Por que é tão fácil cair em golpes de retorno de chamada (e como se salvar)

É fácil acreditar que você nunca cairá em uma farsa – então, sobre textos de spam Ferramenta não tripuladaPara, para, para,. O suprimento da embalagemE Uma oferta de emprego Parece uma fraude sofisticada e clara, especialmente. Mas os maus atores estão sempre procurando maneiras de enganá -lo, como o retorno de chamada com os golpes em que você confia.
De acordo com Um relatório recente De Cisco Talos Bytes de malware cobertos por laboratóriosOs consumidores estão sendo submetidos a e -mails maliciosos que aparecem por empresas bem conhecidas e os instruem a chamar suporte técnico para resolver um problema. Aqui e por que esses golpes funcionam – e o que ver.
Como funcionam os golpes de retorno de chamada
Retorno de chamada fingindo, ou Fornecimento de ataques com sede em telefoneNa verdade começa com um email. Os golpistas enviam mensagens para possíveis metas para uma empresa bem conhecida. Esses e -mails de fraude geralmente consistem nas próximas compras ou transações, problemas de conta ou preocupações técnicas e informações sobre os destinatários diretos para ligar para o número de telefone listado para resolver o problema.
Quando eles chegarem ao seu telefone, os atores ameaçadores que oferecem representantes de atendimento ao cliente ou suporte técnico buscarão informações pessoais e/ou instruirão links ou downloads maliciosos que cortam dados ou instalam malware no seu dispositivo.
Esse ataque funciona pela mesma razão que existem muitos outros golpes: ele usa engenharia social para caçar emoções (como o medo) e promove um senso de urgência para resolver um problema; portanto, é menos provável que você pare e pense no que está acontecendo. Mas a campanha identificada pela Cisco Talos tem outros elementos que facilitam a detecção de atores.
Primeiro, os e -mails iniciais imitam as principais marcas cujos produtos e serviços são amplamente utilizados, incluindo Microsoft, Adobe, Norton Life Lock, PayPal, Dokosine e Gack Squad. Conversando com qualquer uma dessas empresas pode incluir assinar uma conta, compra, assistir e download, receber pagamento ou entrar em contato com o suporte técnico, para que você não suspeite se for solicitado a resolver algum problema nessas funções.
Outros golpistas do resort estão conectando o PDF com os funcionários, que carregam automaticamente quando a mensagem é aberta. O corpo de email original está vazio, mas você vê o logotipo e o texto de uma empresa legítima sobre o problema com o número de telefone no número de telefone. Isso permite que as mensagens evitem recursos de segurança de email, que geralmente digitalizam texto e links. Além disso, para isso, você realmente não precisa abrir um anexo, o que você conhece (esperança) é um sinal importante de golpe de phishing.
O que você acha até agora?
(Em alguns casos, quando a carga do PDF estiver sobrecarregada, ele incluirá um código QR ou clique em Link para digitalizar, que direciona o site Fashing em vez de ligar para você.)
Retorno de retorno de bandeiras vermelhas
Como qualquer golpe, a comunicação que parece rapidamente ou provoca medo, confusão ou outras emoções fortes, você deve impedi -lo. Você também deve ser cético em relação aos e -mails que acompanham anexos, que você pode ver, mesmo que eles sejam carregados automaticamente e não precisará clicar para baixar – empresas ligagáticas raramente, se é que alguma vez, enviam anexos de email.
E, é claro, você nunca deve clicar nos links ou na digitalização de código QR em e -mails, textos ou mensagens de mídia social, a menos que vá diretamente para o site da empresa e confirme o remetente e a solicitação. Endereços E -Mail Pode passear de maneiras lindas sofisticadasEntão assistir nem sempre acredita.