jakiejkolwiek innej usługi online.

Spear phishing i trolling z wędkarzem

Ataki phishingowe mają zwykle charakter ogólny. Oznacza to, że otrzymujemy wiadomość e-mail lub SMS bez faktycznego zaadresowania do nas. Otrzymamy coś w rodzaju „Drogi Użytkowniku”. Chociaż już dzięki temu mają dużą szansę na sukces, jest ona jeszcze większa, gdy wysyłają bardziej spersonalizowane ataki.

To właśnie robi Spear Phishing. To w zasadzie atak taki jak poprzednie, ale idą Zaadresowane do imienia ofiary. Te SMS-y lub e-maile będą bardziej prywatne, więc atakujący będą mieli większą szansę na sukces. W końcu osoba będzie bardziej zainteresowana otwarciem linku, jeśli otrzyma wiadomość w swoim imieniu.

Phishing Angler idzie o krok dalej. Nie tylko wyślą atak phishingowy na nazwisko ofiary, ale stworzą dobrze zorganizowany atak. W takim przypadku będą Uzyskaj informacje Głównie za pośrednictwem mediów społecznościowych. Na przykład dowiedz się, gdzie pracuje ofiara, gdzie się uczy, jakie ma zainteresowania… Na podstawie tego wszystkiego stworzą profil ofiary i będą wiedzieć, jak może wpaść w pułapkę.

wyłudzanie informacji

Jednym z rodzajów mobilnego phishingu, który również bardzo się rozwinął w ostatnich latach, jest tak zwany phishing. W tym przypadku nie chodzi o tekst, chodzi o rozszerzenie Połączenie telefoniczne. Dźwiękowo napastnik zasymuluje coś, co nie ma na celu zmuszenia ofiary do oddania swoich danych i wpadnięcia w pułapkę.

Na przykład może udawać pracownika banku, w którym ofiara ma konto. Informuje, że na Twoim koncie wystąpił błąd i że potrzebują pewnych informacji. Mogą nawet powiedzieć Ci, że doszło do ataku na Twoje konto bankowe i muszą to naprawić, aby Twoje pieniądze nie zostały skradzione, ale aby to naprawić, muszą zalogować się przy użyciu Twojego hasła.

Ofiara, zdenerwowana, aby dowiedzieć się, w jaki sposób można było włamać się na jej konto, ufa temu połączeniu i dostarcza informacje, o które prosi napastnik. Czasami obejmuje to dwuetapowe kody uwierzytelniające, dzięki czemu cyberprzestępca będzie miał pełną kontrolę nad kontem.

qrishing

Na pewno byłeś czasem w restauracji i zobaczyłeś menu przez telefon komórkowy z czytnikiem QR. Również podczas zwiedzania pomnika lub dowolnego miejsca z tablicą informacyjną. Jego działanie jest proste: używasz aparatu w telefonie komórkowym i aplikacji, aby odczytać kod, który przeniesie Cię na stronę internetową.

Co robi napastnik? Edytuj ten kod QR. Będzie udawał, że jest legalny, ale w rzeczywistości przekieruje ofiarę na fałszywą stronę, na której wykradniesz dane osobowe i hasła. Żetony te można umieścić w restauracji, pomniku lub w innym miejscu, które powinno być uzasadnione.

Jak uniknąć tych ataków

Jak już zauważyłeś, istnieją różne ataki phishingowe, które mogą mieć wpływ na telefon komórkowy. Mogą kraść hasła lub dane osobowe na różne sposoby. Dlatego trzeba być chronionym i Unikaj stania się ofiarami tego problemu. Podamy serię podstawowych wskazówek.

Zdrowy rozsądek

Niewątpliwie najważniejszą rzeczą, aby uniknąć phishingu na telefony komórkowe, jest zdrowy rozsądek. Niezbędny nieomylny może na nas wpłynąć. Na przykład przyjrzyj się bliżej, gdzie klikamy, jaki SMS lub e-mail otrzymaliśmy, gdzie otwieramy kod QR itp. Generalnie hakerzy od nas będą musieli popełnić błąd, a w przypadku phishingu jest to konieczne.

Dlatego, jeśli unikniesz błędów, jeśli surfujesz po Internecie i uważnie monitorujesz adresy URL odwiedzanych stron lub linki otwierane przez SMS, unikniesz wpadnięcia w pułapkę. Obserwacja tutaj będzie konieczna, więc powinieneś być cały czas czujny i wykrywać wszelkie oznaki, że dzieje się coś dziwnego. I zawsze w razie wątpliwości lepiej nie otwierać linku.

Ochrona telefonu komórkowego

Oczywiście kolejna ważna wskazówka to ochrona telefonu komórkowego prawidłowo. Pomoże Ci to wykryć potencjalne zagrożenia, które docierają za pośrednictwem wiadomości e-mail lub SMS-ów lub jeśli przypadkowo wpadniesz w pułapkę i pobierzesz złośliwy plik, który uważasz za legalny dokument.

Dobry program antywirusowy pomoże ci zawsze być bardziej chronionym. Istnieje wiele opcji, zarówno bezpłatnych, jak i płatnych. Jednak zawsze zalecamy pobieranie ich z oficjalnych sklepów, takich jak Google Play, uważne przeglądanie komentarzy innych użytkowników i nie instalowanie niebezpiecznej aplikacji.

Aktywuj uwierzytelnianie dwuetapowe

Ataki phishingu mobilnego mają na ogół na celu kradzież haseł. Jaka jest najlepsza przeszkoda, aby uniknąć problemów, nawet jeśli wiedzą, co jest kluczem? bez wątpienia Uwierzytelnianie dwuetapowe. Jest to dodatkowa bariera bezpieczeństwa, która zmusi atakującego do wykonania drugiego kroku w celu wejścia i jest to zwykle kod, który otrzymujemy SMS-em, mailem lub aplikacją.

Pozwoli nam to zapewnić większe bezpieczeństwo naszych kont. Będziemy lepiej przygotowani do radzenia sobie z atakiem phishingowym, a to da nam możliwość zmiany hasła, zanim atakujący będzie mógł wejść na konto i wykraść informacje lub działać w naszym imieniu.

Krótko mówiąc, ataki phishingowe na telefony komórkowe to ogromny problem, na który musimy być zawsze przygotowani. Udostępniliśmy szereg wskazówek, jak zapobiegać tego rodzaju problemom z bezpieczeństwem, a także różnym typom ataków, które mogą mieć wpływ na korzystanie z telefonu komórkowego i które zagrażają Twojej prywatności i bezpieczeństwu.

You May Also Like

About the Author: Randolph Feron

"Amatorski praktykujący muzykę. Wieloletni przedsiębiorca. Odkrywca. Miłośnik podróży. Nieskrępowany badacz telewizji."

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.