
Wielu z nas ma rodziny do opieki. Oszczędzamy pieniądze nie tylko na własną przyszłość, ale także – być może bardziej – dla naszych dzieci i wnuków. Chcemy zapewnić dobrą edukację, pomóc im kupić dom lub po prostu odłożyć coś na bok, kiedy go potrzebują.
Podobnie Tony. Zaoszczędził znaczną kwotę na przyszłość swoich synów, ponad 4 miliony dolarów w Bitcoin. I tylko jednym kliknięciem, Stracił to wszystko, aby wiązaćrodzaj oszustwa, który wykorzystuje połączenia telefoniczne, aby oszukać ludzi do rezygnacji z poufnych informacji.
Oszuści udało się Wsparcie Google Agenci i po skomplikowanym programie najpierw zwrócili jego uwagę, a potem zyskał zaufanie i ostatecznie pozostawili go nic.
„Proszę, stary. Czy jest coś, co możesz zrobić, żeby mi coś dać?” Był ostatnim, desperacką prośbą o oszustów, mając nadzieję, że spodoba się ich ludzkości.
Mężczyzna pisający na swojej klawiaturze komputerowej (Kurt „CyberGuy” Knutsson)
Co to jest vishing?
Vishingskrót od „Phishing Voice”, to rodzaj cyberprzestępczości, który wykorzystuje połączenia telefoniczne w celu oszukiwania osób do ujawnienia informacji osobistych lub finansowych. Inaczej Tradycyjne phishingktóry opiera się na wiadomościach e -mail lub wiadomościach SMS -ów, Vishing wykorzystuje siłę ludzkiego głosu i inżynierii społecznej w celu manipulowania ofiarami. Oszuści często podsycają legalne organizacje, takie jak banki, firmy technologiczne lub agencje rządowe, aby zdobyć zaufanie i stworzyć poczucie pilności. Mogą prosić o hasła, numery kart kredytowych lub inne wrażliwe szczegóły, do których następnie używają fałszywe cele.
Ponieważ Vishing w dużej mierze opiera się na taktyce inżynierii społecznej, może być trudno wykryć, co czyni go szczególnie niebezpieczną formą cyberprzestępczości.
Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)
Najlepszy antywirus na komputery Mac, PC, iPhone’y i Androids – CyberGuy Pick
Oszustwo to dobrze zorganizowana gra
Rozbijmy te Schematy Vishing zrozumieć, dlaczego są tak skuteczni. Gdy zobaczysz je jako inscenizowaną grę składającą się z różnych czynów, łatwiej jest rozpoznać indywidualną taktykę.
Akt 1: Konfiguracja i celowanie
Oszuści zaczynają od zidentyfikowania potencjalnych ofiar za pośrednictwem mediów społecznościowych, rekordów transakcji publicznych, wycieków baz danych i innych. Po wybraniu celu gromadzą dane osobowe (e -mail, numer telefonu, gospodarstwa finansowe) w celu zbudowania wiarygodności. I możesz łatwo być celem. To dlatego Brokerzy danych – Firmy, które kupują i sprzedają Twoje dane osobowe – to minę złota dla oszustów. Twój cały profil jest prawdopodobnie tam, zawierający wszystko, czego potrzebują, aby uruchomić udane oszustwo: Twoje imię i nazwisko, adres, dane kontaktowe, członkowie rodziny, posiadane nieruchomości i wiele innych.
Jak chronić się na tym etapie:
- Ogranicz to, co ty Udostępnij onlinezwłaszcza szczegóły finansowe
- Zarejestruj się na Usługi usuwania danych które usuwają twoje dane osobowe z firmowych baz danych
Akt 2: Pierwszy kontakt
Oszustowie zawsze inicjują kontakt. Przejdźmy przez przykład przez oszustwo Vishing za pomocą konta Google.
- Wywołując prawdziwy alarm bezpieczeństwa: Oszuści mogą próbować odzyskać konto Google w celu monitorowania prawdziwych alertów bezpieczeństwa, takich jak kody weryfikacji wysłane do telefonu. Ich celem nie jest zresetowanie hasła, ale sprawić, by wierzyć, że istnieje prawdziwy problem bezpieczeństwa.
Tekst weryfikacji Google tekst (Kurt „CyberGuy” Knutsson)
- Wysłanie fałszywej wiadomości bezpieczeństwa: Tworzą fałszywy formularz Google za pomocą twojego adresu e -mail, zaprojektowanego do naśladowania oficjalnego alertu bezpieczeństwa. Wiadomość często twierdzi, że nastąpiło naruszenie bezpieczeństwa i że wymieniony agent wsparcia wkrótce się z Tobą skontaktuje.
Fałszywy formularz Google (Kurt „CyberGuy” Knutsson)
- Zadzwoń: Krótko po otrzymaniu wiadomości e -mail oszuści dzwonią za pomocą sfałszowanego numeru Google, prowadząc Cię przez fałszywe etapy bezpieczeństwa.
Jak chronić się na tym etapie:
- Zatrzymaj się i weryfikuj – Prawdziwe firmy nie dzwonią ani nie wysyłają wiadomości e -mail w celu uzyskania poufnych działań bezpieczeństwa
- Skontaktuj się bezpośrednio z firmą – Użyj oficjalnych danych kontaktowych (nie ufaj numerowi dzwoniącego lub e -mailu)
- Bądź sceptyczny wobec pilnych ostrzeżeń bezpieczeństwa – Oszuści tworzą fałszywe sytuacje, abyś działał bez myślenia
Jak usunąć prywatne dane z Internetu
Akt 3: Budowanie zaufania
Oszuści nie proszą już o hasła wprost. Ta sztuczka już nie działa. Oto, co robią zamiast tego.
- Przedstawiamy się jako agenci wsparcia: Pozostają spokojni i przyjaźni, twierdząc, że są tutaj, aby pomóc w zbadaniu problemu. Odwołują się do szczegółów z fałszywego formularza Google, aby wydawać się uzasadnione.
- Przechodzenie przez prawdziwy proces odzyskiwania hasła: Podczas telefonu oszuści instruują cię, aby zmienić hasło jako miarę bezpieczeństwa. Nie wysyłają żadnych podejrzanych linków, ale poprowadzą Cię przez prawdziwy proces odzyskiwania. W tym momencie nadal nie mają dostępu do twojego konta. Ale to wkrótce się zmieni.
Co to jest sztuczna inteligencja (AI)?
Ilustracja nazwy użytkownika i hasła strona poświadczenia (Kurt „CyberGuy” Knutsson)
Akt 4: Oszustwo
Po pomyślnym zresetowaniu hasła oszuści proszą o jeden ostatni krok: Zaloguj się. Tutaj dzieje się prawdziwe oszustwo.
- Wysłanie linku do phishing: Teraz, gdy im ufasz, wysyłają wiadomość za pomocą sfałszowanego numeru Google z linkiem do zalogowania się. Jednak link prowadzi do witryny phishingowej zaprojektowanej tak, aby wyglądała jak strona logowania Google.
- Logowanie w prawdziwej stronie: Gdy tylko wprowadzisz swoje poświadczenia na fałszywej stronie, oszust wprowadzają je do prawdziwej witryny Google. Kilka sekund później otrzymasz prawdziwą monit o bezpieczeństwo Google z pytaniem: „Czy to ty?”
- Kliknięcie „Tak, to ja” uzupełnia oszustwo: Gdy byłeś na ich fałszywej platformie, jednocześnie logowali się na twoje prawdziwe konto za pomocą twoich poświadczeń. Próbka bezpieczeństwa Google? To nie było dla twojego urządzenia. To było dla ich. W rezultacie właśnie dałeś oszustom dostęp do swojego konta.
Jak chronić się na tym etapie:
- Nigdy nie zaloguj się na swoje konta Korzystanie z linków, które zostały wysłane do Ciebie
- Zawsze Sprawdź adres URL Przed wprowadzeniem poświadczeń i poszukaj „https: //” i popraw pisowni
- Użyj a Menedżer haseł To autofils tylko w legalnych miejscach. Wysokiej jakości menedżer haseł zapewnia bezpieczeństwo z szyfrowaniem zerowej wiedzy, ochroną i obsługą klasy wojskowej dla wielu platform, w tym systemu Windows, MacOS, Linux, Android, iOS i głównych przeglądarków. Poszukaj funkcji takich jak nieograniczone przechowywanie haseł, bezpieczne udostępnianie, raporty zdrowia hasła, monitorowanie naruszenia danych, autofiill i dostępny dostęp. Sprawdź moich najlepszych menedżerów haseł w 2025 r.
Ukryte koszty bezpłatnych aplikacji: Twoje dane osobowe
Akt 5: napad
Na tym etapie oszuści kończą rozmowę, pozostawiając swobodę. Nie zdasz sobie sprawy, co się stało, dopóki nie będzie za późno. I to nie tylko zagrożone konta Google. Tę samą metodę można zastosować do dostępu do kont Apple, usług bankowych i portfeli kryptowalut. Dla niektórych utrata dostępu do samego Google jest niszczycielska; W końcu Dysk Google, zdjęcia Google i inne usługi w chmurze przechowują ogromne ilości danych osobowych i finansowych. Ale zanim zdasz sobie sprawę, co się stało, jest już za późno.
Jak chronić się na tym etapie:
- Zabezpiecz swoje konta natychmiast -Zresetuj hasła, włącz uwierzytelnianie dwuskładnikowe za pomocą aplikacji uwierzytelniającego i wyloguj się ze wszystkich aktywnych sesji, aby usunąć nieautoryzowany dostęp.
- Zgłoś i monitoruj oszustwo – W razie potrzeby powiadomić swój bank, dostawca kart kredytowych lub wymianę kryptowalut, aby zamrozić transakcje. Zgłoś oszustwo do FTC (Reportfraud.ftc.gov), IC3 (ic3.gov) i dotknięta platforma. Monitoruj swoje konta pod kątem podejrzanej aktywności i rozważ zamrożenie kredytu, aby zapobiec kradzieży tożsamości.
Chociaż zabezpieczenie konta i zgłaszanie oszustw są kluczowe po wystąpieniu już oszustwa, najlepszą obroną jest przede wszystkim zapobieganie tym atakom. Podejmowanie tych kroków może pomóc w upewnieniu się, że nie padniesz ofiarą oszustwa Vishing.
Jak chronić się przed oszustwami
1. Zainwestuj w usługi usuwania danych osobowych: Wszystkie te oszustwa mają jedną wspólną cechę: potrzebują niektórych danych osobowych do pracy. Bez twojego imienia, numeru telefonu lub e -maila te oszustwa nie mogą się zdarzyć. Oszuści mogą nawet próbować zdobyć twoje zaufanie, dzieląc się więcej danych osobowych, takich jak numer ubezpieczenia społecznego, aby wydawać się bardziej wiarygodne. Zdecydowanie sugeruję usunięcie danych osobowych z witryn wyszukiwania osób online. Jeśli podasz komuś swój e -mail lub numer telefonu, może być w stanie znaleźć Twój adres domowy poprzez odwrotne wyszukiwanie. Chociaż żadna usługa nie obiecuje usunąć wszystkich danych z Internetu, usługa usuwania jest świetna, jeśli chcesz stale monitorować i automatyzować proces usuwania informacji z setek witryn w sposób ciągły przez dłuższy czas. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.
2. Skonfiguruj kontakty odzyskiwania: Ustal kontakty z tworzeniem kopii zapasowych dla swoich kont (Google, Apple i Bank), aby upewnić się, że masz sposób na odzyskanie dostępu, jeśli zostaniesz zablokowany.
3. Monitoruj rachunki finansowe: Regularnie sprawdzaj swoje rachunki finansowe pod kątem podejrzanych działań lub nieautoryzowanych transakcji.
Uzyskaj Fox Business On The Go, klikając tutaj
4. Włącz uwierzytelnianie dwuskładnikowe (2FA): Włączać 2FA Na wszystkich kontach, zwłaszcza Google, Apple i Financial Services. Dodaje to dodatkową warstwę bezpieczeństwa, co utrudnia oszustom dostęp do twoich kont, nawet jeśli uzyskają dane logowania.
5. Bezpieczne urządzenia: Upewnij się, że Twoje urządzenia są zabezpieczone Zamki ekranowe lub uwierzytelnianie biometryczne i zachowaj oprogramowanie aktualne Aby zapobiec atakom złośliwego oprogramowania.
6. Zgłoś oszustwa niezwłocznie: Jeśli zostałeś oszukany, zgłoś oszustwo natychmiast do FTC Reportfraud.ftc.gov i powiadom dotknięte platformy.
7. Użyj silnego oprogramowania antywirusowego: Instaluj i regularnie aktualizuj silne oprogramowanie antywirusowe, aby chronić Twoje urządzenia przed złośliwym oprogramowaniem, wirusami i innymi zagrożeniami cybernetycznymi. Oprogramowanie antywirusowe zapewnia ochronę w czasie rzeczywistym, skanowanie złośliwych plików i pomaga zapobiegać infekcjom, blokując dostęp do szkodliwych stron internetowych i pobierania. Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
Kluczowe wyniki Kurta
Historia Tony’ego jest przerażającym przypomnieniem, że nawet najbardziej staranni oszczędzający mogą padać ofiarą wyrafinowanych oszustw. Te programy Vishing, starannie zorganizowane jak sztuka teatralna, wykorzystują nasze zaufanie i wykorzystują prawdziwe alerty bezpieczeństwa, aby uzyskać dostęp do naszych kont. Ochrona siebie wymaga stałej świadomości, sceptycyzmu wobec niezamówionej komunikacji i proaktywnych środków w celu ochrony naszych danych osobowych. Podczas gdy taktyka może ewoluować, podstawowa zasada pozostaje taka sama: oszusta polegają na oszustwie w celu wykorzystania naszych luk. Rozumiejąc ich metody i podejmując kroki zapobiegawcze, możemy utrudnić im sukces.
Kliknij tutaj, aby uzyskać aplikację Fox News
Jak myślisz, co firmy i rząd powinny zrobić, aby zwalczyć to rosnące zagrożenie? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zadawane cyberguy pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.