Voice Phishing Scam malware-infecties - Hoe jezelf te beschermen
BEDREIGING VERWIJDEREN

Voice Phishing Scam malware-infecties - Hoe jezelf te beschermen

Dit artikel is gemaakt om uit te leggen wat is de Voice Phishing Scam malware-infecties en hoe u kunt ze net zo goed als alle potentieel ongewenste programma's geleverd door middel van ze te verwijderen.

Voice Phishing Scam malware-infecties is een populaire kwaadaardige tactiek dat pogingen om targets te manipuleren in het onthullen van persoonlijke informatie of zich infecteren met virussen. Op dit moment hebben wij geen informatie over de daders achter de rug hebben. Ons artikel geeft een diepgaande uitleg van hoe het zich voortplant en hoe het slachtoffer kan proberen om actieve infecties te verwijderen.

bedreiging Samenvatting

NaamVoice Phishing Scam malware-infecties
TypePhishing voice scam
Korte OmschrijvingVoice Phishing is een recent voorbeeld van de oplichting tactiek die het doelwit dwingt tot interactie met een vacature site of gevoelige gegevens verstrekken.
SymptomenSlachtoffers zullen telefoon berichten dat de phishing-instructies bevatten ontvangen.
Distributie Methodedivers, met inbegrip van de meest populaire methoden.
Detection Tool Zien of je systeem is getroffen door Voice Phishing Scam malware-infecties

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum om te bespreken Voice Phishing Scam malware-infecties.

Voice Phishing Scam malware-infecties - Distributie Ways

Voice phishing-berichten zijn een eigentijdse social engineering tactiek die gangbaar zijn in een aantal zeer goede aanval campagnes. Het concept is simpel en het kan over verschillende technologieën en diensten worden uitgevoerd. De daders van het gebruik misdaad databases met gegevens van gebruikers uit verschillende bronnen, zoals de volgende:

  • collectieve Databases - De criminelen kunnen databanken die met gebruikersinformatie te kopen van de ondergrondse hacker markten.
  • Prior Infecties - De hacker operatoren gebruik kunnen de doelen met verschillende ransomware infecteren, Trojaanse paarden en andere malware om de nodige informatie te extraheren.
  • phishing Pages - Het gebruik van phishing-pagina's die zich voordoen als inlogpagina's en account reset bezienswaardigheden van de hacker operators zal zich de nodige gegevens.

Een andere populaire manier van het uitvoeren van dergelijke gesprekken is het gebruik van de oorlog dialer methode. Dit is een automatisch script dat telefoonnummers oproepen in een bepaalde regio door het kiezen van de nummers met het netnummer. De software zal loggen en verslagen van inactieve nummers te houden met het oog op de campagne te optimaliseren. Door dit te doen de voice phishing scam operators zal worden aangesloten op echte mensen.

In plaats van het aanroepen van de gebruikers zelf de voice phishing-operators kan opgenomen berichten of gesproken berichten om de doelstellingen te gebruiken om scam. Dit is een populair alternatief voor de traditionele phishing tactieken, in de afgelopen maanden hebben we ook meldingen ontvangen van smishing oplichting ook. Zij maken gebruik van SMS-berichten in plaats van spraakoproepen om de doelstellingen in het openstellen van malware landing pages dwingen.

Voice Phishing Scam malware-infecties - In-Depth Overzicht

De slachtoffers van de telefoon phishing (ook gekend als “vishing”) zal worden opgelicht in onthullende gevoelige informatie over zichzelf. Sommige van de gemeenschappelijke strategieën (scenario's) zijn de volgende:

  • regeringsvertegenwoordiger - Dit is een populaire zwendel die probeert te imiteren IRS en andere instanties en instellingen.
  • Giveaways and Store Promotions - De hacker operators zullen zich als veelbelovend geschenken en giveaways presenteren in ruil voor persoonlijke gegevens of het uitvoeren van bepaalde computer acties.
  • populaire bedrijven - Succesvolle voice phishing-campagnes kunnen bedrijfsinformatie gebruiken, branding en typische reacties.

In de meeste gevallen zijn de verzamelde gegevens van de slachtoffers zal worden gebruikt voor identiteitsdiefstal of financieel misbruik misdrijven. Doorgaans worden dergelijke acties worden georganiseerd door collectieven en alle informatie wordt opgeslagen in databases. De gegevens kunnen worden gebruikt door de groep of ergens verkocht in de hacker underground markten voor winst. Wat is gevaarlijker is dat door deze tactiek de criminelen kan induceren tech support oplichting en zelfs chantage.

Wanneer de voice phishing-aanvallen worden gedaan van de operators kan spoof de beller-ID - de oproepen wordt geregistreerd als afkomstig van de instelling die wordt geïmiteerd of mobiele provider. Dit wordt gedaan met behulp van speciale software, diensten en virtuele telefoonnummers. Voor een groot deel als gevolg van deze gesprekken zijn ook onvindbaar terug naar de operators.

Het is belangrijk op te merken dat voice phishing-aanvallen kan kopiëren van de exacte inhoud en call-in, die werd ondertekend door legitieme bedrijven zoals Amazon. Dit omvat het gebruik van de opgenomen instructies, voice-to-text (via spraak synthesizers) en zelfs de bijbehorende muziek. Naast de vervalste nummerweergave praktisch kan geen aanziet verschil zijde van het doel om een ​​voorbeeld vishing.

Een andere voice phishing scam tactiek wordt geassocieerd met de levering van malware. De slachtoffers kunnen worden belast in een virus bestand leidt tot een kwaadwillige besmetting downloaden:

  • Trojan Horse Infecties - Dit zijn enkele van de meest gevaarlijke malware types. Ze set-up een lokale client service die een veilige en permanente verbinding met een bepaalde hacker gecontroleerde server vaststelt. Het laat de operators om de controle over het slachtoffer machines nemen, kapen bestanden en planten andere bedreigingen.
  • Ransomware - Deze virussen richten gebruiker gegevens van alle populaire types op basis van een ingebouwde lijst van target bestandsextensies. Zij zullen worden gecodeerd met een sterke cipher en de gebruikers worden afgeperst om een ​​te betalen “honorarium” om hun bestanden te herstellen.
  • Mijnwerkers - Door de interactie met web-elementen of draaiende apps en virus-bestanden van de gebruikers kunnen zich infecteren met cryptogeld mijnwerkers. Ze zetten de lokale client-verbindingen die processor-intensieve taken te downloaden die worden georganiseerd. Wanneer één van hen meldde de hacker operatoren zullen inkomsten ontvangen in de vorm van cryptogeld. De fondsen zullen automatisch worden aangesloten op hun digitale portemonnee.
  • Browser hijackers - De criminelen kunnen de doelstellingen van de opdracht tot het installeren van een kwaadaardig browserextensies, bekend als een browser kaper of omleidingscode. Ze zijn ontwikkeld om compatibel met alle populaire browsers te zijn (voor computers en mobiele apparaten) en eenmaal geïnstalleerd ze zullen virussen installeren en de gebruiker-hacker gecontroleerde pagina's redirect. Leren hoe je browser redirects stoppen .

Een van de belangrijkste doelstellingen van de voice phishing is om de slachtoffers in de opening omhoog te richten valse inlogpagina's. Ze kunnen de bekende zoekmachines te imiteren, verkoopsites of download portals. In deze gevallen kunnen ze geleid tot virusinfecties van alle populaire types. Deze landing pagina's kunnen ook gesponsorde inhoud en opdringerige advertenties weer te geven, elke interactie met de gebruiker zal leiden tot het genereren inkomsten voor de operators. Dit geldt ook voor de weergave van banners, pop-ups, in-tekstlinks, omleidingen en etc. Grotendeels deze infecteert ook slachtoffers tracking cookies. Voice phishing scam malware-infecties kan gebruiken het verzamelen van gegevens modules samen met de cookies gegevens gegroepeerd in twee hoofdgroepen verzamelen:

  • Informatie over de machine - De criminelen kunnen specifieke informatie computer / apparaat op te geven via de verkregen informatie. Dit wordt gedaan door het creëren van een verslag van de geïnstalleerde hardware componenten, systeeminstellingen en andere waarden van belang. Alle verzamelde strings worden verwerkt via een algoritme dat resulteert in deze ID.
  • gebruikers informatie - Gegevens die rechtstreeks is gekoppeld aan de identiteit van de gebruiker zal ook worden geoogst. Dergelijke voorbeelden omvatten reeksen zoals de volgende: echte naam, adres, telefoonnummer en gebruikersnaam & wachtwoordcombinaties.
Verwant:
Als jij?re een dagelijkse lezer van IT-beveiliging en tech nieuws, heb je een goed beeld van phishing en spear phishing-aanvallen. Niettemin, zelfs als je?opnieuw perfect kennis te maken met deze schaal ingezet social engineering regelingen, moet je op de ... Lees verder
Vishing, smishing, en Phishing Ben Na Uw gegevens en geld

Voice Phishing Scam - Bank Call

Dit is een van de meest voorkomende en populaire voice phishing-scenario's zoals het is zeer effectief gebleken bij het oogsten van gevoelige gebruikersgegevens te zijn.

De doelstellingen zullen een oproep ontvangen van een vervalste nummerweergave afkomstig van een bank of een ander type van de financiële instelling. Wanneer het gesprek een opgenomen boodschap wordt beantwoord of een oplichter financiële of persoonlijke informatie aan te vragen. De verzoeken worden gemotiveerd door veel voorkomende scenario's, zoals “ongeautoriseerde kaartactiviteit” of “overdracht validatie”. Om te “verifiëren” of “compleet” deze acties zullen de gebruikers worden gevraagd om opnieuw gevoelige informatie te geven aan de aanvallers.

Verwijder Voice Phishing Scam malware-infecties van Windows en uw browser

Voice Phishing Scam malware-infecties worden veroorzaakt door een verscheidenheid van phishing tactieken die de gebruikers te manipuleren in de uitoefening van gevaarlijk gedrag. Als gevolg van interactie met de gesproken berichten en noemt de doelstellingen zullen worden gedwongen tot het onthullen van persoonlijke informatie of het infecteren van de computers. Allerlei scenario's worden gebruikt door hackers om het aantal geïnfecteerde gebruikers maximaliseren.

Om jezelf te beschermen tegen de malware elementen en verwijder actieve infecties, het gebruik van een professionele anti-spyware oplossing wordt aanbevolen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...