注意してください、BRIの顧客はソーシャルエンジニアリングモードの詐欺に注意するよう促されます

ジャカルタ - BRIのAestika Oryza Gunarto長官は、BRIの顧客に、今日蔓延しているソーシャルエンジニアリングモードで詐欺に気づくよう促した。

「この犯罪の増加は、BRIが顧客とすべての当事者に、メッセージへの招待を信じようと急いでいないことによって、いかなる形式でもメッセージを受信する際に常に警戒を優先するよう引き続き招待することを奨励します」と、6月16日木曜日のAntaraから引用されたAestikaは述べた。

Aestika氏は、diminttaの顧客は、BRIに代わって個人データや銀行データの機密性を他の人や当事者に通知していないと付け加えた。

「少し前まで、詐欺の被害者となった顧客が数人いましたが、そのうちの1つは、リンク/リンクとショートメッセージネットワークを介してユーザー、パスワード、ワンタイムパスワード(OTP)を他の当事者に提供したために、詐欺の被害者であったためにBRI作業ユニットに来たパダンパリアマンの住民の映像のウイルススニペットでした」と彼は言いました。

BRIはまた、加害者のIPアドレスを追跡することにより、銀行犯罪の加害者を直ちに取り締まり、逮捕するために法執行官と協力しています。

前出のアエスティカ局長は、「我々はまた、一般市民と銀行を妨害した銀行犯罪の加害者を引き続き監視、調査、逮捕するために、関係当事者、特に法執行当局者と調整している」と指摘する。

Aestika氏は、ソーシャルエンジニアリングの仕組みは非常に速く、5分未満でもあると説明しました。

加害者は、電話、ショートメッセージ、またはチャットサービスで被害者と連絡を取ります。

加害者は被害者を騙して、クレジットカード番号、PIN、OTP、CVV/CVC、実母の名前、その他の人事データなどの個人データへのアクセスを提供させようとし、口座の残高が破られる可能性があります。

個人データへのアクセスを提供した後、加害者は、被害者が騙されたことに気付き、未知の人物に個人データへのアクセスを許可したことに気付く前に、提供されたすべてのデータを直ちに取得します。

「ソーシャルエンジニアリング攻撃は、電話、ダウンロードしたファイル、偽のポップアップ、ほとんどの場合、偽のリンクなど、さまざまな形式をとることができます。一方、今日蔓延しているソーシャルエンジニアリングモードの特徴は、関税の変更に関する情報、優先顧客になるオファー、偽の顧客サービスソーシャルメディアアカウント、ラクパンダイエージェントになるオファーです」と彼は言いました。