Vishing

Handle a realistic voice phishing call.

Що ви дізнаєтесь у Vishing

Vishing — Кроки навчання

  1. вступ

    Цей тренінг імітує реальну атаку вішингу, коли зловмисник використовує створений ШІ голосовий фільтр, щоб видати себе за довіреного колегу. У вівторок у напружений день дзвонить телефон Аліси. Ідентифікатор абонента показує «Майк Стівенс - Доб. 4247'. Аліса знає Майка; він дуже дружній хлопець із команди інфраструктури. Вона дізнається, що це звичайний номер Майка, і негайно відповідає на дзвінок.

  2. Несподіваний дзвінок

    Без відома Аліси Боб тижнями досліджував Nexlify Solutions та їх клієнт SecureTech. Він збирав інформацію про структуру компанії, імена співробітників і внутрішні системи через профілі в соціальних мережах, LinkedIn і веб-сайт компанії. Боб також отримав записи голосу Майка з публічно доступних презентацій на конференціях і вебінарів компанії. Використовуючи вдосконалене програмне забезпечення для клонування голосу штучного інтелекту, він створив переконливу копію голосу Майка та підмінив ідентифікатор абонента, щоб відобразити внутрішній номер Майка.

  3. Переконливий вступ

    Голос у телефоні звучить точно так само, як Майк – той самий тон, мовлення та навіть його характерний легкий бостонський акцент. Все завдяки технологіям GenAI і великому набору даних записів публічних виступів Майка.

  4. Створення терміновості

    Згадуючи про хворого колегу та важливу зустріч із клієнтом, Боб демонструє терміновість і авторитет.

  5. Інформаційний запит

    Аліса починає відчувати тиск термінової ситуації і хоче допомогти колезі, яка потребує допомоги.

  6. Відкриття файлів

    Аліса відкриває портал компанії та намагається отримати доступ до конфіденційних даних.

  7. Обмін конфіденційною інформацією

    Аліса починає читати конфіденційну інформацію по телефону. Це суворо заборонено правилами компанії, але запит здається терміновим, а Майк не має доступу до ресурсів компанії через проблему з VPN.

  8. Величезна помилка

    Тепер Аліса поділилася суворо конфіденційною інформацією, захищеною NDA, включаючи дані власного шифрування, місця аварійного відновлення та внутрішні протоколи безпеки.

  9. Підозріла електронна пошта

    Боб бачить, що його атака успішна, і намагається посилити, надіславши Алісі фішинговий електронний лист.

  10. Надходить сумнівний електронний лист

    Аліса отримує електронний лист, начебто від Майка Стівенса.