El phishing de voz estafa Infecciones de malware - Cómo protegerse
eliminan la amenaza

El phishing de voz estafa Infecciones de malware - Cómo protegerse

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Este artículo ha sido creado con el fin de explicar lo que es la infecciones de malware estafa de phishing de voz y cómo se pueden quitar, así como todos los programas potencialmente no deseados entregadas a través de ellos.

infecciones de malware estafa de phishing de voz es una táctica maliciosa popular que intenta manipular a los objetivos que revelen información personal o infectar a sí mismos con los virus. Por el momento no tenemos información acerca de los autores detrás de él. Nuestro artículo da una explicación detallada de cómo se propaga y cómo las víctimas puede intentar eliminar las infecciones activas.

Resumen de amenazas

NombreEl phishing de voz estafa Infecciones de malware
Escribeestafa de phishing de voz
Descripción breveLa estafa de phishing de voz es un ejemplo reciente de la táctica estafa que extorsiona a los objetivos en que interactúa con un sitio falso o proporcionar datos sensibles.
Los síntomasLas víctimas recibirán mensajes telefónicos que contienen las instrucciones de phishing.
Método de distribuciónVarios, incluyendo los métodos más populares.
Herramienta de detección Ver si su sistema ha sido afectado por phishing de voz estafa Infecciones de malware

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir voz Phishing Infecciones de malware.

El phishing de voz estafa Infecciones de malware - Formas de Distribución

Mensajes de voz de la estafa de phishing son una táctica de ingeniería social contemporánea que prevalecen en varias campañas de ataque pendientes. El concepto es simple y se puede realizar a través de diferentes tecnologías y servicios. Los autores de las bases de datos de uso delito de información de usuario de diversas fuentes, tales como los siguientes:

  • Bases de datos colectivos - Los delincuentes pueden comprar las bases de datos que contienen la información de usuario de los mercados de hackers subterráneos.
  • Las infecciones previas - El uso operadores hacker puede infectar a los objetivos con diversos ransomware, Troyanos y otros programas maliciosos con el fin de extraer la información necesaria.
  • páginas de phishing - El uso de páginas de phishing que se hacen pasar por las páginas de inicio de sesión y representan sitios Pon los operadores de hackers se obtendrán los datos necesarios.

Otra forma popular de llevar a cabo este tipo de llamadas es el uso de la Método marcador guerra. Este es un script automatizado que llama a los números de teléfono en una determinada región, marcando los números con el prefijo. El software de registro y llevar un registro de los números inactivos con el fin de optimizar la campaña. Al hacerlo, el phishing de voz estafadores sólo se puede conectar a la gente real.

En lugar de llamar a los usuarios por sí mismos la voz de phishing operadores puedan tener acceso a los mensajes grabados o mensajes de voz con el fin de estafar a los objetivos. Esta es una popular alternativa a las tradicionales tácticas de phishing, En los últimos meses también hemos recibido informes de smishing estafas también. Utilizan mensajes SMS en lugar de llamadas de voz a coaccionar a los objetivos en la apertura de páginas de aterrizaje de malware.

El phishing de voz estafa Infecciones de malware - a Fondo general

Las víctimas de phishing telefónico (también conocido como “vishing”) será estafado en información sensible reveladora sobre sí mismos. Algunas de las estrategias comunes (escenarios) son las siguientes:

  • Representante del Gobierno - Esto es una estafa popular que pretende hacerse pasar por el IRS y otras agencias e instituciones.
  • Sorteos y promociones de la tienda - Los operadores de hackers se presentarán regalos y obsequios como prometedores a cambio de información personal o realizar ciertas acciones informáticos.
  • Las empresas populares - El éxito de las campañas de phishing de voz pueden utilizar información de la empresa, de marca y respuestas típicas.

En la mayoría de los casos los datos recogidos de las víctimas serán utilizados para el robo de identidad o abuso financiero crímenes. Por lo general, este tipo de campañas son organizadas por colectivos y toda la información se almacena en bases de datos. Los datos pueden ser utilizados por el grupo o se venden en algún lugar en los mercados de hackers subterráneas con fines de lucro. Lo que es más peligroso es que a través de estas tácticas de los criminales pueden inducir estafas de soporte técnico e incluso chantaje.

Cuando los ataques de estafa de phishing de voz se están haciendo los operadores pueden suplantar la identidad del llamante - las llamadas se registran como procedentes de la institución que se hizo pasar por el operador de telefonía móvil o. Esto se hace mediante el uso de un software especial, servicios y números de teléfono virtuales. En gran medida, debido a esto las llamadas son también ilocalizable de nuevo a los operadores.

Es importante señalar que los ataques de phishing de voz pueden copiar por el contenido exacto y llamadas en directo organización realizado por empresas legítimas como Amazon. Esto incluye el uso de instrucciones grabadas, de voz a texto (usando sintetizadores de voz) e incluso la música asociada. Junto con el identificador de llamadas falsificada prácticamente no puede haber ninguna diferencia percibimos desde el lado del objetivo a un ejemplo vishing.

Otra estafa de phishing táctica de voz está asociada a la entrega de malware. Las víctimas pueden ser instruidos para que descargue un archivo de virus que conduce a una infección maliciosa:

  • Infecciones Trojan Horse - Estos son algunos de los tipos más peligrosas de malware. Se pusieron en marcha un servicio de cliente local que establece una conexión segura y persistente a un determinado servidor pirata informático controlado. Permite a los operadores a tomar el control de los ordenadores de los usuarios, secuestrar archivos y plantar otras amenazas.
  • El ransomware - Estos virus se dirigen a los datos de usuario de todos los tipos populares de acuerdo a una lista integrada de extensiones de tipos de archivo de destino. Ellos serán cifrados con un sistema de cifrado fuerte y los usuarios serán extorsionaron a pagar una “cuota” para recuperar sus archivos.
  • Los mineros - Al interactuar con los elementos de la web o ejecutar aplicaciones y archivos de virus de los usuarios pueden infectar a sí mismos con los mineros criptomoneda. Establecieron conexiones de clientes locales que descargan las tareas de uso intensivo del procesador que se ejecutan. Cuando se le informa uno de ellos los operadores de hackers recibirán ingresos en forma de criptomoneda. Los fondos serán automáticamente conectados a sus billeteras digitales.
  • Los secuestradores de navegador - Los delincuentes pueden instruir a los objetivos en la instalación de un maliciosos extensiones del navegador, conocido como un secuestrador del navegador o redirigir código. Están desarrollados para ser compatible con todos los navegadores populares (para los ordenadores y dispositivos móviles) y una vez instalado van a instalar virus y también redirigir al usuario a páginas de hackers controlado. Aprender cómo detener redirige el navegador .

Uno de los principales objetivos de la voz fraudes electrónicos es dirigir las víctimas a la apertura páginas de inicio falsas. Pueden hacerse pasar por los motores de búsqueda conocidos, sitios de los proveedores o los portales de descarga. En estos casos pueden llevado a infecciones por el virus de todos los tipos populares. Estas páginas de destino también pueden mostrar contenidos patrocinados y anuncios intrusivos, cada interacción con el usuario solo conducirá a la generación de ingresos para los operadores. Esto incluye la visualización de banners, pop-ups, en enlaces de texto, redirecciones y etc. En gran medida, esto también afecta a las víctimas con cookies de rastreo. infecciones de malware estafa de phishing de voz pueden utilizar recopilación de datos módulos junto con las cookies para recopilar información que se agrupan en dos grupos principales:

  • Información de la máquina - Los delincuentes pueden identificar información específica del ordenador / dispositivo a través de la información adquirida. Esto se hace mediante la creación de un informe de los componentes de hardware instalados, la configuración del sistema y otros valores de interés. Todas las cadenas recogidos se procesan a través de un algoritmo que da lugar a este ID.
  • informacion del usuario - Los datos que se asocia directamente con la identidad del usuario será cosechado, así. Tales ejemplos incluyen cadenas como la siguiente: nombre real, dirección, número de teléfono y nombre de usuario & combinaciones de contraseñas.
Relacionado: vishing, Smishing, y estafas de phishing son de sus Información y dinero

El phishing de voz estafa - Banco de llamada

Este es uno de los escenarios más comunes y populares de voz phishing, ya que se ha encontrado para ser muy eficaz en la recolección de datos de usuario sensibles.

Los objetivos recibirán una llamada de un identificador de llamadas falsa procedente de un banco u otro tipo de entidad financiera. Cuando la llamada se contesta un mensaje grabado o un estafador solicitará información financiera o personal. Las solicitudes están motivados por escenarios comunes tales como “actividad de la tarjeta no autorizada” o “validación de transferencia”. A fin de que “verificar” o “completar” estas acciones se pedirá a los usuarios para dar una vez más la información sensible a los atacantes.

Retire vishing estafa Infecciones de malware desde Windows y el navegador

infecciones de malware estafa de phishing de voz son causadas por una variedad de tácticas de phishing que manipulan los usuarios a participar en comportamientos peligrosos. Como resultado de la interacción con los mensajes de voz y llamadas de los objetivos serán obligados a revelar información personal o infectar los ordenadores. Todo tipo de escenarios están siendo utilizados por los piratas informáticos con el fin de maximizar el número de usuarios infectados.

Para protegerse de los elementos de malware y eliminar las infecciones activas el uso de una solución anti-spyware de nivel profesional se recomienda.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...