Голосовой фишинг
Голосовой фишинг , или вишинг , [1] — это использование телефонии (часто голосовой связи по IP -телефонии) для проведения фишинговых атак.
Услуги стационарной телефонной связи традиционно заслуживают доверия; терминируется в физических местах, известных телефонной компании и связанных с плательщиком счетов. Однако теперь вишинг-мошенники часто используют современные функции передачи голоса по IP (VoIP), такие как подмена номера вызывающего абонента и автоматизированные системы ( IVR ), чтобы затруднить обнаружение правоохранительными органами. Голосовой фишинг обычно используется для кражи номеров кредитных карт или другой информации, используемой в схемах кражи личных данных у частных лиц.
Обычно голосовые фишинговые атаки проводятся с использованием автоматизированных систем преобразования текста в речь, которые предлагают жертве позвонить на номер, контролируемый злоумышленником, однако некоторые используют живых абонентов. [1] Выдавая себя за сотрудника законного органа, такого как банк, полиция, телефонный или интернет-провайдер, мошенник пытается получить личные данные и финансовую информацию о кредитной карте, банковских счетах (например, PIN-код), а также личную информацию жертвы. . С помощью полученной информации мошенник может получить доступ к счету и опустошить его или совершить мошенничество с личными данными . Некоторые мошенники также могут попытаться убедить жертву перевести деньги на другой банковский счет или снять наличные, которые будут переданы им напрямую. [2] Звонящие также часто представляются сотрудниками правоохранительных органов или налоговой службы . [3] [4] Мошенники часто нацелены на иммигрантов и пожилых людей. [5] которых заставляют переводить сотни и тысячи долларов в ответ на угрозы ареста или депортации. [3]
Данные банковских счетов — не единственная конфиденциальная информация, на которую направлена атака. подделывая идентификатор вызывающего абонента Microsoft Мошенники иногда также пытаются получить учетные данные безопасности от потребителей, использующих продукты Microsoft или Apple , или Apple Inc.
Аудио-дипфейки использовались для мошенничества, заставляя людей думать, что они получают инструкции от доверенного лица. [6]
Терминология [ править ]
- Социальная инженерия — использование психологических манипуляций в отличие от обычных методов взлома для получения доступа к конфиденциальной информации. [7]
- Подмена идентификатора вызывающего абонента — метод, с помощью которого вызывающие абоненты могут изменять свои идентификаторы вызывающих абонентов , чтобы имя или номер, отображаемые получателю вызова, отличались от имени вызывающего абонента. [8] Фишеры часто изменяют свои номера, чтобы они казались получателю звонка знакомыми или заслуживающими доверия. [9] Распространенные методы включают подделку номера в коде города получателя звонка или подделку правительственного номера, чтобы звонок выглядел более заслуживающим доверия или знакомым, а потенциальная жертва с большей вероятностью ответит на звонок. [9]
- Голос по интернет-протоколу (VoIP) — также известен как IP-телефония. [10] VoIP — это технология, позволяющая совершать голосовые вызовы через Интернет. [11] VoIP часто используется при атаках вишинга, поскольку позволяет вызывающим абонентам подделать свой идентификатор вызывающего абонента. [12]
Мотивы [ править ]
Общие мотивы включают финансовое вознаграждение, анонимность и славу. [13] Конфиденциальная банковская информация может быть использована для доступа к активам жертв. Индивидуальные учетные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для осуществления определенных действий, таких как приобретение оружия. [13] Такая анонимность опасна, и правоохранительным органам может быть сложно отследить ее. Другая причина заключается в том, что фишеры могут стремиться к известности среди сообщества кибератак. [13]
Операция [ править ]
Голосовой фишинг бывает разных форм. Для разных типов фишинга существуют различные методы и различные структуры операций. Обычно мошенники используют социальную инженерию, чтобы убедить жертв в роли, которую они играют, и создать ощущение безотлагательности использования против жертв.
Голосовой фишинг имеет уникальные атрибуты, которые отличают этот метод атаки от аналогичных альтернатив, таких как фишинг по электронной почте. С увеличением охвата мобильных телефонов фишинг позволяет атаковать людей, не умеющих работать с электронной почтой, но имеющих телефон, например пожилых людей. Историческая распространенность колл-центров, которые запрашивают личную и конфиденциальную информацию, дополнительно облегчает извлечение конфиденциальной информации от жертв благодаря доверию, которое многие пользователи испытывают при разговоре с кем-то по телефону. Благодаря голосовой связи атаки вишинга могут быть более представительными и, следовательно, более эффективными, чем аналогичные альтернативы, такие как электронная почта. Еще одним уникальным аспектом является более быстрое время реакции на попытку атаки из-за возросшей доступности телефона по сравнению с электронным письмом, на ответ которого жертве может потребоваться больше времени. [14] Номер телефона сложно заблокировать, и мошенники часто могут просто изменить номер телефона, если конкретный номер заблокирован, и часто находят способы обойти правила и положения. Телефонные компании и правительства постоянно ищут новые способы борьбы с ложными мошенническими звонками. [15]
Механизмы инициирования [ править ]
Атака голосового фишинга может быть инициирована с помощью различных механизмов доставки. [16] Мошенник может напрямую позвонить жертве и выдать себя за заслуживающего доверия человека, подделав ее идентификатор звонящего, представившись на телефоне как должностное лицо или кто-то поблизости. [16] Мошенники также могут доставлять заранее записанные сообщения с угрозами в голосовые почтовые ящики жертв, чтобы принудить жертв к действию. [16] Жертвы также могут получить текстовое сообщение с просьбой позвонить на определенный номер и заплатить за звонок на определенный номер. [16] Кроме того, жертва может получить электронное письмо от имени банка; Затем жертву могут заставить предоставить личную информацию, такую как PIN-код, номер счета или другие учетные данные для аутентификации, во время телефонного звонка. [16]
Распространенные методы и мошенничество [ править ]
Злоумышленники, использующие голосовой фишинг, часто используют социальную инженерию, чтобы убедить жертв дать им деньги и/или доступ к личным данным. [17] Как правило, мошенники пытаются создать ощущение срочности и/или страх перед властью, чтобы использовать их в качестве рычага против жертв. [16]
- Мошенники-самозванцы выдают себя за важного человека или агентство по отношению к жертве и используют отношения жертвы с важным человеком или агентством, чтобы получить выгоду и выманить деньги.
- Мошенничество с Налоговым управлением США : Мошенник выдает себя за сотрудника Налогового управления США или сотрудника иммиграционной службы. Затем мошенник угрожает депортацией или арестом, если жертва не выплатит свои долги, даже если у жертвы фактически нет никаких долгов.
- Романтическое мошенничество : мошенник выдает себя за потенциального любовного интереса через приложения для знакомств или просто через телефонные звонки, чтобы восстановить связь с жертвой как любовником из прошлого, которому по какой-то причине нужны экстренные деньги, например, для путешествия или погашения долгов. [18] Социальная инженерия используется, чтобы убедить жертв в том, что у мошенника есть любовный интерес. В крайних случаях мошенник может встретиться с жертвой и сфотографировать сексуальные действия, чтобы использовать их в качестве рычага против жертвы. [19]
- Мошенничество с технической поддержкой : Мошенник выдает себя за службу технической поддержки и утверждает, что на компьютере жертвы обнаружен срочный вирус или серьезная техническая проблема. Затем мошенник может воспользоваться чувством срочности, чтобы получить удаленный контроль над компьютером жертвы, загрузив жертву специальное программное обеспечение для диагностики предполагаемой проблемы. [20] Получив удаленный контроль над компьютером, мошенник может получить доступ к файлам или личной информации, хранящейся на компьютере, или установить вредоносное ПО. [21] Другая возможность заключается в том, что мошенник может попросить жертву заплатить за решение предполагаемой технической проблемы. [20]
- Мошенничество с облегчением бремени задолженности и восстановлением кредита
- Мошенник выдает себя за компанию и заявляет, что может погасить долг или восстановить кредит. Мошенник требует комиссию компании за услугу. Обычно выполнение этого действия фактически снижает кредитный рейтинг. [22]
- Мошенничество в сфере бизнеса и инвестиций
- Мошенники выдают себя за финансовых экспертов, чтобы убедить жертв предложить деньги для инвестиций. [22]
- Благотворительные мошенничества
- Мошенники выдают себя за членов благотворительной организации, чтобы убедить жертву сделать пожертвование на их дело. Эти фальшивые организации на самом деле не занимаются благотворительной деятельностью, а вместо этого любые пожертвованные деньги идут напрямую мошенникам. [23]
- Мошенничество с автогарантией
- Мошенники звонят ложно по поводу гарантии на автомобиль жертвы и предлагают продлить гарантию. [24] Звонивший может располагать информацией об автомобиле жертвы, что делает его предложение более законным. [24] Звонящие могут использовать мошенничество с автогарантией для сбора личной информации о своих жертвах или для сбора денег, если жертвы решат приобрести предлагаемую гарантию. [25]
- Мошенничество с посылками
- Ориентируясь на иммигрантов, мошенники утверждают, что у жертвы есть посылка, которую нужно забрать. Мошенник изначально выдает себя за курьерскую компанию. Несуществующая посылка связана с финансовым уголовным делом. Мошенник, выдавая себя за компанию по доставке, передает жертву другому мошеннику, выдающему себя за полицейского иностранного государства. Мошенник, выдающий себя за полицию, будет утверждать, что жертва подозревается и должна быть расследована в рамках фиктивного расследования об отмывании денег. Это делается путем убеждения жертвы в том, что ее личность была украдена. Затем мошенник убеждает жертву отправить деньги в «полицию» для проведения расследования в отношении денег в их банке. [4] На протяжении всего процесса мошенник может предпринять дополнительные шаги, чтобы заявить, что он не мошенник, повторяя, что полиция не будет запрашивать личные данные или информацию о банковском счете.
- Мошенничество с похищением людей
- Мошенники позвонят и заявят, что похитили близкого родственника или любимого человека. Это делается либо путем предварительного исследования, либо с использованием тактик и предположений социальной инженерии для сбора информации о родственнике жертвы. Например, поскольку пожилые люди более уязвимы для мошенничества по сравнению со средним населением, мошенники могут предположить, что у пожилых людей, вероятно, есть дети или внуки. Мошенник будет угрожать причинить вред родственнику, если жертва повесит трубку. [26] В некоторых случаях мошенник даже позволяет жертвам поговорить с «похищенным родственником», но из-за страха, замешательства и влияния телефона на голос человека жертва может не заметить, что фальшивый похищенный родственник на самом деле не является его родственником. родственник . [27]
Обнаружение и предотвращение [ править ]
Жертвам может быть сложно идентифицировать голосовые фишинговые атаки, поскольку законные учреждения, такие как банки, иногда запрашивают конфиденциальную личную информацию по телефону. [8] В схемах фишинга могут использоваться заранее записанные сообщения известных региональных банков, чтобы сделать их неотличимыми от законных звонков. [ нужна ссылка ] Кроме того, жертвы, особенно пожилые люди, [8] могут забыть или не знать о способности мошенников изменять свой идентификатор вызывающего абонента, что делает их более уязвимыми для голосового фишинга. [ нужна ссылка ]
Федеральная торговая комиссия США (FTC) предлагает рядовым потребителям несколько способов обнаружить телефонное мошенничество. [22] Федеральная торговая комиссия предостерегает от осуществления платежей наличными, подарочными и предоплаченными картами и утверждает, что правительственные учреждения не звонят гражданам для обсуждения личной информации, такой как номера социального страхования. [22] Кроме того, потенциальные жертвы могут обратить внимание на характеристики телефонного звонка, такие как тон или акцент звонящего. [8] [28] или срочность телефонного звонка [22] чтобы определить, является ли вызов законным.
Основная стратегия, рекомендованная Федеральной торговой комиссией, чтобы не стать жертвой голосового фишинга, — не отвечать на звонки с неизвестных номеров. [9] Однако, когда мошенник использует VoIP для подмены своего идентификатора вызывающего абонента или в обстоятельствах, когда жертвы отвечают на звонки, другие стратегии включают в себя не нажимать кнопки при появлении соответствующего запроса и не отвечать на любые вопросы, заданные подозрительным абонентом. [9]
31 марта 2020 года, стремясь уменьшить количество вишинг-атак, использующих подделку идентификатора вызывающего абонента, Федеральная комиссия по связи США приняла набор требований, известных как STIR/SHAKEN — структуру, предназначенную для использования телефонными компаниями для аутентификации информации об идентификаторе вызывающего абонента. [29] Все поставщики телефонных услуг в США должны были до 30 июня 2021 года выполнить приказ и интегрировать STIR/SHAKEN в свою инфраструктуру, чтобы уменьшить влияние подделки идентификатора вызывающего абонента. [29]
В некоторых странах социальные сети используются для звонков и общения с общественностью. На некоторых платформах социальных сетей профили правительств и банков проверяются, а непроверенные профили правительств и банков могут считаться поддельными. [30]
Решения [ править ]
Наиболее прямой и эффективной стратегией смягчения последствий является обучение широкой общественности пониманию общих особенностей голосового фишинга для обнаружения фишинговых сообщений. [31] Более техническим подходом было бы использование методов программного обнаружения. Как правило, такие механизмы способны различать фишинговые звонки и честные сообщения, и их внедрение обходится дешевле, чем публичное обучение. [31]
Обнаружение фишинга [ править ]
Самый простой метод обнаружения фишинга — использование черных списков. Недавние исследования попытались провести точное различие между законными звонками и фишинговыми атаками с использованием искусственного интеллекта и анализа данных. [32] Для дальнейшего продвижения исследований в области поддельного аудио были изучены различные дополнения и конструкции функций. [33] Анализируя и преобразуя телефонные звонки в тексты, механизмы искусственного интеллекта, такие как обработка естественного языка, могут использоваться для определения того, является ли телефонный звонок фишинговой атакой. [32]
Наступательные подходы [ править ]
Специализированные системы, такие как телефонные приложения, могут отправлять фальшивые данные для фишинговых звонков. Кроме того, различные правоохранительные органы постоянно прилагают усилия, чтобы отговорить мошенников от совершения фишинговых звонков, вводя более суровые наказания для злоумышленников. [31] [29]
Известные примеры [ править ]
Телефонное мошенничество с налоговой службой США [ править ]
В период с 2012 по 2016 год мошенническая группа голосового фишинга выдавала себя за сотрудников Налоговой службы и иммиграционной службы перед более чем 50 000 человек, похищая сотни миллионов долларов, а также личную информацию жертв. [5] Предполагаемые сообщники из США и Индии угрожали уязвимым респондентам «арестом, тюремным заключением, штрафами или депортацией». [5] В 2018 году были осуждены 24 обвиняемых, самый длительный срок лишения свободы составил 20 лет. [5]
COVID-19 Мошенничество с [ править ]
28 марта 2021 года Федеральная комиссия по связи опубликовала заявление, предупреждающее американцев о росте числа телефонных мошенничеств, связанных с поддельными продуктами, связанными с COVID-19. [34] Схемы голосового фишинга, пытающиеся продать продукты, которые предположительно «предотвращают, лечат, смягчают, диагностируют или вылечивают» COVID-19, также отслеживаются Управлением по контролю за продуктами и лекарствами. [35]
афера с аферистов Голливудская королевой
Начиная с 2015 года мошенник-фишинг выдавал себя за голливудских визажистов и влиятельных женщин-руководителей, чтобы заставить жертв поехать в Индонезию и заплатить определенную сумму денег под предлогом, что им будет возмещена сумма. Используя социальную инженерию, мошенник тщательно исследовал жизнь своих жертв, чтобы выяснить подробности и сделать выдачу себя за другое лицо более правдоподобной. Мошенник звонил жертвам напрямую, часто несколько раз в день и в течение нескольких часов, чтобы оказать на них давление. [36]
Кибератака Тамар на водохранилище
Кампания кибератак 2015 года против израильского академика доктора Тамара Эйлама Гиндина иллюстрирует использование атаки вишинга в качестве предшественника эскалации будущих атак с использованием новой информации, полученной от жертвы. После того, как эксперт по Ирану академик упомянул о связях внутри Ирана по радио израильской армии, Тамару позвонили и попросили дать интервью профессору для персидской BBC. Чтобы просмотреть вопросы перед предполагаемым интервью, Тамар было поручено получить доступ к документу на Google Диске, для доступа к которому запрашивался пароль. Введя ее пароль для доступа к вредоносному документу, злоумышленник может использовать учетные данные для дальнейших атак на более высоком уровне. [37]
Мошенничество с идентификатором мобильного банка [ править ]
В Швеции Mobile Bank ID — это телефонное приложение (запущенное в 2011 году), которое используется для идентификации пользователя в интернет-банке. Пользователь входит в банк на компьютере, банк активирует приложение для телефона, пользователь вводит пароль в телефоне и авторизуется. В ходе этой аферы злоумышленники звонили людям, выдававшим себя за сотрудников банка, и утверждали, проблема безопасности, и попросил жертву использовать приложение Mobile Bank ID. Мошенники затем смогли войти в учетную запись жертвы без того, чтобы жертва сообщала свой пароль. После этого мошенник смог перевести деньги со счета жертвы. Если жертва была клиентом шведского банка Nordea , мошенники также могли использовать аккаунт жертвы прямо со своего телефона. В 2018 году приложение было изменено: пользователи должны были сфотографировать QR-код на экране своего компьютера. Это гарантирует, что телефон и компьютер будут совмещены, что в значительной степени устранило этот тип мошенничества.
См. также [ править ]
Ссылки [ править ]
- ^ Jump up to: а б Гриффин, Слэйд Э.; Рэкли, Кейси К. (2008). «Вишинг». Материалы 5-й ежегодной конференции по разработке учебных программ по информационной безопасности - InfoSecCD '08 . п. 33. дои : 10.1145/1456625.1456635 . ISBN 9781605583334 .
- ^ « Вишинг» выручил мошенников на 7 миллионов фунтов за год» . Хранитель . Ассоциация прессы. 28 августа 2013 г. Проверено 4 сентября 2018 г.
- ^ Jump up to: а б Олсон, Элизабет (07 декабря 2018 г.). «Когда вы отвечаете на телефонный звонок, вы рискуете стать жертвой мошенничества» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 8 апреля 2021 г.
- ^ Jump up to: а б «Китайские роботы, бомбардирующие США, являются частью международного телефонного мошенничества» . NPR.org . Проверено 8 апреля 2021 г.
- ^ Jump up to: а б с д Хаузер, Кристина (23 июля 2018 г.). «США раскрыли масштабную телефонную аферу IRS» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 06 апреля 2021 г.
- ^ Статт, Ник (05 сентября 2019 г.). «Воры теперь используют дипфейки с использованием искусственного интеллекта, чтобы обманом заставить компании отправлять им деньги» . Грань . Проверено 8 апреля 2021 г.
- ^ Стейнмец, Кевин Ф.; Холт, Томас Дж. (5 августа 2022 г.). «Влюбленность в социальную инженерию: качественный анализ рекомендаций политики социальной инженерии» . Компьютерный обзор социальных наук : 089443932211175. doi : 10.1177/08944393221117501 . ISSN 0894-4393 . S2CID 251420893 .
- ^ Jump up to: а б с д Сон, Джесон; Ким, Хёншик; Гкелиас, Афанасий (01 октября 2014 г.). «iVisher: обнаружение подделки идентификатора вызывающего абонента в реальном времени» . Журнал ЭТРИ . 36 (5): 865–875. дои : 10.4218/etrij.14.0113.0798 . ISSN 1225-6463 . S2CID 16686917 .
- ^ Jump up to: а б с д «Подмена номера вызывающего абонента» . Федеральная комиссия по связи . 04 мая 2011 г. Проверено 06 апреля 2021 г.
- ^ Редакция AT&T Business. «Что такое VoIP и как он работает?» .
{{cite web}}
:|last=
имеет общее имя ( справка ) - ^ «Голосовая связь по интернет-протоколу (VoIP)» . Федеральная комиссия по связи . 18 ноября 2010 г. Проверено 8 апреля 2021 г.
- ^ Федеральная комиссия по связи. «ОТЧЕТ, ПРИКАЗ И ДАЛЬНЕЙШЕЕ УВЕДОМЛЕНИЕ О ПРЕДЛАГАЕМЫХ ПРАВИЛАХ» (PDF) .
- ^ Jump up to: а б с Хонджи, Махмуд; Иракец, Юсеф; Джонс, Эндрю. «Обнаружение фишинга: обзор литературы» (PDF) . Опросы и учебные пособия IEEE по коммуникациям . 15 .
- ^ Фаулер, Томас; Ли, Джон. «Фишинг, фарминг и вишинг: мошенничество в эпоху Интернета». Обзор телекоммуникаций . CiteSeerX 10.1.1.136.3368 .
- ^ «Телефонные мошенники: «Дайте мне тысячу фунтов, чтобы я перестал вам звонить» » . Новости Би-би-си . 14 марта 2021 г. Проверено 8 апреля 2021 г.
- ^ Jump up to: а б с д и ж Глобальные технологические услуги IBM. «Путеводитель по вишингам» (PDF) .
- ^ Чой, Кван; Ли, Джу-лак; Чун, Ён Тэ (01 мая 2017 г.). «Голосовой фишинг и его методы работы» . Журнал безопасности . 30 (2): 454–466. дои : 10.1057/sj.2014.49 . ISSN 0955-1662 . S2CID 154080668 .
- ^ «Что нужно знать о романтических аферах» . Информация для потребителей . 05.06.2019 . Проверено 8 апреля 2021 г.
- ^ Департамент полиции города Синьчжу (09 января 2017 г.). «Анализ распространенных методов мошенничества - Управление города Синьчжу» . полиции Проверено 8 апреля 2021 г.
- ^ Jump up to: а б «Как обнаружить, избежать мошенничества с технической поддержкой и сообщить о нем» . Информация для потребителей . 15 февраля 2019 г. Проверено 8 апреля 2021 г.
- ^ «Мошенничество с техподдержкой» . Федеральная торговая комиссия . 05.10.2018 . Проверено 8 апреля 2021 г.
- ^ Jump up to: а б с д и «Телефонное мошенничество» . Информация для потребителей . 25 сентября 2019 г. Проверено 8 апреля 2021 г.
- ^ «Благотворительность и мошенничество в связи со стихийными бедствиями» . Федеральное бюро расследований . Проверено 8 апреля 2021 г.
- ^ Jump up to: а б «Остерегайтесь мошенничества с автогарантией» . Федеральная комиссия по связи . 11 февраля 2011 г. Проверено 8 апреля 2021 г.
- ^ Джорджани, Энтони. «Не ведитесь на мошенничество с гарантией автомобиля» . Отчеты потребителей . Проверено 8 апреля 2021 г.
- ^ «ФБР предупреждает общественность о звонках о «виртуальном похищении» — ФБР» . www.fbi.gov . Проверено 8 апреля 2021 г.
- ^ Бригада криминальной полиции (26 ноября 2015 г.). «Не паникуйте, столкнувшись с ложным похищением и мошенничеством. Сохраняйте спокойствие и требуйте проверки, чтобы не быть обманутыми » . Бригада криминальной полиции Проверено 8 апреля 2021 г.
- ^ Шама, Дэвид. «Анатомия иранской хакерской атаки: как ужалили израильского профессора» . www.timesofisrael.com . Проверено 8 апреля 2021 г.
- ^ Jump up to: а б с Федеральная комиссия по связи. «ОТЧЕТ, ПРИКАЗ И ДАЛЬНЕЙШЕЕ УВЕДОМЛЕНИЕ О ПРЕДЛАГАЕМЫХ ПРАВИЛАХ» (PDF) .
- ^ «Национальная сеть по предотвращению мошенничества, участок 165 полиции Министерства внутренних дел» . 8 Проверено апреля 2021 г. .
- ^ Jump up to: а б с Хонджи, Махмуд; Иракец, Юсеф; Джонс, Эндрю. «Обнаружение фишинга: обзор литературы» (PDF) . Опросы и учебные пособия IEEE по коммуникациям . 15 .
- ^ Jump up to: а б Ким, Чон Вук; Хонг, Ги-Ван; Чанг, Хангбэ. «Распознавание голоса и анализ данных на основе классификации документов для обнаружения голосового фишинга» (PDF) . Человеко-ориентированные вычисления и информационные науки .
- ^ Коэн, Ариэль; Римон, Инбал; Афлало, Эран; Пермутер, Хаим Х. (июнь 2022 г.). «Исследование увеличения данных в борьбе с подделкой голоса». Речевое общение . 141 : 56–67. arXiv : 2110.10491 . doi : 10.1016/j.specom.2022.04.005 . S2CID 239050551 .
- ^ «Мошенничество с роботами-вызовами COVID-19» . Федеральная комиссия по связи . 17 июля 2020 г. Проверено 06 апреля 2021 г.
- ^ по вопросам, Управление регулирования (2 апреля 2021 г.). «Мошеннические продукты, связанные с коронавирусной болезнью 2019 (COVID-19)» . FDA .
- ^ «Охота на аферистку Голливуда: кто тот «безумный злой гений», стоящий за глобальным рэкетом?» . Голливудский репортер . 11 июля 2018 г. Проверено 06 апреля 2021 г.
- ^ Шама, Дэвид. «Анатомия иранской хакерской атаки: как ужалили израильского профессора» . www.timesofisrael.com . Проверено 06 апреля 2021 г.
Внешние ссылки [ править ]
- https://www.bbc.co.uk/news/business-34425717 Карьера юриста «под ударом вишинг-аферы»
- https://www.bbc.co.uk/news/business-34153962 Записано на пленку: как телефонные мошенники выманили у жертвы 12 000 фунтов стерлингов Джо Линам и Бен Картер BBC News
- Сюжет vnunet.com: Киберпреступники переходят на «вишинг» VoIP
- Сюжет BBC News: Преступники используют телефонные звонки в сети
- Бумажный ПК: Безопасность сообщений 2006: Вишинг: следующая большая киберголовная боль?
- The Register: ФБР предупреждает о «тревожном» росте числа «вишингов» в Америке
- Vice Media: Как хакер может захватить вашу жизнь, украв ваш номер телефона Оценка того, как сотрудники колл-центра обрабатывают вишинг-вызовы.