ការក្លែងបន្លំគឺជាការវាយប្រហារប្រឆាំងនឹងទិន្នន័យឯកជនដែលជនរងគ្រោះបានផ្តល់ទិន្នន័យផ្ទាល់ខ្លួនរបស់គាត់បន្ទាប់ពីខាំនុយ។ មិនខុសពី "នេសាទ" ទេ! ការក្លែងបន្លំលើ VoIP កំពុងតែក្លាយជាទឡ្ហីករណ៍ដែលមានពាក្យពិសេសមួយត្រូវបានគេកំណត់ឱ្យវា។
នៅក្នុងអត្ថបទនេះយើងពិនិត្យមើល:
- របៀបធ្វើសកម្មភាព
- ឧទាហរណ៏នៃការវាយប្រហារបន្លំ
- VoIP និងការបន្លំ
- របៀបដែល VoIP ធ្វើឱ្យការលួចបន្លំកាន់តែងាយស្រួល
- វិធីការពារនិងជៀសវាងការបន្លំ
របៀបដែល Phishing ធ្វើការ?
ការក្លែងបន្លំគឺជាប្រភេទនៃការវាយប្រហារដែលកំពុងទទួលបានប្រជាប្រិយភាពនាពេលបច្ចុប្បន្នហើយវាគឺជាមធ្យោបាយងាយស្រួលជាងមុនសម្រាប់ចោរប្លន់ទិន្នន័យដើម្បីទទួលបានអ្វីដែលពួកគេចង់បាន។ នៅក្នុងចំណោមមនុស្សរាប់លាននាក់នៅតែមានអ្នកប្រើប្រាស់ដ៏ចោតចង្កូតដ៏សំខាន់ដែលត្រូវបានភ្ជាប់ជាមួយ!
ការបន្លំដូចនេះ: ចោរលួចទិន្នន័យផ្ញើរសារអេឡិចត្រូនិចឬសារសំលេងធ្វើឱ្យវាហាក់ដូចជាវាជាសារផ្លូវការមួយពីក្រុមហ៊ុនដែលអ្នកមានផលប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុឬផ្សេងៗទៀតដូចជាធនាគាររបស់អ្នក PayPal និង eBay ។ អ្នកត្រូវបានគេជូនដំណឹងអំពីបញ្ហាដែលធ្វើឱ្យអ្នកមានការដាស់តឿននិងត្រូវបានស្នើសុំឱ្យចូលទៅកាន់គេហទំព័រឬទូរស័ព្ទលេខដែលអ្នកត្រូវផ្តល់ទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នកដូចជាលេខកាតឥណទានពាក្យសម្ងាត់ជាដើម។
អ្នកប្រើប្រាស់មួយចំនួនងាយទាក់ទាញយ៉ាងខ្លាំងដល់អ្នកវាយប្រហារបញ្ឆោតពួកគេឱ្យផ្តល់លេខកាតឥណទានកាលបរិច្ឆេទផុតកំណត់និងលេខកូដសុវត្ថិភាពដែលពួកគេប្រើដើម្បីធ្វើប្រតិបត្តិការដោយប្រើប័ណ្ណឥណទានឬបង្កើតប័ណ្ណឥណទានក្លូន។ នោះអាចបំផ្លិចបំផ្លាញយ៉ាងពិតប្រាកដ។
ឧទាហរណ៏នៃការវាយប្រហារ Phising
នេះគឺជាឧទាហរណ៍នៃវិធីដែលអ្នកអាចត្រូវបានគេវាយប្រហារប្រសិនបើអ្នកគឺជាគោលដៅលួចបន្លំ:
1. អ្នកទទួលអ៊ីម៉ែលពី PayPal, eBay ឬក្រុមហ៊ុនរបស់ពួកគេដូចជាប្រាប់អ្នកពីភាពមិនប្រក្រតីមួយចំនួននៅលើផ្នែករបស់អ្នកនិងបញ្ជាក់ថាគណនីរបស់អ្នកត្រូវបានជាប់គាំង។ អ្នកត្រូវបានប្រាប់ថាវិធីតែមួយគត់ដើម្បីដោះលែងគណនីរបស់អ្នកគឺត្រូវទៅតំណដែលបានផ្តល់និងផ្តល់ពាក្យសម្ងាត់របស់អ្នកនិងព័ត៌មានផ្ទាល់ខ្លួនផ្សេងទៀត។
2. អ្នកទទួលបានសារជាសំលេងពីនាយកដ្ឋានធនាគារអ៊ីនថឺណិតរបស់អ្នកដែលនិយាយថានរណាម្នាក់បានព្យាយាមបន្លំពាក្យសម្ងាត់របស់អ្នកហើយវាត្រូវធ្វើយ៉ាងហោចណាស់ដើម្បីរក្សាទុកគណនីរបស់អ្នក។ អ្នកត្រូវបានគេស្នើសុំឱ្យទូរស័ព្ទទៅលេខដែលផ្តល់ឱ្យហើយផ្តល់ព័ត៌មានបញ្ជាក់អត្តសញ្ញាណរបស់អ្នកដើម្បីឱ្យអ្នកអាចផ្លាស់ប្តូរអត្តសញ្ញាណគណនីដែលមានស្រាប់របស់អ្នក។
3. អ្នកទទួលបានការហៅទូរស័ព្ទពីធនាគាររបស់អ្នកដោយនិយាយថាពួកគេបានកត់សម្គាល់សកម្មភាពគួរឱ្យសង្ស័យឬក្លែងបន្លំមួយចំនួននៅលើគណនីធនាគាររបស់អ្នកហើយសុំឱ្យអ្នកទូរស័ព្ទវិញ (ដោយសារតែសម្លេងភាគច្រើនត្រូវបានថតទុកជាមុន) និង / ឬផ្តល់ឱ្យអ្នក លេខគណនីធនាគារលេខប័ណ្ណឥណទាន។ ល។
ជាឧទាហរណ៍ជាក់ស្តែងកាលពីពេលមុនមនុស្សម្នាក់ត្រូវបានគេជូនដំណឹងអំពីការព្យួរគណនីរបស់គាត់នៅក្នុងធនាគារអាមេរិចដោយសារតែត្រូវបានគេសន្មត់ថាទិញទំនិញឬសេវាកម្មផ្លូវភេទអាសអាភាសឬជាក់លាក់មួយចំនួន។ អ្នកថាបន្ទាប់ពីការពិនិត្យឡើងវិញថ្មីៗនៃសកម្មភាពគណនីរបស់អ្នកវាត្រូវបានកំណត់ថាអ្នកកំពុងបំពានគោលនយោបាយប្រើប្រាស់ធនាគាររបស់អាមេរិក។ ដូច្នេះគណនីរបស់អ្នកត្រូវបានកំណត់ជាបណ្ដោះអាសន្នសម្រាប់: hotjasmin.com cam show ។ ជនរងគ្រោះត្រូវបានស្នើសុំឱ្យបញ្ចូលព័ត៌មានជាក់លាក់រួមទាំងលេខកូដសម្ងាត់ធនាគាររបស់គាត់តាមពាក្យទាំងនេះថា "ធនាគារអាមេរិកសុំស្នាមលេខកូដសម្ងាត់របស់អ្នកដើម្បីផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់អ្នក។ នេះក៏អាចឱ្យយើងជួយដល់អាជ្ញាធរសហព័ន្ធដើម្បីទប់ស្កាត់ការលាងលុយកខ្វក់និងសកម្មភាពខុសច្បាប់ដទៃទៀត។ "
VoIP និង Phishing
មុនពេល VoIP ក្លាយទៅជាការពេញនិយមការបៀតបៀនការក្លែងបន្លំត្រូវបានធ្វើឡើងតាមរយៈអ៊ីម៉ែលសារឥតបានការនិងទូរស័ព្ទខ្សែអេសភី PSTN ។ ចាប់តាំងពីវត្តមាននៃ VoIP នៅតាមគេហដ្ឋាននិងអាជីវកម្មជាច្រើនតើអ្នកលួចបន្លំ (ធ្វើអំពីអ្នកនេសាទ?) ធ្វើឱ្យមានការហៅទូរស័ព្ទដែលធ្វើឱ្យមនុស្សអាចចូលដំណើរការបានកាន់តែច្រើនព្រោះមិនមែនគ្រប់គ្នាប្រើអ៊ីម៉ែលជាទូរស័ព្ទនោះទេ។
សំណួរចោទឡើងថាហេតុអ្វីបានជាជនល្មើសមិនបានប្រើទូរស័ព្ទដោយប្រើ PSTN មុននឹង VoIP ។ PSTN គឺជាមធ្យោបាយទំនើបបំផុតដែលមានសុវត្ថិភាពបំផុតនៃទូរគមនាគមន៍និងប្រហែលជាបណ្តាញនិងហេដ្ឋារចនាសម្ព័ន្ធដែលមានសុវត្ថិភាពបំផុត។ VoIP មានភាពងាយរងគ្រោះជាង PSTN ។
របៀបដែល VoIP ធ្វើឱ្យប្រសើរឡើងកាន់តែងាយស្រួល
ការបន្លំធ្វើឱ្យអ្នកវាយប្រហារងាយស្រួលប្រើ VoIP ដោយហេតុផលដូចខាងក្រោម:
- VoIP មានតម្លៃថោកជាង PSTN ហើយឥឡូវនេះវាអាចប្រើបានយ៉ាងទូលំទូលាយ។
- ជាមួយ VoIP អ្នកវាយប្រហារអាចរំខានដល់ លេខសម្គាល់អ្នកហៅ ដែលបង្ហាញដល់អ្នកប្រើនិងធ្វើឱ្យវាលេចឡើងដូចជាប្រសិនបើធនាគារឬអង្គការដែលជឿទុកចិត្តផ្សេងទៀតកំពុងទាក់ទងពួកគេ។
- កម្មវិធីសូហ្វវែរ VoIP សម្រាប់ PBX ដូចជាកម្មវិធី Asterisk ដែលជាប្រភពកូដបើកចំហរខ្លាំងក្លាផ្តល់នូវថាមពលយ៉ាងច្រើនដល់អ្នកសរសេរកម្មវិធីដែលឥឡូវនេះអ្នកដែលមានជំនាញអប្បបរមាអាចសម្រេចបាននូវអ្វីដែលមានតែពីមុនប៉ុណ្ណោះ។ អ្នកសរសេរកម្មវិធីដែលមានចំនេះដឹងជាមូលដ្ឋានអំពី VoIP អាចរៀបចំការដាក់ពង្រាយនិងបង្កើតលេខក្លែងក្លាយដែលពួកគេអាចប្រើដើម្បីចាប់រំលោភជនរងគ្រោះដោយមិនមានការខូចខាតអត្តសញ្ញាណផ្ទាល់ខ្លួនរបស់ពួកគេ។
- ផ្នែករឹង VoIP ដូចជា IP , ATAs , Router , IP-PBXs បានក្លាយទៅជាតំលៃសមរម្យហើយកម្មវិធីដែលភ្ជាប់ជាមួយវាគឺមានលក្ខណៈងាយស្រួលប្រើជាងមុនដូច្នេះវាជួយសម្របសម្រួលដល់ភារកិច្ច។ ឧបករណ៍ទាំងនេះក៏អាចចល័តបានហើយអាចត្រូវបានគេយកទៅគ្រប់ទីកន្លែង។
- ផ្នែករឹង VoIP និងការបញ្ចូលគ្នាដ៏ងាយស្រួលរបស់ពួកគេជាមួយកុំព្យូទ័រនិងប្រព័ន្ធកុំព្យួទ័រដទៃទៀត (ដូចជាការ ផ្ញើសារជាសម្លេង ) ធ្វើឱ្យងាយស្រួលសម្រាប់អ្នកមើលថ្មីដើម្បីកត់ត្រាការហៅទូរស័ព្ទរបស់ជនរងគ្រោះជាច្រើនដែលត្រូវបានភ្ជាប់ដោយពុំចាំបាច់មានការងារធ្វើ។
- មិនដូចពី PSTN ទេលេខទូរស័ព្ទ VoIP អាចត្រូវបានបង្កើតឡើងនិងបំផ្លាញចោលក្នុងរយៈពេលតែប៉ុន្មាននាទីប៉ុណ្ណោះដែលវាមិនអាចទៅរួចទេសម្រាប់អាជ្ញាធរដើម្បីតាមដានអ្នកចុះចាញ់។
- ជាមួយ VoIP, vhishing អាចផ្ញើរសារមួយទៅកាន់អ្នកទទួលរាប់ពាន់នាក់ក្នុងពេលតែមួយជំនួសឱ្យការវាយលេខទូរស័ព្ទមួយសម្រាប់រាល់ការហៅទូរស័ព្ទ។
- ការប្រើប្រាស់ VoIP អ្នកវាយប្រហារអាចបង្កើត លេខនិម្មិត សម្រាប់ប្រទេសណាមួយ។ បន្ទាប់មកគាត់អាចប្រើលេខទូរស័ព្ទក្នុងស្រុកនិងបញ្ជូនការហៅទូរស័ព្ទទៅក្រៅប្រទេសដោយធ្វើត្រាប់តាមស្ថាប័នហិរញ្ញវត្ថុដ៏ពេញនិយមនៅទ្វីបអឺរ៉ុបឬសហរដ្ឋអាមេរិក។
អានបន្ថែមអំពីរបៀបបង្ការការបន្លំនិងជៀសវាងការជាប់។