انتبه! في كثير من الأحيان تلقي مكالمات لست واضحا يمكن أن يكون ذريعة ، ما هذا؟
جاكرتا - يجب أن يكون أي شخص لديه هاتف خلوي أو هاتف آخر قد تعرض للاتصال من قبل شخص مجهول ، تظاهر بالاتصال بك لأسباب معينة. يطلق عليه الذرائع.
إطلاق Makeuseof ، Pretexting هو شكل من أشكال الهندسة الاجتماعية ، والذي يحدث عندما يستخدم المتسلل الخداع لمحاولة الوصول إلى أي نظام أو شبكة أو معلومات.
ربما نواجه في كثير من الأحيان هذا النموذج الاحتيالي للتظاهر بأننا شخص ما ، خاصة في إندونيسيا. حيث يتظاهر الجاني بأنه يعرفنا ويطلب تحويلات ائتمانية أو مالية. ومع ذلك ، فإن هذه الحالة تختلف قليلا عن الذريعة.
هنا ، سيستخدم الجاني سيناريو أو ذريعة كاذبة ، والتي تتظاهر بأنها شخص متمرس ، مثل موظفي تكنولوجيا المعلومات أو مديري الموارد البشرية أو حتى الوكالات الحكومية ، والتي تتم عبر الإنترنت أو مباشرة.
في هذه الحالة ، هناك عنصران مهمان مستخدمان. أولا ، الشخصية التي سيتظاهر فيها الجاني بأنه شخصية ، والثاني هو الموقف. سيخلق الجاني موقفا عميقا قدر الإمكان لخداع الضحية.
تستغل الذرائع نقاط الضعف في التحقق من الهوية. تتضمن هذه الطرق طلب التحقق من تواريخ الميلاد أو أقرب الأقارب أو عدد الأحفاد أو عناوين الاتصال أو اسم فتاة الأم أو أرقام الحسابات.
يمكن الحصول على معظم هذه المعلومات عبر الإنترنت من حسابات وسائل التواصل الاجتماعي المستهدفة. يستخدم المتظاهرون (الفاعلون المتظاهرون) هذه المعلومات "لإثبات" صحة شخصياتهم.
إذا تمكن الجاني من خداعك ، فسيجعلك تكشف عن معلومات أكثر حساسية يمكنه استخدامها.
هناك العديد من التقنيات التي يستخدمها المحتالون والمتسللون للوصول إلى المعلومات الحساسة ، بما في ذلك:
هذه التقنية متشابهة جدا. تضمن هجوم Vishing استخدام المكالمات الصوتية لإقناع الضحايا بتقديم المعلومات التي يحتاجها المحتالون. وفي الوقت نفسه ، يستخدم التصيد الاحتيالي الرسائل القصيرة الرسائل القصيرة أو الرسائل النصية.
تميل تقنية Vishing إلى الحصول على فرصة أكبر للنجاح لأن الضحايا عادة ما يتجاهلون الرسائل النصية بدلا من المكالمات المباشرة من الموظفين المهمين على ما يبدو.
عادة ما تتضمن تقنية الطعم هذه استخدام جوائز كبيرة لجمع المعلومات ويمكن أن تشمل أيضا تزوير مصادر موثوقة.
على سبيل المثال ، سيتظاهر الجناة بأنهم عمال بنوك يقدمون هدايا لك كعملاء أكثر اجتهادا في الادخار ، ثم سيطلبون بياناتك الحساسة كذريعة لتأكيد حقيقتك كعميل وإرسال الهدايا.
في هذه الطريقة ، يستخدم المتسللون الخوف كتكتيك. مثال مهم هو النوافذ المنبثقة على المواقع غير الآمنة ، تخبرك بوجود فيروس على جهازك ثم تطلب منك تنزيل برنامج مضاد للفيروسات هو في الواقع برامج ضارة. يمكن أيضا توزيع برامج الرعب باستخدام البريد الإلكتروني والروابط في الرسائل النصية.