stringtranslate.com

Голосовой фишинг

Голосовой фишинг , или вишинг , [1] — это использование телефонии (часто голосовой связи по IP- телефонии) для проведения фишинговых атак.

Услуги стационарной телефонной связи традиционно заслуживают доверия; терминируется в физических местах, известных телефонной компании и связанных с плательщиком счетов. Однако теперь вишинг-мошенники часто используют современные функции передачи голоса по IP (VoIP), такие как подмена номера вызывающего абонента и автоматизированные системы ( IVR ), чтобы затруднить обнаружение правоохранительными органами. Голосовой фишинг обычно используется для кражи номеров кредитных карт или другой информации, используемой в схемах кражи личных данных у отдельных лиц.

Обычно голосовые фишинговые атаки проводятся с использованием автоматизированных систем преобразования текста в речь, которые предлагают жертве позвонить на номер, контролируемый злоумышленником, однако некоторые используют живых абонентов. [1] Мошенник, выдавая себя за сотрудника законного органа, такого как банк, полиция, телефонный или интернет-провайдер, пытается получить личные данные и финансовую информацию о кредитной карте, банковских счетах (например, PIN-код), а также личную информацию. жертвы. С помощью полученной информации мошенник может получить доступ к счету и опустошить его или совершить мошенничество с личными данными . Некоторые мошенники также могут попытаться убедить жертву перевести деньги на другой банковский счет или снять наличные, которые будут переданы им напрямую. [2] Звонящие также часто выдают себя за сотрудников правоохранительных органов или сотрудников налоговой службы . [3] [4] Мошенники часто нацелены на иммигрантов и пожилых людей, [5] которых заставляют переводить сотни и тысячи долларов в ответ на угрозы ареста или депортации. [3]

Данные банковских счетов — не единственная конфиденциальная информация, на которую направлена ​​атака. Мошенники иногда также пытаются получить учетные данные безопасности от потребителей, использующих продукты Microsoft или Apple, подделывая идентификатор вызывающего абонента Microsoft или Apple Inc.

Аудио-дипфейки использовались для мошенничества, заставляя людей думать, что они получают инструкции от доверенного лица. [6]

Терминология

Мотивы

Общие мотивы включают финансовое вознаграждение, анонимность и славу. [13] Конфиденциальная банковская информация может быть использована для доступа к активам жертв. Индивидуальные учетные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для осуществления определенных действий, таких как приобретение оружия. [13] Такая анонимность опасна, и ее может быть сложно отследить правоохранительным органам. Другая причина заключается в том, что фишеры могут стремиться к известности среди сообщества кибератак. [13]

Операция

Голосовой фишинг бывает разных форм. Для разных типов фишинга существуют различные методы и различные структуры операций. Обычно мошенники используют социальную инженерию, чтобы убедить жертв в роли, которую они играют, и создать ощущение безотлагательности использования против жертв.

Голосовой фишинг имеет уникальные атрибуты, которые отличают этот метод атаки от аналогичных альтернатив, таких как фишинг по электронной почте. С увеличением охвата мобильных телефонов фишинг позволяет атаковать людей, не умеющих работать с электронной почтой, но имеющих телефон, например пожилых людей. Историческая распространенность колл-центров, которые запрашивают личную и конфиденциальную информацию, дополнительно облегчает извлечение конфиденциальной информации от жертв благодаря доверию, которое многие пользователи испытывают при разговоре с кем-то по телефону. Благодаря голосовой связи атаки вишинга могут быть более представительными и, следовательно, более эффективными, чем аналогичные альтернативы, такие как электронная почта. Еще одним уникальным аспектом является более быстрое время реакции на попытку атаки из-за возросшей доступности телефона по сравнению с электронным письмом, на ответ которого жертве может потребоваться больше времени. [14] Номер телефона сложно заблокировать, и мошенники часто могут просто изменить номер телефона, если конкретный номер заблокирован, и часто находят способы обойти правила и положения. Телефонные компании и правительства постоянно ищут новые способы борьбы с ложными мошенническими звонками. [15]

Механизмы инициации

Атака голосового фишинга может быть инициирована с помощью различных механизмов доставки. [16]   Мошенник может напрямую позвонить жертве и притвориться заслуживающим доверия человеком, подделав ее идентификатор вызывающего абонента, представившись на телефоне как должностное лицо или кто-то поблизости. [16] Мошенники также могут доставлять заранее записанные сообщения с угрозами в голосовые почтовые ящики жертв, чтобы принудить жертв к действию. [16] Жертвы также могут получить текстовое сообщение с просьбой позвонить на определенный номер и заплатить за звонок на определенный номер. [16] Кроме того, жертва может получить электронное письмо от имени банка; Затем жертву могут заставить предоставить личную информацию, такую ​​как PIN-код, номер счета или другие учетные данные для аутентификации, во время телефонного звонка. [16]

Распространенные методы и мошенничество

Злоумышленники, использующие голосовой фишинг, часто используют социальную инженерию, чтобы убедить жертв дать им деньги и/или доступ к личным данным. [17] Как правило, мошенники пытаются создать ощущение срочности и/или страх перед властью, чтобы использовать их в качестве рычага против жертв. [16]

Обнаружение и предотвращение

Жертвам может быть сложно идентифицировать голосовые фишинговые атаки, поскольку законные учреждения, такие как банки, иногда запрашивают конфиденциальную личную информацию по телефону. [8] В схемах фишинга могут использоваться заранее записанные сообщения известных региональных банков, чтобы сделать их неотличимыми от законных звонков. [ нужна цитата ] Кроме того, жертвы, особенно пожилые люди, [8] могут забыть или не знать о способности мошенников изменять свой идентификатор вызывающего абонента, что делает их более уязвимыми для атак голосового фишинга. [ нужна цитата ]

Федеральная торговая комиссия США (FTC) предлагает рядовым потребителям несколько способов обнаружить телефонное мошенничество. [22] Федеральная торговая комиссия предостерегает от осуществления платежей наличными, подарочными картами и предоплаченными картами и утверждает, что правительственные учреждения не звонят гражданам для обсуждения личной информации, такой как номера социального страхования. [22] Кроме того, потенциальные жертвы могут обратить внимание на характеристики телефонного звонка, такие как тон или акцент звонящего [8] [28] или срочность телефонного звонка [22], чтобы определить, является ли звонок законный.

Основная стратегия, рекомендованная Федеральной торговой комиссией, чтобы не стать жертвой голосового фишинга, — не отвечать на звонки с неизвестных номеров. [9] Однако, когда мошенник использует VoIP для подмены своего идентификатора вызывающего абонента или в обстоятельствах, когда жертвы отвечают на звонки, другие стратегии включают в себя не нажимать кнопки при появлении соответствующего запроса и не отвечать на любые вопросы, заданные подозрительным абонентом. [9]

31 марта 2020 года, стремясь уменьшить количество вишинг-атак, использующих подделку идентификатора вызывающего абонента, Федеральная комиссия по связи США приняла набор требований, известных как STIR/SHAKEN — структуру, предназначенную для использования телефонными компаниями для аутентификации информации об идентификаторе вызывающего абонента. [29] Все поставщики телефонных услуг в США должны были до 30 июня 2021 года выполнить приказ и интегрировать STIR/SHAKEN в свою инфраструктуру, чтобы уменьшить влияние подделки идентификатора вызывающего абонента. [29]

В некоторых странах социальные сети используются для звонков и общения с общественностью. На некоторых платформах социальных сетей профили правительств и банков проверяются, а непроверенные профили правительств и банков могут считаться поддельными. [30]

Решения

Наиболее прямой и эффективной стратегией смягчения последствий является обучение широкой общественности пониманию общих черт голосового фишинга для обнаружения фишинговых сообщений. [31] Более техническим подходом было бы использование методов обнаружения программного обеспечения. Как правило, такие механизмы способны различать фишинговые звонки и честные сообщения, и их внедрение обходится дешевле, чем публичное обучение. [31]

Обнаружение фишинга

Самый простой метод обнаружения фишинга — использование черных списков. Недавние исследования попытались провести точное различие между законными звонками и фишинговыми атаками с использованием искусственного интеллекта и анализа данных. [32] Для дальнейшего продвижения исследований в области поддельного аудио были изучены различные дополнения и конструкции функций. [33] Анализируя и преобразуя телефонные звонки в тексты, механизмы искусственного интеллекта, такие как обработка естественного языка, могут использоваться для определения того, является ли телефонный звонок фишинговой атакой. [32]

Наступательные подходы

Специализированные системы, такие как телефонные приложения, могут отправлять фальшивые данные для фишинговых звонков. Кроме того, различные правоохранительные органы постоянно прилагают усилия, чтобы отговорить мошенников от совершения фишинговых звонков, вводя более суровые наказания для злоумышленников. [31] [29]

Яркие примеры

Телефонное мошенничество с налоговой службой США

В период с 2012 по 2016 год мошенническая группа голосового фишинга выдавала себя за сотрудников Налоговой службы и иммиграционной службы перед более чем 50 000 человек, похищая сотни миллионов долларов, а также личную информацию жертв. [5] Предполагаемые сообщники из США и Индии угрожали уязвимым респондентам «арестом, тюремным заключением, штрафами или депортацией». [5] В 2018 году были осуждены 24 обвиняемых, самый длительный срок лишения свободы составил 20 лет. [5]

COVID-19Мошенничество

28 марта 2021 года Федеральная комиссия по связи опубликовала заявление, предупреждающее американцев о росте числа телефонных мошенничеств, касающихся поддельных продуктов, связанных с COVID-19. [34] Управление по санитарному надзору за качеством пищевых продуктов и медикаментов также отслеживает схемы голосового фишинга, пытающиеся продать продукты, которые предположительно «предотвращают, лечат, смягчают, диагностируют или вылечивают» COVID-19. [35]

Голливудская афера с королевой аферистов

Начиная с 2015 года мошенник-фишинг выдавал себя за голливудских визажистов и влиятельных женщин-руководителей, чтобы заставить жертв поехать в Индонезию и заплатить определенную сумму денег под предлогом, что им будет возмещена сумма. Используя социальную инженерию, мошенник тщательно исследовал жизнь своих жертв, чтобы выяснить подробности и сделать выдачу себя за другое лицо более правдоподобной. Мошенник звонил жертвам напрямую, часто несколько раз в день и в течение нескольких часов, чтобы оказать давление на жертв. [36]

Кибератака на водохранилище Тамар

Кампания кибератак 2015 года против израильского академика доктора Тамара Эйлама Гиндина иллюстрирует использование атаки вишинга в качестве предшественника эскалации будущих атак с использованием новой информации, полученной от жертвы. После того, как эксперт по Ирану академик упомянул о связях внутри Ирана по радио израильской армии, Тамару позвонили и попросили дать интервью профессору для персидской BBC. Чтобы просмотреть вопросы перед предполагаемым интервью, Тамар было поручено получить доступ к документу на Google Диске, для доступа к которому запрашивался пароль. Введя ее пароль для доступа к вредоносному документу, злоумышленник может использовать учетные данные для дальнейших атак на более высоком уровне. [37]

Мошенничество с идентификатором мобильного банка

В Швеции Mobile Bank ID — это телефонное приложение (запущенное в 2011 году), которое используется для идентификации пользователя в интернет-банке. Пользователь входит в банк на компьютере, банк активирует приложение для телефона, пользователь вводит пароль в телефоне и авторизуется. В ходе этой аферы злоумышленники звонили людям, выдававшим себя за сотрудников банка, и утверждали, проблема безопасности, и попросил жертву использовать приложение Mobile Bank ID. После этого мошенники смогли войти в учетную запись жертвы без предоставления жертвой своего пароля. После этого мошенник смог перевести деньги со счета жертвы. Если жертва была клиентом шведского банка Nordea , мошенники также могли использовать аккаунт жертвы прямо со своего телефона. В 2018 году приложение было изменено: пользователи должны были сфотографировать QR-код на экране своего компьютера. Это гарантирует, что телефон и компьютер будут совмещены, что в значительной степени устранило этот тип мошенничества.

Смотрите также

Рекомендации

  1. ^ аб Гриффин, Слэйд Э.; Рэкли, Кейси К. (2008). «Вишинг». Материалы 5-й ежегодной конференции по разработке учебных программ по информационной безопасности - InfoSecCD '08 . п. 33. дои : 10.1145/1456625.1456635. ISBN 9781605583334.
  2. ^ «Вишинг» выманил мошенников на 7 миллионов фунтов стерлингов за год» . Хранитель . Ассоциация прессы. 28 августа 2013 г. Проверено 4 сентября 2018 г.
  3. ^ Аб Олсон, Элизабет (07 декабря 2018 г.). «Отвечая на телефонные звонки, вы рискуете стать жертвой мошенничества». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 8 апреля 2021 г.
  4. ^ ab «Китайские роботы, бомбардирующие США, являются частью международного телефонного мошенничества» . NPR.org . Проверено 8 апреля 2021 г.
  5. ^ abcd Хаузер, Кристина (23 июля 2018 г.). «США раскрыли масштабную телефонную аферу IRS» . Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 06 апреля 2021 г.
  6. ^ Статт, Ник (05 сентября 2019 г.). «Воры теперь используют дипфейки с использованием искусственного интеллекта, чтобы обманом заставить компании отправлять им деньги». Грань . Проверено 8 апреля 2021 г.
  7. ^ Стейнмец, Кевин Ф.; Холт, Томас Дж. (5 августа 2022 г.). «Влюбленность в социальную инженерию: качественный анализ рекомендаций политики социальной инженерии». Компьютерный обзор социальных наук : 089443932211175. doi : 10.1177/08944393221117501. ISSN  0894-4393. S2CID  251420893.
  8. ^ abcd Сон, Джесын; Ким, Хёншик; Гкелиас, Афанасий (01 октября 2014 г.). «iVisher: обнаружение подделки идентификатора вызывающего абонента в реальном времени». Журнал ЭТРИ . 36 (5): 865–875. дои : 10.4218/etrij.14.0113.0798. ISSN  1225-6463. S2CID  16686917.
  9. ^ abcd «Подмена номера вызывающего абонента». Федеральная комиссия по связи . 04 мая 2011 г. Проверено 06 апреля 2021 г.
  10. ^ Редакция Business AT&T. «Что такое VoIP и как он работает?». {{cite web}}: |last=имеет общее имя ( справка )
  11. ^ «Голосовая связь по интернет-протоколу (VoIP)» . Федеральная комиссия по связи . 18 ноября 2010 г. Проверено 8 апреля 2021 г.
  12. ^ Федеральная комиссия по связи. «ОТЧЕТ, ПРИКАЗ И ДАЛЬНЕЙШЕЕ УВЕДОМЛЕНИЕ О ПРЕДЛАГАЕМЫХ ПРАВИЛАХ» (PDF) .
  13. ^ abc Хонджи, Махмуд; Иракец, Юсеф; Джонс, Эндрю. «Обнаружение фишинга: обзор литературы» (PDF) . Опросы и учебные пособия IEEE по коммуникациям . 15 .
  14. ^ Фаулер, Томас; Ли, Джон. «Фишинг, фарминг и вишинг: мошенничество в эпоху Интернета». Обзор телекоммуникаций . CiteSeerX 10.1.1.136.3368 . 
  15. ^ «Телефонные мошенники:« Дайте мне 1000 фунтов стерлингов, чтобы я перестал вам звонить »» . Новости BBC . 14 марта 2021 г. Проверено 8 апреля 2021 г.
  16. ^ abcdef Глобальные технологические услуги IBM. «Путеводитель по вишингам» (PDF) .
  17. ^ Чой, Кван; Ли, Джу-лак; Чун, Ён Тэ (01 мая 2017 г.). «Голосовой фишинг и его методы работы». Журнал безопасности . 30 (2): 454–466. дои : 10.1057/sj.2014.49. ISSN  0955-1662. S2CID  154080668.
  18. ^ «Что нужно знать о романтических аферах» . Информация для потребителей . 05.06.2019 . Проверено 8 апреля 2021 г.
  19. ^ 新竹市警察局 (9 января 2017 г.). «常見詐騙手法分析-新竹市政府».新竹市警察局. Проверено 8 апреля 2021 г.
  20. ^ ab «Как обнаружить, избежать мошенничества с технической поддержкой и сообщить о нем» . Информация для потребителей . 15 февраля 2019 г. Проверено 8 апреля 2021 г.
  21. ^ «Мошенничество с технической поддержкой» . Федеральная торговая комиссия . 05.10.2018 . Проверено 8 апреля 2021 г.
  22. ^ abcde «Телефонное мошенничество». Информация для потребителей . 25 сентября 2019 г. Проверено 8 апреля 2021 г.
  23. ^ «Благотворительность и мошенничество в связи со стихийными бедствиями». Федеральное Бюро Расследований . Проверено 8 апреля 2021 г.
  24. ^ ab «Остерегайтесь мошенничества с автогарантией» . Федеральная комиссия по связи . 11 февраля 2011 г. Проверено 8 апреля 2021 г.
  25. ^ Джорджианни, Энтони. «Не ведитесь на мошенничество с гарантией автомобиля». Отчеты потребителей . Проверено 8 апреля 2021 г.
  26. ^ «ФБР предупреждает общественность о звонках о вымогательстве «виртуальных похищений» - ФБР» . www.fbi.gov . Проверено 8 апреля 2021 г.
  27. ^ 刑事警察大隊 (26 ноября 2015 г.). "遇到假綁架詐騙別心慌 冷靜求證不受騙".刑事警察大隊. Проверено 8 апреля 2021 г.
  28. ^ Шама, Дэвид. «Анатомия иранской хакерской атаки: как ужалили израильского профессора». www.timesofisrael.com . Проверено 8 апреля 2021 г.
  29. ^ abc Федеральная комиссия по связи. «ОТЧЕТ, ПРИКАЗ И ДАЛЬНЕЙШЕЕ УВЕДОМЛЕНИЕ О ПРЕДЛАГАЕМЫХ ПРАВИЛАХ» (PDF) .
  30. ^ "內政部警政署 165 全民防騙網" . 165.npa.gov.tw. ​Проверено 8 апреля 2021 г.
  31. ^ abc Хонджи, Махмуд; Иракец, Юсеф; Джонс, Эндрю. «Обнаружение фишинга: обзор литературы» (PDF) . Опросы и учебные пособия IEEE по коммуникациям . 15 .
  32. ^ Аб Ким, Чон Ук; Хонг, Ги-Ван; Чанг, Хангбэ. «Распознавание голоса и анализ данных на основе классификации документов для обнаружения голосового фишинга» (PDF) . Человеко-ориентированные вычисления и информационные науки .
  33. ^ Коэн, Ариэль; Римон, Инбал; Афлало, Эран; Пермутер, Хаим Х. (июнь 2022 г.). «Исследование увеличения данных в борьбе с подделкой голоса». Речевое общение . 141 : 56–67. arXiv : 2110.10491 . doi :10.1016/j.specom.2022.04.005. S2CID  239050551.
  34. ^ "Мошенничество с роботами-вызовами COVID-19" . Федеральная комиссия по связи . 17 июля 2020 г. Проверено 06 апреля 2021 г.
  35. ^ Дела, Управление регулирования (2 апреля 2021 г.). «Мошеннические продукты, связанные с коронавирусной болезнью 2019 (COVID-19)». FDA .
  36. ^ «Охота на мошенническую королеву Голливуда: кто такой «безумный злой гений», стоящий за глобальным рэкетом?» Голливудский репортер . 11 июля 2018 г. Проверено 06 апреля 2021 г.
  37. ^ Шама, Дэвид. «Анатомия иранской хакерской атаки: как ужалили израильского профессора». www.timesofisrael.com . Проверено 06 апреля 2021 г.

Внешние ссылки