只需一个熟悉且令人信服的声音的电话,一个冒充内部联系人的恶意分子,以及电话那头恰到好处的内部人士。这就是一位技术娴熟的黑客如何获得他们的“Vish”。
认识一下全新的网络犯罪商业模式“Vishing”。
冒充熟悉实体以博取同情、恐惧甚至同情,以获取银行账户号码、OTP、密码等关键信息的行为。
黑客和攻击者正升级到这种令人信服的骗局,作为一种武器化的说服手段。
熟悉 感——一个心理漏洞,轻易穿透防火墙、BitLocker、杀毒软件,深深扎入天真的人类信任。这是所有泄露、诈骗和勒索攻击的开端。因为熟悉感巩固了信任,而数字信任则转化为类似我认识这个人......让我给他们他们想要的东西。
你的数字互动越熟悉,你就越不起疑,而这正是这些攻击者喜欢的零食。
在本文中,我们将深入探讨一所精英大学如何被一个熟悉的电话那头的熟悉声音所吸引。
这所常春藤联盟大学拥有2万名教职员工,2.4万名本科和研究生项目学生,以及全球40万名校友。
哈佛的校友、捐赠者、学生和教职员工数据库被入侵。
这传递了一个响亮的信息:这些黑客不仅试图获取财务数据,还想要获取身份、网络、影响力、杠杆以及重要学生档案的详细信息。
大学和其他教育机构在个人历史、著名校友信息和家庭网络方面拥有丰富的信息,这还只是个人方面。
至于实际价格,这些机构是包含研究文件、实验成果、资助记录与通讯、学术档案及其他高度机密内部通信和信息的数据集宝库。
此次泄露暴露了联系方式、个人简介、电子邮件地址、电话号码、家庭和工作地址以及其他敏感信息。泄露还包括校友配偶的详细信息、在校学生和家长的联系方式。
财务记录、密码和社会安全号码未被泄露,但有关捐款、捐赠、与筹款和校友参与活动相关的信息被曝光。
哈佛成功阻止了任何进一步的访问,以防止任何未经授权的活动,他们已求助于第三方网络安全合作伙伴和执法部门以防止进一步事件发生。
虽然哈佛大学同年遭受两次攻击,其他常春藤盟校如宾夕法尼亚大学和普林斯顿大学也遭遇类似漏洞。
宾夕法尼亚大学数据泄露事件:
大学对此次袭击的回应:
被感染的系统被迅速锁定,以防止进一步入侵或任何未经授权的访问。他们求助于第三方网络安全公司CrowdStrike调查此事件。Penn随后向FBI报告了此事件,并已实施甲骨文发布的安全补丁以修复被利用的漏洞。
普林斯顿泄露事件:
大学对此次袭击的回应:
今年的泄露可以成为明年的冒牌货。
这从来不是关于他们拥有什么;关键总是在于他们能用这些数据做什么。而是他们如何利用这些来制造明天危险的东西。
被盗数据可以被出售或勒索赎金,这只是对实际可能发生的事情的表面浏览。
当黑客攻击教育机构时,他们不仅仅是在寻找数据的转移。他们想要筹码。他们窃取数据是因为数据是多用途资产。这些数据可能被使用、出售、用于冒充、被勒索,甚至更糟,被武器化和自动化。
重点关注大学,尤其是常春藤盟校,被利用的学生和教职员工数据价值极高。这是因为这些学生或教职工并非普通个体。数据还包括捐赠者、校友、教授、研究人员以及拥有高社会和财务资本的捐赠者的信息。
如今,一封钓鱼邮件,或包含诱人信息的邮件,都可能暴露你整个银行账户,无论是商业账户、个人账户还是联名账户。这甚至可能控你的登录请求,甚至明天劫持数字身份。
这正是 加密重要性的原因。
有了加密,即使发生了泄露,他们最多也只能看到你的文件,但永远无法打开这些文件并更改信息。
一旦学术数据或任何数据被泄露或泄露,就会被带到网络市场,在那里被无限期地出售、复制、复制和复制。这意味着泄露的数据永远不会真正消失。
虽然看起来完全无害,但这只是针对网络犯罪和个性化骚扰的炮灰。黑客真正有趣的是,他们玩弄的不仅仅是原始数据。他们在玩味这件事所附带的可信度。
在大学数据泄露事件中,攻击者冒充大学系统中可信赖的人进行钓鱼攻击,并利用社交丰富的手段来显得极具说服力。
最终,最大的风险不是信息泄露。它用信任作为武器,利用熟悉作为完美的漏洞,利用关系控访问和财务,利用内部人士熟悉的简单职业关系来完全掌控局面。
所有这些以及更多,都以合法的学术联系为名。
加密已经不再是选项,也绝不是偶尔发生的火灾演习。组织每天都需要采取措施,以防止严重的泄露。
无论是 商业加密还是个人使用,它都是对您安心的投资,也是保护您身份的完美保护。
加密如果实现得当,基本上意味着即使有人访问你的设备或硬盘,也只能得到无法读取且无用的密文。例如,AES-256 位加密是目前最强、无可匹敌且值得信赖的 加密类型 之一。最棒的是?AxCrypt 不仅提供这些功能,还提供 密码保护 和 数据泄露防止等多层安全措施。
无论你是否希望为房产文件、法律文件、研究资料及其他文件提供 安全的文件共享 选项,这种加密都是一道无声却响亮的屏障,保护你的隐私和安心。
并非所有攻击都需要数字漏洞。有些人只需要团队里一个容易受骗的人,或者电话那头熟悉的声音。
这里有个简单的规则,可以帮你识别被攻击。
工作时接到一个随机电话?感觉很熟悉,但总觉得哪里不对劲?只需用一个简单、无害且私人的问题来验证通话,只有你和被冒充的人知道。
比如说......
冒充大卫先生的冒充者:嘿,简......我需要你立刻打开我的笔记本电脑,把“ABC”文件发给我。
这正是漏洞发生的地方。
要么是账务部的简把文件交给冒充者,让公司破产;要么她可以阻止维辛的袭击,并因这次举动获得一笔丰厚的晋升。
简: 当然。我会去的。不过,嘿,你的牙医预约怎么样?他们拔掉了牙齿吗?
现在冒充者会接电话,只是配合,直到拿到他们想要的东西。但简更聪明。她立刻挂断电话,并通知正在博拉博拉度假的戴维先生。
这只是你的直觉和 零知识加密 软件如何能让你免于成为下一个泄露头条的一个例子。