シェア:

ジャカルタ-携帯電話やその他の電話を持っている人は誰でも、特定の理由であなたに連絡するふりをした未知の人による接触を経験したに違いありません。それはプリテキスティングと呼ばれます。

Makeuseofを起動すると、プリテキスティングはソーシャルエンジニアリングの一形態であり、ハッカーがトリックを使用してシステム、ネットワーク、または情報にアクセスしようとするときに発生します。

たぶん、特にインドネシアでは、誰かになりすますというこの詐欺的なモデルによく遭遇するかもしれません。加害者が私たちを知っているふりをして、クレジットまたは送金を要求する場合。ただし、このケースはプリテキスティングとは少し異なります。

ここでは、加害者は、オンラインまたは直接行われる、IT担当者、人事マネージャー、さらには政府機関などの経験豊富な人物のふりをするシナリオまたは誤った口実を使用します。

この場合、使用される2つの重要な要素があります。第一に、加害者がキャラクターのふりをするキャラクター、そして2番目は状況です。加害者は、被害者をだますためにできるだけ深い状況を作り出します。

プリテキスティングは、本人確認の弱点を利用します。これらの方法には、生年月日、最も近い親戚、子孫の数、連絡先の住所、母親の女の子の名前、または口座番号の確認を要求することが含まれます。

この情報のほとんどは、ターゲットのソーシャルメディアアカウントからオンラインで入手できます。プリテキスター(プリテキスティングアクター)は、この情報を使用して、キャラクターの信憑性を「証明」します。

加害者があなたをだますことに成功した場合、それはあなたに彼らが使用できるより機密性の高い情報を開示させるでしょう。

詐欺師やハッカーが機密情報にアクセスするために使用するさまざまな手法があります。

この手法は非常に似ています。Vishingの攻撃には、音声通話を使用して、詐欺師が必要とする情報を提供するように被害者を説得することが含まれていました。一方、スミッシングはSMSまたはテキストメッセージを使用します。

Vishingの手法は、被害者が明らかに重要な担当者からの直接電話よりもテキストメッセージを無視するため、成功する可能性が高くなります。

この餌のテクニックは通常、情報を収集するために多額の賞品を使用することを含み、信頼できる情報源の改ざんも含まれる可能性があります。

たとえば、加害者は、貯蓄に最も熱心な顧客としてあなたに贈り物をする銀行員のふりをし、顧客としてのあなたの真実を確認して贈り物を送る言い訳としてあなたの機密データを要求します。

この方法では、ハッカーは恐怖を戦術として使用します。重要な例は、安全でないサイトのポップアップで、デバイスにウイルスがあることを通知し、実際にはマルウェアである抗ウイルスプログラムをダウンロードするように求めます。スケアウェアは、テキストメッセージの電子メールとリンクを使用して配布することもできます。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)