Co to jest phishing połączeń głosowych i jak się chronić

Wyłudzanie połączeń telefonicznych lub wyłudzanie informacji może dotyczyć każdego, kto jest właścicielem telefonu – to znaczy prawie wszystkich. Jeśli nie wiesz dużo o tego rodzaju oszustwie, pozostań na tej stronie. Przeprowadzimy Cię przez ryzyko, a także jak zabezpieczyć się za pomocą VPN.

Jedną z najczęstszych form cyberprzestępstwa, o której prawdopodobnie już słyszałeś, jest phishing, w ramach którego przestępcy wysyłają e-maile, które wydają się pochodzić z Twojego banku lub innej wiarygodnej firmy, takiej jak Google, i proszą o przesłanie nazwy użytkownika lub hasła. Te e-maile są często sprytnie spreparowane, aby wyglądały na autentyczne, z zamaskowanym adresem od, aby wyglądać, jakby pochodził z legalnego konta, oraz ze wszystkimi bannerami, logo i wyglądem, który można oczekiwać od oficjalnego e-maila.

Wiadomości e-mail związane z wyłudzaniem informacji mogą wydawać się uzasadnione, ponieważ zdarza się, że firma wyśle ​​Ci wiadomość e-mail z potwierdzeniem danych konta, na przykład klikając link w celu autoryzacji logowania na konto. Ale w rzeczywistości te e-maile to oszustwa, których celem jest zbieranie nazw użytkowników i haseł do popularnych usług, takich jak bankowość, Facebook czy Google. Wyłudzanie informacji stało się tak powszechne, że wiele osób już o tym wie i jest ostrożnych, gdy otrzyma wiadomość e-mail z prośbą o podanie nazwy użytkownika lub hasła.

Istnieje jednak odmiana phishingu, która stała się bardziej powszechna w ostatnich latach i o której ludzie mogą jeszcze nie wiedzieć. To jest nazwane vishing, lub phishing połączeń głosowych, a także wykorzystuje połączenia głosowe do kradzieży danych logowania do poufnych witryn, takich jak bankowość internetowa – albo w celu kradzieży pieniędzy bezpośrednio z konta, albo w celu popełnienia oszustwa tożsamości i skonfigurowania zakupów i kredytu na nazwisko ofiary.

W tym artykule wyjaśnimy więcej o tym, czym jest vishing, w jaki sposób działa, a następnie podzielimy się wskazówkami, jak zabezpieczyć się przed tego rodzaju oszustwami. Czytaj dalej, aby dowiedzieć się wszystkiego o vishingu w naszym vishing wyjaśnił Poczta.

30-dniowa gwarancja zwrotu pieniędzy

Co to jest Vishing?

Kiedy zaczniesz uczyć się o cyberbezpieczeństwie, przekonasz się, że istnieje wiele różnych rodzajów cyberataków, przed którymi musisz się chronić. Niektóre z najczęstszych zagrożeń bezpieczeństwa, z którymi spotykamy się na co dzień, to publiczne hotspoty Wi-Fi, które mogą umożliwić innym osobom włamanie się na twoje konta lub wątpliwe „oprogramowanie zabezpieczające”, które w rzeczywistości czyni Cię mniej bezpiecznym. Nie wspominając o problemach, takich jak botnety, które wykorzystują moc przetwarzania Twojego urządzenia w przypadku niesmacznych celów lub witryny, które używają Twojego urządzenia do kopania kryptowaluty bez Twojej zgody. Wyłudzanie informacji jest jednym z najczęstszych oszustw, ponieważ wysyłanie ogromnej liczby wiadomości e-mail do wielu różnych celów jest tak łatwe, że nie wymaga wysiłku człowieka. Właśnie skonfigurowałeś automatycznego e-maila i wysyłasz tysiące e-maili, aż ktoś zakochuje się w oszustwie i wyśle ​​ci swoje dane logowania.

Jednak w ostatnich latach ludzie z całego świata stali się bardziej świadomi technik oszukiwania. Lepsza edukacja na temat bezpieczeństwa w Internecie i zwiększonego korzystania z Internetu wśród wszystkich osób sprawiła, że ​​ofiary rzadziej padają ofiarą oszustwa phishingowego niż kiedyś. Często zdarza się, że nigdy nie wysyłasz swojej nazwy użytkownika ani hasła pocztą e-mail, więc oszustwa związane z wyłudzaniem informacji stają się coraz mniej skuteczne. Niestety nie oznacza to, że oszuści przestali oszukiwać. Zamiast tego przeszli na bardziej złożone oszustwa, takie jak vishing lub smishing.

POWIĄZANE CZYTANIE: Smishing wyjaśnił

Vishing oznacza po prostu oszustwo typu phishing, które odbywa się za pośrednictwem połączenia głosowego. Zazwyczaj ofiara otrzyma telefon na swój prywatny telefon komórkowy. Wywołanie numeru może być lokalnym numerem kierunkowym, a nawet może być znanym numerem. Gdy ofiara odbiera telefon lub pozwala mu przejść na pocztę głosową, głos robota informuje go, że jego konto bankowe zostało przejęte lub że musi zweryfikować dane logowania do witryny takiej jak Google lub Facebook. Ofiara zostaje poinformowana, że ​​jest to ważne i musi od razu zadzwonić na podany numer. Jeśli ofiara zadzwoni pod ten numer i poda swój login lub hasło, dane zostaną skradzione przez oszustów i wykorzystane do kradzieży tożsamości.

6 wskazówek, jak uchronić się przed Vishingiem

Mogłoby się wydawać, że byłoby to bardzo oczywiste, kiedy jesteś wizualizowany. Podobnie jak w przypadku wiadomości spamowych, wiele prób vishingu jest niezdarnych i oczywiście fałszywych. Istnieją jednak sztuczki, aby próba prześladowania wydawała się całkowicie autentyczna, czego ludzie mogą nie być świadomi. Na przykład naprawdę łatwo jest sfałszować identyfikator dzwoniącego.

Gdy ktoś do ciebie zadzwoni i zobaczysz numer przychodzący na ekranie telefonu, możesz pomyśleć, że jeśli go rozpoznasz, nie będzie to zacienione. Ale w rzeczywistości fałszowanie identyfikatora dzwoniącego jest tylko kwestią technicznej wiedzy, więc inteligentni oszuści sfałszują swój numer, aby wyglądał, jakby pochodził z legalnego źródła, takiego jak numer telefonu lokalnego oddziału banku. Nie możesz ufać, że tylko dlatego, że numer na ekranie jest znajomy, połączenie faktycznie pochodzi z tego numeru.

Aby uniknąć stania się ofiarą oszustwa typu vishing, należy pamiętać o następujących wskazówkach:

Każdy może zostać wizuowany, nawet jeśli uważasz, że Twój numer telefonu jest prywatny

Jeśli podchodzisz ostrożnie do swojego numeru telefonu i nie podajesz go podejrzanym stronom, możesz pomyśleć, że jesteś bezpieczny przed prześladowaniem. W końcu oszuści muszą znać Twój numer, aby móc Cię oszukać. Ale tak naprawdę istnieje kilka sposobów, w jakie oszust może zdobyć Twój numer telefonu. Pierwszym z nich jest losowe wybieranie numeru, jak czasami robią to centra telefoniczne lub sprzedawcy telefonów. Zasadniczo wystarczy zadzwonić na losowe numery, dopóki jeden z nich się nie połączy, i użytkownicy nie mają przed tym żadnej ochrony. Drugim sposobem oszustów na uzyskanie numerów telefonów są wycieki danych. Jeśli kiedykolwiek wprowadziłeś swój numer telefonu w formularzu online, istnieje możliwość, że firma przechowująca Twoje dane została zaatakowana przez hakerów i że Twój numer telefonu jest dostępny do kupienia dla oszustów w ciemnej sieci.

Opieraj się na fałszowaniu identyfikatora dzwoniącego i nie zawsze ufaj identyfikatorowi dzwoniącego

Jeśli otrzymasz połączenie z nieznanego numeru, łatwo go uniknąć. Ale powinieneś pamiętać, że to, że liczba wygląda na uzasadnioną, nie oznacza, że ​​tak jest. W razie wątpliwości – na przykład, jeśli dzwoni się z lokalnego oddziału banku – zawsze możesz się rozłączyć, a następnie zadzwonić pod numer, o którym wiesz, że jest legalny. Zapewnia to połączenie z rzeczywistym numerem wyświetlanym na ekranie. Jeśli martwisz się tym, istnieją aplikacje do identyfikacji dzwoniącego, które pozwalają uzyskać więcej informacji na temat pochodzenia połączenia i które mogą pomóc w identyfikacji fałszywych połączeń z lokalizacją. Sprawdź w sklepie z aplikacjami na telefonie, aby znaleźć bardziej szczegółowe aplikacje do identyfikacji rozmówców.

Nigdy nie podawaj przez telefon informacji identyfikujących

Zbyt wiele firm ma zły nawyk dzwonienia do klientów, a następnie proszenia ich o podanie danych identyfikacyjnych, takich jak nazwy użytkowników, hasła lub daty urodzenia. To okropna praktyka bezpieczeństwa i nie musisz się z nią angażować. Jeśli ktoś do ciebie dzwoni, nigdy nie udzielaj mu żadnych informacji przez telefon. Na pytania ochronne powinieneś odpowiadać tylko wtedy, gdy zadzwoniłeś do firmy, a nie na odwrót.

Uważaj na wiadomości od głosu do tekstu syntezatory

Coraz częściej słyszy się połączenia z robotycznie brzmiących syntezatorów mowy na tekst, które mogą dostarczać informacji lub być spamem. Bądź podejrzliwy, gdy usłyszysz tę nagraną lub zrobotyzowaną wiadomość, ponieważ jest bardzo prawdopodobne, że ta wiadomość jest wysyłana do setek, a nawet tysięcy osób. Korzystanie z syntezatorów mowy niekoniecznie oznacza oszustwo, ale sugeruje jedno.

Bądź podejrzliwy w stosunku do wiadomości głosowych

Inną odmianą oszustwa vishing jest pozostawianie wiadomości głosowych z prośbą o potwierdzenie szczegółów konta. Często wiadomości te oferują bezpłatną nagrodę lub darmowe pieniądze, jeśli odpowiesz na wezwanie. Bądź bardzo podejrzliwy wobec takich wiadomości głosowych i jeszcze raz, jeśli oddzwonisz, nigdy nie powinieneś podawać informacji identyfikujących, gdy rozmawiasz przez telefon z numerem, którego nie rozpoznajesz.

Pamiętaj o oszustwach opartych na lokalizacji

Jednym ze sposobów, w jaki oszuści próbują sprawić, by oszustwo typu vishing wydawało się bardziej uzasadnione, jest wysłanie wiadomości vishingowej po wejściu do nowego obszaru lub regionu. Na przykład, jeśli podróżujesz do nowego miasta, po przyjeździe możesz otrzymać wiadomość z ostrzeżeniem o „podejrzanej aktywności” na koncie i prośbą o potwierdzenie szczegółów konta. Dobrym sposobem na ochronę przed tego typu oszustwami jest użycie sieci VPN, która ukryje Twój adres IP, aby oszuści nie mieli dostępu do dokładnych informacji o Twojej bieżącej lokalizacji.

Pokonaj Vishing oparty na lokalizacji dzięki VPN

Jednym dobrym sposobem na uniknięcie oszustw jest użycie sieci VPN, aby zabezpieczyć telefon – zarówno przed oszustwami polegającymi na lokalizacji, jak i przed innymi zagrożeniami bezpieczeństwa, takimi jak hakerzy, złośliwe oprogramowanie itp., Dlatego zalecamy korzystanie z sieci VPN. VPN to oprogramowanie instalowane w telefonie, które zarówno ukrywa Twój prawdziwy adres IP, a tym samym maskuje Twoją rzeczywistą lokalizację, a także szyfruje wszystkie dane, które wysyłasz przez Internet. Oznacza to, że nikt nie może śledzić korzystania z Internetu ani ustalać prawdziwej lokalizacji na podstawie danych telefonu.

Jeśli szukasz VPN do ochrony telefonu, oto kluczowe czynniki, które powinieneś wziąć pod uwagę przy wyborze dostawcy VPN:

  1. Doskonałe bezpieczeństwo. Aby zapewnić bezpieczeństwo danych, potrzebujesz kluczowych funkcji bezpieczeństwa, takich jak silne szyfrowanie 256-bitowe i zasady braku rejestrowania.
  2. Szybkie prędkości połączenia. Trudno jest poradzić sobie z wolnym połączeniem internetowym, więc potrzebujesz VPN z superszybkimi połączeniami, których nawet nie zauważysz.
  3. Oprogramowanie działające w systemie operacyjnym telefonu. Musisz zainstalować oprogramowanie VPN na swoim telefonie, więc powinieneś wybrać dostawcę VPN, który ma dostępną aplikację dla używanego telefonu.
  4. Duża sieć serwerów. Aby uzyskać najlepszą możliwą prędkość z sieci VPN, musisz połączyć się z serwerem, który znajduje się w pobliżu Twojej rzeczywistej lokalizacji. Pomaga więc korzystać z dostawcy VPN, który ma wiele różnych serwerów dostępnych w wielu różnych krajach.

Kiedy spojrzeliśmy na wszystkie te różne czynniki, oto VPN, które zalecamy:

1. ExpressVPN

Jeśli chcesz VPN, który ma wszystko: świetne bezpieczeństwo, szybkie połączenia i łatwe w obsłudze oprogramowanie, zalecamy ExpressVPN. Dzięki ogromnej sieci serwerów obejmującej ponad 3000 serwerów w 160 różnych lokalizacjach w 94 krajach, a także wspaniałym funkcjom bezpieczeństwa, takim jak użycie silnego 256-bitowego szyfrowania i zasady braku rejestrowania, ta usługa ma wszystko, czego można chcieć od VPN. W oprogramowaniu znajdują się nawet dodatkowe funkcje bezpieczeństwa, takie jak test prędkości, który pomaga znaleźć najlepszą ochronę przed wyciekiem z serwera i DNS dla maksymalnego spokoju. Oprogramowanie jest dostępne dla platform telefonicznych iOS i Android, a także innych, takich jak Windows, Mac OS i Linux.

Przeczytaj naszą pełną recenzję ExpressVPN.

Plusy

  • OFERTA SPECJALNA: 3 miesiące za darmo (49% zniżki – link poniżej)
  • Najszybsze serwery, które przetestowaliśmy
  • Dozwolone torrentowanie / P2P
  • Nie prowadzi dzienników danych osobowych
  • Dostępna obsługa czatu na żywo.

2. NordVPN

Tym, którzy zajmują się przede wszystkim bezpieczeństwem, zalecamy NordVPN. Otrzymasz kluczowe funkcje bezpieczeństwa, takie jak 256-bitowe szyfrowanie i zasady braku rejestrowania, ale są też specjalne dedykowane serwery dla bardziej zaawansowanych opcji zabezpieczeń, takich jak anty DDoS, dedykowane IP, cebula przez VPN, podwójne VPN i serwery P2P.

Sieć serwerów jest absolutnie ogromna, obejmuje ponad 5 100 serwerów w 59 różnych krajach, aw oprogramowaniu znajdziesz dodatkowe funkcje bezpieczeństwa, takie jak funkcja CyberSec, aby chronić cię przed złośliwym oprogramowaniem podczas przeglądania, lub specyficzne dla aplikacji i ogólny przełącznik zabicia więc nigdy nie wyślesz danych niezaszyfrowanych przez przypadek. Oprogramowanie ma interfejs mapy, który ułatwia obsługę i można je zainstalować na telefonach z systemem iOS, Android i Windows Phone lub na komputerze z systemem Windows, Mac OS, Chrome OS lub Linux.

Przeczytaj naszą pełną recenzję NordVPN.

Plusy

  • Odblokowuje US Netflix, iPlayer, Amazon Prime i inne usługi przesyłania strumieniowego
  • Zadziwiająca liczba serwerów
  • Silne szyfrowanie jest stosowane na wszystkich połączeniach
  • Brak dzienników i szyfrowanych połączeń dla całkowitej prywatności
  • 24/7 czat na żywo.
Cons

  • Niewiele
  • Korzystanie z aplikacji może być nieco kłopotliwe.

3. CyberGhost

Jeśli dopiero zaczynasz przygodę z VPNami i chcesz, na której jest ona bardzo łatwa w użyciu, ale wciąż ma wszystkie potrzebne funkcje, to CyberGhost to świetny wybór. Interfejs graficzny oprogramowania oznacza, że ​​wystarczy wybrać żądaną opcję spośród funkcji takich jak anonimowe przeglądanie, anonimowe torrentowanie lub odblokowywanie stron internetowych. Wystarczy kliknąć wybrany przycisk, aby automatycznie połączyć się z serwerem najlepszym dla Twoich potrzeb, z opcjami już zoptymalizowanymi.

Oprócz dużych prędkości i dobrego bezpieczeństwa, takich jak 256-bitowe szyfrowanie i zasady braku rejestrowania, istnieją również dodatkowe funkcje bezpieczeństwa, takie jak automatycznie włączany przełącznik zabijania. CyberGhost jest również znany ze swojej ogromnej sieci, która liczy obecnie ponad 5700 węzłów w niewiarygodnych 90 krajach. Oprogramowanie jest dostępne dla telefonów z systemem iOS lub Android lub komputerów z systemem Windows lub Mac OS.

Przeczytaj naszą pełną recenzję CyberGhost.

Plusy

  • NISKA CENA: 6 DODATKOWYCH miesięcy bezpłatnie (79% zniżki – link poniżej)
  • Świetna obsługa i łatwa instalacja
  • Solidne standardy szyfrowania
  • Zero dzienników
  • 45-dniowa gwarancja zwrotu pieniędzy bez zastrzeżeń.
Cons

  • Niektórych witryn streamingowych nie można odblokować.

4. IPVanish

IPVanish ma super szybkie połączenia, więc nigdy nie utkniesz w oczekiwaniu na załadowanie strony lub filmu do buforowania z powodu połączenia VPN. Ponadto bezpieczeństwo jest świetne dzięki kluczowym funkcjom, takim jak 256-bitowe szyfrowanie i zasady braku rejestrowania, a także dodatkowym funkcjom dostępnym w oprogramowaniu, w tym przełącznikowi zabicia, który zapobiega przypadkowemu wysyłaniu danych przez niezabezpieczone połączenie, a także automatyczne ponowne łączenie , ochrona przed wyciekiem dla IPv6 i DNS, okresowa zmiana adresu IP i ręcznie konfigurowany DNS. Duża sieć serwerów obejmuje 850 serwerów w 60 różnych krajach, aby spełnić wszystkie Twoje potrzeby, a oprogramowanie IPVanish jest dostępne dla telefonów z systemem Android, Windows Phone lub iOS, a także innych urządzeń z systemem Windows, Mac OS lub Linux.

Przeczytaj naszą pełną recenzję IPVanish.

Wniosek

Vishing to kolejna z długiej serii coraz bardziej wyrafinowanych oszustw skierowanych do użytkowników telefonów komórkowych. Wykorzystując sztuczki od fałszowania identyfikatora dzwoniącego do wykrywania Twojej lokalizacji i odpowiedniego dostosowywania oszustwa, techniki te stają się coraz bardziej przekonujące, dlatego użytkownicy muszą być coraz bardziej ostrożni. Skorzystaj z naszych porad, takich jak unikanie połączeń z nieznanych numerów i nigdy nie podawaj informacji identyfikujących nikomu, kto do Ciebie dzwoni, aby zapewnić sobie bezpieczeństwo.

Inną metodą zabezpieczenia siebie i telefonu jest użycie sieci VPN do szyfrowania ruchu i ukrywania lokalizacji. Zalecamy wybór sieci VPN, które pomogą zabezpieczyć Cię przed oszustwami związanymi z lokalizacją lub zagrożeniami cybernetycznymi, takimi jak złośliwe oprogramowanie lub hakowanie.

Czy kiedykolwiek otrzymałeś wiadomość o oszustwie vishing? Czy są one powszechne w miejscu zamieszkania, a jeśli tak, to jak sobie radzisz z tymi połączeniami? Daj nam znać w komentarzach poniżej.

x