Wave of Vishing Attack Target Telecommuners
کمپین های Vishing – یا فیشینگ صوتی – در حال افزایش است. با ادامه بحران coronavirus و بسیاری از شرکتهای بزرگ از کارمندان خود می خواهند که کار خود را از خانه ادامه دهند ، کارگران دورکاری هدف سودآور برای مجرمان سایبری هستند. با استفاده از ترکیبی از تماسهای تلفنی یک و یک و وب سایتهای فیشینگ سفارشی ، آنها سعی در ترغیب کارگران برای دادن اعتبار ورود به شرکت خود می کنند.
Vishing Attack on the Rise
هفته گذشته ، دفتر تحقیقات فدرال ( FBI) و آژانس امنیت سایبری و امنیت زیرساخت (CISA) در پاسخ به افزایش قابل توجه کمپین های vishing از حدود اواسط ژوئیه مشاوره صادر کردند. طبق توصیه مشترک امنیت سایبری ، مهاجمین بخصوص بخش خصوصی ایالات متحده را هدف قرار می دهند. در این یادداشت از شرکتهای هدفمند استفاده نشده است بلکه در عوض تکنیکهای استفاده از کلاهبرداران را توضیح می دهد.
کار از خانه به سختی یک پدیده جدید است ، اما تاج ویروس آن را به عنوان یک برنامه ریزی غیرمترقبه برای بسیاری از کارمندان ساخته است. به عنوان یک نتیجه ، در استفاده از شبکه های خصوصی مجازی شرکت ها (VPN) سرعتی به وجود آمده است. افراد در حال ورود به شبکه شرکت خود هستند en masse ، به این معنی که فرصت های بیشتری برای سوء استفاده از کلاهبرداران در دسترس است.
تحت اقدامات کار از راه دور ، مشاغل مجبور شدند ناگهان از تأیید حضوری به احراز هویت از راه دور منتقل شوند. این بدان معنی است که آنها باید اقدامات احتیاطی بیشتری را انجام دهند تا اطمینان حاصل کنند که شخص پشت یک صفحه نمایش واقعاً همان کسی است که می گوید است. متأسفانه ، این همیشه اتفاق نمی افتد. علاوه بر این ، مجرمان سایبری مهارت های مهندسی اجتماعی خود را در حال مسواک زدن می دانند ، و راه را برای حملات سایبری ، کلاهبرداری و سرقت هویت بیشتر فراهم می کند.
کلاهبرداران از الگوهای مشابه استفاده می کنند
مجرمان سایبری تمایل دارند از الگوهای مشابهی برای انجام حملات خود ، یعنی دو آژانس امنیت سایبری استفاده کنند. هشدار ابتدا ، کلاهبرداران نام دامنه هایی را که شامل نام شرکت هدف در ترکیب با کلماتی مانند "پشتیبانی" ، "کارمند" ، "بلیط" یا "okta" است ، ثبت می کنند. اندکی پس از آن ، آنها صفحات فیشینگ ایجاد می کنند که صفحه ورود به سیستم VPN داخلی شرکت را کپی می کنند ، از جمله گفتگوی پاپ آپ یا صفحه دیگر برای گرفتن تأیید هویت دو عاملی (2FA) یا رمز عبور یک بار (OTP).
نمایه های عمومی در سیستم عامل های رسانه های اجتماعی ، وب سایت های شبکه های حرفه ای و خدمات چک کردن پس زمینه در دسترس عموم ، آنها سپس مقدار زیادی از اطلاعات شخصی را روی کارمندان شرکت های هدف جمع می کنند. در مرحله بعد ، کلاهبرداران از شماره های VoIP برای تماس با قربانیان در شماره سلول شخصی خود استفاده می کنند ، به عنوان مثال ، به عنوان یکی از اعضای دفتر کمک فناوری اطلاعات شرکتشان معرفی می کنند. برخی از مجرمان سایبری حتی موفق به جعل شماره های مشروع از همکاران مقتول در مطب می شوند ، در حالی که برخی دیگر تعویض سیم کارت را انجام می دهند.
در طی تماس ، کلاهبرداران سعی می کنند قربانی خود را متقاعد کنند که چیزی در VPN شرکت ها وجود ندارد و به آنها احتیاج دارد. به جای آن از پیوند VPN جدید استفاده کنید. هدف این است که قربانی را ترغیب کنیم تا اعتبار خود را صادر کند یا آنها را با استفاده از 2FA یا OTP به صورت دستی در وب سایت جعلی وارد کند. به قربانی ، این لایه اضافی از "محافظت" این احساس غلط را می دهد که داستان کلاهبردار قانونی است. با استفاده از گواهینامه های مشاهده شده ، مجرمان سایبری سپس با کلاهبرداری خود ، یا جمع آوری اطلاعات بیشتر ، و یا دسترسی به شبکه شرکت ، اقدام به دستیابی به هدف خود می کنند تا هدف کلاهبرداری وجوه را بدست آورند.
توصیه هایی برای سازمان ها و کاربران نهایی
مشاوره مشترک آنها ، FBI و CISA نکات و توصیه هایی را برای سازمان ها و همچنین کاربران نهایی به اشتراک گذاشتند. به سازمانها توصیه می شود اتصالات VPN را فقط به دستگاههای مدیریت شده محدود كنند ، ساعات دسترسی VPN را محدود كنند ، دفاعی امنیتی موجود را سخت كنند و آگاهی امنیتی را افزایش دهند. سایر اقدامات کاهش دهنده شامل نظارت دامنه ، اسکن و نظارت بر برنامه های وب و استفاده از اصل کمترین امتیاز (PoLP). این اصل بر اساس نیاز کاربر برای انجام یک کار یا انجام کار خود ، حداقل امتیازات را ارتقا می بخشد.
نکاتی برای کاربران نهایی شامل موارد زیر است:
- همیشه پیوندهای وب را برای هرگونه اشتباه اشتباه یا نام دامنه "کاملاً درست" بررسی نکنید.
 - فوراً آدرس اینترنتی VPN شرکت خود را علامت گذاری کنید و به هیچ وجه از طریق یک تماس تلفنی به هیچ آدرس اینترنتی دیگری مراجعه نکنید
 - اگر کسی ناشناس برای شما یا یک نام آشنا شما منتظر تماس تلفنی از خارج نیستید ، محتاط باشید. آبی و از شما درخواست می کند تا کاری را انجام دهید که مطمئن نیستید یا از آن راحت نیستید
 - از به اشتراک گذاشتن هرگونه اطلاعات حساس از طریق تلفن و / یا با شخصی که هویت شما نمی توانید ، یا ندیده اید ، خودداری کنید
 - اگر شک دارید. کاش ، شماره تلفن تماس گیرنده را یادداشت کنید و نام دامنه ای که کلاهبردار سعی دارد شما را برای شما ارسال کند. این اطلاعات را با کارفرمای خود و / یا اجرای قانون به اشتراک بگذارید.
 - مقدار اطلاعات شخصی که به صورت آنلاین به اشتراک می گذارید محدود کنید
 - به طور مرتب تنظیمات امنیتی و حریم خصوصی خود را در برنامه ها و رسانه های اجتماعی مرور کنید
 
در مقاله "با خیال راحت از خانه کار کنید. ما دستورالعمل های مرحله به مرحله در مورد چگونگی کار با خیال راحت از خانه ارائه می دهیم. اکنون ، در زمان بحران کورنو ویروس ، بلکه در آینده.
