Vishing
Handle a realistic voice phishing call.
Що ви дізнаєтесь у Vishing
- Розпізнавати підміну ідентифікатора дзвінка та розуміти, чому відображений номер телефону не може використовуватися як підтвердження особи
- Застосовувати верифікацію зворотним дзвінком, використовуючи офіційні довідники компанії, а не номери, надані абонентом
- Визначати тактики розмовного тиску, які використовують vishing-зловмисники, включаючи ескалацію терміновості, посилання на авторитет та технічний жаргон
- Відмовлятися від передачі облікових даних, MFA-кодів або авторизації віддаленого доступу під час вхідних дзвінків, незалежно від заявленого обґрунтування
- Відрізняти наполегливу верифікацію особи від конфронтаційної поведінки для збереження професіоналізму під час підозрілих дзвінків
Vishing — Кроки навчання
-
вступ
Цей тренінг імітує реальну атаку вішингу, коли зловмисник використовує створений ШІ голосовий фільтр, щоб видати себе за довіреного колегу. У вівторок у напружений день дзвонить телефон Аліси. Ідентифікатор абонента показує «Майк Стівенс - Доб. 4247'. Аліса знає Майка; він дуже дружній хлопець із команди інфраструктури. Вона дізнається, що це звичайний номер Майка, і негайно відповідає на дзвінок.
-
Несподіваний дзвінок
Без відома Аліси Боб тижнями досліджував Nexlify Solutions та їх клієнт SecureTech. Він збирав інформацію про структуру компанії, імена співробітників і внутрішні системи через профілі в соціальних мережах, LinkedIn і веб-сайт компанії. Боб також отримав записи голосу Майка з публічно доступних презентацій на конференціях і вебінарів компанії. Використовуючи вдосконалене програмне забезпечення для клонування голосу штучного інтелекту, він створив переконливу копію голосу Майка та підмінив ідентифікатор абонента, щоб відобразити внутрішній номер Майка.
-
Переконливий вступ
Голос у телефоні звучить точно так само, як Майк – той самий тон, мовлення та навіть його характерний легкий бостонський акцент. Все завдяки технологіям GenAI і великому набору даних записів публічних виступів Майка.
-
Створення терміновості
Згадуючи про хворого колегу та важливу зустріч із клієнтом, Боб демонструє терміновість і авторитет.
-
Інформаційний запит
Аліса починає відчувати тиск термінової ситуації і хоче допомогти колезі, яка потребує допомоги.
-
Відкриття файлів
Аліса відкриває портал компанії та намагається отримати доступ до конфіденційних даних.
-
Обмін конфіденційною інформацією
Аліса починає читати конфіденційну інформацію по телефону. Це суворо заборонено правилами компанії, але запит здається терміновим, а Майк не має доступу до ресурсів компанії через проблему з VPN.
-
Величезна помилка
Тепер Аліса поділилася суворо конфіденційною інформацією, захищеною NDA, включаючи дані власного шифрування, місця аварійного відновлення та внутрішні протоколи безпеки.
-
Підозріла електронна пошта
Боб бачить, що його атака успішна, і намагається посилити, надіславши Алісі фішинговий електронний лист.
-
Надходить сумнівний електронний лист
Аліса отримує електронний лист, начебто від Майка Стівенса.