קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף. קרא עוד.

התקפות דיוג מסוג Callback נמצאות במגמת עלייה. אם אי פעם קיבלת דוא"ל המבקש ממך לחדש שירות או לשלם חשבון עבור שירות שמעולם לא רכשת, חווית דיוג בהתקשרות חוזרת ממקור ראשון.

מהו Callback Phishing?

התקפת דיוג באמצעות התקשרות חוזרת, הנקראת לפעמים משלוח תקיפה מוכוונת טלפון (TOAD), משלבת שתי שיטות דיוג. הקורבן מקבל אימייל דיוג המתריע על בעיה. במקום לספק מידע נוסף על המצב במייל, שחקן האיום כולל מספר יצירת קשר, בתקווה להתקשרות חוזרת מהקורבן.

כאשר הנמען מתקשר למספר הטלפון שהוזכר, שחקן האיום משתמש בטכניקות הנדסה חברתית כדי לפתות את קורבן לשיתוף נתונים רגישים, התקנת תוכנות זדוניות או נקיטת כל פעולה אחרת שיכולה להועיל לשחקן האיום.

כיצד פועל דיוג באמצעות Callback

ראשית, נפגע מקבל הודעת דוא"ל המודיעה לו שיש לשלם עבור מנוי לשירות. לעתים קרובות, לא מצורפת חשבונית בדואר. לאחר מכן, הקורבן נהיה סקרן או זועם על קבלת בקשת התשלום עבור שירות שלא רכשו מלכתחילה - אז הם מתקשרים למספר הטלפון המוזכר במייל.

instagram viewer

שחקן איום משתתף בשיחה ומרמה את הקורבן לבצע צעדים ספציפיים כדי לבטל את ההזמנה. כאשר הקורבן מבצע את השלבים הללו, תוכנות זדוניות מותקנות במחשב האישי שלו, או ששחקן האיום מקבל מידע רגיש.

שחקן האיום מסיים את השיחה ברגע שהקורבן נוקט בפעולה ששחקן האיום רוצה שיבצעו.

מדוע האקרים מנסים התקפות דיוג מסוג Callback

על ידי ביצוע מתקפת דיוג מוצלחת באמצעות התקשרות חוזרת, שחקן איום יכול:

  • לגנוב נתונים רגישים, אישורי התחברות או כל סוג אחר של נתונים סודיים.
  • התקן תוכנת כופר במחשב של הקורבן כדי להצפין נתונים כדי לקבל כספי כופר.
  • קבל את פרטי כרטיס האשראי של הקורבן או פרטי חשבון הבנק כדי לגנוב כסף.
  • התקן תוכנת גישה מרחוק במחשב של הקורבן כדי לגנוב קבצים רגישים.

ברוב מסעות הפרסום של ה-callback phishing, מטרת המתקפה היא לגנוב נתונים, כסף או שניהם.

בימינו, רוב האנשים והחברות משתמשים בפתרונות אנטי-פישינג או אנטי-ספאם כדי לחסום מייל הנושא קובץ זדוני.

עם זאת, הודעות דוא"ל של דיוג להתקשרות חוזרת אינן כוללות קבצים מצורפים זדוניים או קישורים זדוניים. אז המיילים האלה נוטים לעקוף מסנני אימייל ולהגיע למחשבי הקורבנות. כמו כן, להתקפות דיוג מסוג Callback יש עלות נמוכה לכל יעד.

אז אין הפתעה שיותר ויותר שחקני איומים עושים ניסיונות דיוג להתקשרות חוזרת.

כיצד למנוע התקפות דיוג מסוג Callback

קמפיין דיוג מוצלח באמצעות התקשרות חוזר יכול לגרום נזק בלתי הפיך לאדם או לחברה.

להלן מספר דרכים להתגונן מפני התקפות דיוג מסוג Callback.

הטמעת פתרון אבטחת דוא"ל

למרות שכמה הודעות דוא"ל של דיוג להתקשרות חוזרת המעוצבות בקפידה יכולות להחליק מפתרונות אבטחה בדוא"ל, יישום פתרון אבטחת דוא"ל נחשב כמו שער דוא"ל יכול לעזור לשפר את זה של החברה שלך תנוחת אבטחה.

שקול כיצד התקפת אימייל עסקית (BEC) יכולה לעלות לך כמויות אדירות של כסף ואובדן מוניטין. הטמעת פתרון אבטחת דוא"ל חזק יכול למזער את הסיכון להתקפות דוא"ל עסקי. ברוב המקרים, פתרון אבטחת דוא"ל יאתר ויחסום זיוף דוא"ל, דיוג והונאות. פתרון כזה יכול גם לסייע במניעת התקנת תוכנות זדוניות במחשב האישי שלך.

יתרה מכך, פתרון אבטחת דוא"ל טוב יכול להתריע על התנהגות חשודה של משתמשים. אז ודא שיש לך אחד מה חבילות דוא"ל מובילות לתצורת תיבת דואר נכנס מאובטחת.

גם אם אינך עובד בסביבה מקצועית, התקנת תוכנת אנטי-וירוס טובה במכשיר שלך יכולה להציע לך אבטחה אופטימלית מפני הודעות דיוג ואיומי אבטחת סייבר רבים אחרים.

בדוק מקרוב אימיילים אם יש סימני דיוג ברורים

למרות שלמייל דיוג להתקשרות חוזרת אין קבצים מצורפים או קישורים זדוניים, יש להם כמה סימני דיוג מובילים שכדאי לך להיזהר ממנו.

סביר להניח שדוא"ל הוא דוא"ל דיוג, יש לו שולח יוצא דופן. לדוגמה, האימייל יכול לטעון שהוא מגיע מחברה לגיטימית, אך אין לו כתובת אימייל ממותגת. במקום זאת, יש לו כתובת דוא"ל כללית כמו google.com או yahoo.com.

אתה יכול גם לחשוד באימייל מלא בשגיאות כתיב ודקדוק. אף חברה לגיטימית לא שולחת אימייל מלא בשגיאות טקסטואליות. שימו לב גם להודעות שנותנות חלון קצר לביצוע משימה. לדוגמה, כתובת אימייל מספקת לך כמה שעות לבצע תשלום כדי לשמור על מנוי פעיל.

דוא"ל דיוג עשוי להיות מסומן על ידי ספק הדוא"ל שלך. ספקי דוא"ל מסוימים כוללים טכנולוגיית אנטי-ספאם מובנית כדי להתריע בפני משתמשים על דיוג והודעות דואר זבל.

כעת, שחקני איומים משלבים טקטיקות שונות של הנדסה חברתית כדי להערים על קורבנות להתקשר אליהם. אז אתה צריך להיות זהיר במיוחד בעת ביצוע פעולות המבוססות על מיילים שמעוררים חשד.

תהיו חשדניים אם זה קשור לכסף

אחת הדרכים הבטוחות להימנע מליפול טרף להתקפת דיוג באמצעות התקשרות חוזרת היא לבדוק שוב אם הודעה היא על כסף או אישורי כניסה.

אם אימייל כלשהו מחברה לגיטימית לכאורה יוצר תחושת דחיפות ומבקש ממך לשלוח כסף, תהיו חשדניים.

במקרה שלמייל אין מידע מפורט פרט למספר הטלפון של נציג שירות הלקוחות שלו, רוב הסיכויים שזה חלק מקמפיין דיוג להתקשרות חוזרת.

ארגן תוכניות הדרכה לדיוג

דיוג מסוג Callback, חלק מהתקפות של הנדסה חברתית, מסתמך על טעויות אנוש ולא על פגיעויות של מערכת.

כך שהפעלת תכניות הכשרה למודעות לאבטחת סייבר של עובדים באופן קבוע יכולה למזער את הסיכון להתקפות דיוג מסוג Callback.

להלן תחומי מפתח שכדאי להתמקד בהם מתי בניית תוכנית אימון למודעות אבטחה. בתור התחלה, תוכנית הכשרה למודעות אבטחה צריכה להציע חינוך בנושאי אבטחת סייבר שונים התקפות, כולל דיוג התקשרות חוזר, דואר זבל, תוכנות זדוניות, שיטות הנדסה חברתית, התקפות מבוססות סקריפט, ו עוד הרבה. צריך להיות מספיק דגש על איך לזהות הודעות דוא"ל דיוג, כתובות אתרים זדוניות, אתרים סוררים וכו'.

אסור לעובדים להשתמש בכתובת דוא"ל ארגונית כדי להוריד כלים טכנולוגיים מהימנים לגיטימיים מאתרים מזויפים או להירשם לשירותים מקוונים אקראיים. פעולה זו היא דרך בטוחה להזמין הודעות דיוג או דואר זבל. עליך לוודא שהעובדים שלך פועלים לפי מדיניות אבטחת הסיסמאות הטובה ביותר. הם צריכים גם להשתמש באימות רב-גורמי כדי להוסיף שכבת אבטחה לחשבונות שלהם.

תוכנית ההכשרה שלך צריכה לכלול גם מבחני דיוג מדומים כדי להעריך את מוכנות העובדים שלך להילחם בקמפיינים של דיוג התקשרות חוזרת. וודא שהעובדים שלך פועלים לפי השיטות המומלצות להגן על חשבונות דוא"ל ארגוניים כדי למנוע הונאות.

הסבר על דיוג להתקשרות חוזרת

עכשיו אתה יודע מה זה דיוג מסוג Callback ואיך אתה יכול למנוע זאת. הישארו ערניים כדי להימנע מליפול טרף להתקפת דיוג מסוג Callback. כמו כן, כדאי ללמוד יותר כדי להבין כיצד דואר זבל נראה כדי לזהות דוא"ל כזה במהירות.