隐身模式,也称私人浏览模式,可阻止网页浏览器在您的设
假托攻击是一种社交工程攻击,攻击者通过编造故事(因此有”pretext”一词),诱使目标透露敏感信息或向其转账。 假托攻击可能以多种形式出现,包括电话、短信、电子邮件甚至面对面。 在进行假托攻击之前,攻击者会尽可能收集关于目标的信息,以便能够轻易地使他们相信自己是他们认识的人。
继续阅读,了解更多关于假托攻击的信息,以及您可以做些什么来保护自己免受此类网络攻击。
假托攻击 vs. 网络钓鱼:有何区别?
假托攻击和网络钓鱼都是社交工程攻击,两者非常相似。 他们都涉及威胁行为者收集有关潜在目标的信息,并通过心理操纵试图说服他们透露敏感信息或向他们汇款。
然而,假托攻击和网络钓鱼有一个关键的区别。 假托攻击依赖于构建虚假叙述,让网络犯罪分子看起来具有可信度。 例如,有人发起的假托攻击可能会伪装成重要人物,如 IT 团队的成员,以试图取得某建筑物的物理访问权限。 相反,网络钓鱼攻击依赖于紧迫感和恐惧感。 例如,网络钓鱼邮件诈骗常常包含诸如“立即采取行动”之类的信息,并威胁造成严重后果,比如说“您的银行账户将被永久封锁”。 这种紧迫感促使受害者迅速采取行动,而没有再三考虑的机会。
值得注意的是,网络钓鱼诈骗通常会利用假托攻击,反之亦然。 例如,网络钓鱼电子邮件和短信通常会声称自己是您认识的人,例如同事或朋友。
假托攻击的工作方式
假托攻击,就像许多社交工程攻击一样,始于网络犯罪分子进行研究。 他们会调查潜在受害者的就业地点、社交媒体资料等,以了解他们的身份。 一旦获得实施攻击所需的信息,他们就会计划冒充谁,以及编造用来说服潜在受害者的故事。
最常见的假托攻击
以下是一些常见的假托攻击类型。
祖父母骗局
随着技术的进步,祖父母骗局变得越来越复杂。 在这种类型的诈骗中,不良行为者冒充受害者的孙子或其他近亲,并试图说服他们相信自己正处于危机之中。 例如,他们可能会声称自己在监狱里,需要保释金。 威胁行为者可以伪造来电显示,使来电看起来好像是来自他们所认识的人。 如果受害者陷入了骗局,威胁行为者发出向他们转账汇款的指令。
由于人工智能 (AI) 的先进功能,祖父母骗局变得越来越复杂。 使用 AI ,威胁行为者可以克隆亲人的声音,使他们的骗局看起来更为真实。
婚恋诈骗
婚恋诈骗是指威胁行为者假扮成网络上的恋爱对象,以赢得受害者的信任。 这种类型的假托骗局可能需要数周、数月甚至数年。 在诈骗过程中,威胁行为者会逐渐开始提出一些要求,例如紧急情况下的贷款或昂贵的礼物。
2022 年,联邦调查局互联网犯罪投诉中心 (IC3) 收到了 19,000 多起关于爱情骗局的投诉,报告的损失近 7.4 亿美元。
CEO 欺诈
CEO 欺诈是指网络犯罪分子冒充他们目标的 CEO,企图让他们汇款,通常是以礼品卡的形式,或共享敏感信息。 为了执行这种攻击,威胁行为者利用网络钓鱼技术,使事情听起来非常紧急。
在某些 CEO 欺诈案件中,不良行为者会在提出要求之前多次向受害者发送消息或电子邮件。 这有助于他们建立信誉并赢得受害者的信任。
假托攻击中使用的技术
以下是网络犯罪分子在进行假托攻击时使用的一些技术。
假冒他人
正如这个词语“假冒”的意思一样,假冒受害者认识的人。 通过冒充朋友或同事等人的身份,威胁行为者能够赢得受害者的信任。 这种信任是说服受害者遵循指示并在攻击中取得成功的关键。
网络钓鱼
网络钓鱼旨在说服受害者通过看似来自合法来源的紧急电子邮件透露敏感信息。 网络钓鱼是最常见的假托手段,因为人们非常容易上当。 网络钓鱼电子邮件通常包含恶意链接和附件,因此当受害者点击这些链接和附件时,他们的设备就会感染恶意软件。 恶意软件可以使威胁行为者获得对受害者设备上的敏感数据的访问权限。
搭便车
搭便车是一种假托 例如,为了进入某一实体建筑,威胁行为者可能会紧跟在打开门的某人身后,当门即将关闭时,他们就会进入。
另一个搭便车的例子是当有人在没有采取诸如锁定设备或注销等预防措施的情况下,留下无人看管的设备。 将设备置于无人看守和解锁状态下,威胁行为者很容易盗取设备及其上的任何数据。 例如,如果您在咖啡馆里解锁电脑,然后离开,另一个客户可以轻松访问您的银行账户等敏感数据。
如何保护自己免受假托攻击
以下是保护自己免受假托攻击的几种方式。
加固您的帐户
假如您因为点击了网络钓鱼电子邮件而陷入假托攻击,那么您当下最希望的一件事就是能保障帐户的安全性。 这意味着为每个帐户设置唯一的强密码,并启用多因素身份验证 (MFA)。
密码管理器 可以轻松加强您的帐户,因为它可以帮助您生成、管理并 安全存储 密码。 密码管理器还可以让您更轻松地为帐户添加双因素身份验证 (2FA),因为它可以为您自动填充 2FA 代码,而无需使用单独的应用程序或设备查找 2FA 代码并手动输入。
对您在网上分享的信息保持谨慎
为了实施假托攻击,网络犯罪分子会深入了解您的个人生活和工作生活。 他们会运用技术利用找到的这些信息说服您透露敏感信息。 为了保护自己免受这种类型的攻击,您应该谨慎对待在线发布的内容,并尽量清除您的数字足迹。 清除您的数字足迹将使不良行为者很难找到关于您生活的详细信息,从而难以针对您实施个人化网络攻击。
了解如何识别网络钓鱼
学习如何识别网络钓鱼诈骗可能很难,因为多年来它们已经变得更加先进,但这并非不可能。 以下是一些值得注意的迹象,它们会提醒您收到的电子邮件、短信或电话是否属于网络钓鱼诈骗。
- 突然要求提供个人信息
- 电子邮件或短信中的语法错误和拼写错误
- 急迫的语气
- 向您发送来路不明的链接和附件
不要点击来路不明的链接或附件
点击未经您要求发送的链接和附件可能会导致您的计算机感染恶意软件,从而导致您的所有数据面临泄露或被盗的风险。 在点击任何不请自来的链接之前,请检查该链接是否安全。 如要检查链接的安全性,请将鼠标悬停在上面,以查看实际的网址或复制粘贴链接到 URL 检查器中,如 Google 透明度报告。
至于来路不明的附件,最好不要点击任何并非您企盼的附件。 如果他们声称来自您认识的人,请在打开之前使用另一种通信方式与他们联系。
安装反恶意软件和防病毒软件
反恶意软件类似于防病毒软件,但反恶意软件对规则的更新速度更快,这意味着它可以更好地防范新版本的恶意软件和病毒。 为了得到最好的安全保障,最好同时安装反恶意软件和防病毒软件,这样您就能远离互联网上潜伏的各种旧威胁和新威胁。
保护自己远离假托攻击
假托攻击可能不仅导致您的数据被盗,还可能导致经济损失,因此学习如何保护自己免受此类攻击至关重要。 保护自己安全的第一步是保护您的帐户,借助密码管理器可以轻松完成这项工作。 立即开始享受 Keeper密码管理器的 30 天免费试用,随时了解有关的假托攻击新知识。