Stimme Phishing

Stimme Phishing, oder Vishing,[1] ist die Verwendung von Telefonie (oft Voice over IP Telefonie) durchführen Phishing Anschläge.

Festnetzdienste waren traditionell vertrauenswürdig. An physischen Standorten gekündigt, die der Telefongesellschaft bekannt sind und mit einem Billlern verbunden sind. Jetzt jedoch verwenden Vishing -Betrüger oft modern Voice over IP (VoIP) Merkmale wie z. Anrufer -ID -Spoofing und automatisierte Systeme (IVR) Erkennung durch Strafverfolgungsbehörden zu behindern. Voice Phishing wird normalerweise zum Stehlen verwendet Kreditkartennummern oder andere Informationen in verwendet in Identitätsdiebstahl Programme von Individuen.

Normalerweise werden Voice Phishing-Angriffe mit automatisierten Text-zu-Sprache-Systemen durchgeführt, die ein Opfer leiten, um eine vom Angreifer kontrollierte Nummer zu bezeichnen. Einige verwenden jedoch Live-Anrufer.[1] Als Angestellter einer legitimen Stelle wie Bank, Polizei, Telefon oder Internetanbieter versucht der Betrüger, persönliche Daten und Finanzinformationen bezüglich Kreditkarte, Bankkonten (z. B. PIN) sowie persönliche Informationen des Opfers zu erhalten . Mit den empfangenen Informationen kann der Betrüger möglicherweise auf das Konto zugreifen und leeren oder entleeren Identitätsbetrug. Einige Betrüger können auch versuchen, das Opfer zu überzeugen, Geld auf ein anderes Bankkonto zu überweisen oder Bargeld direkt zu erteilen.[2] Anrufer posieren auch oft als Strafverfolgung oder als als Internal Revenue Service Angestellter.[3][4] Betrüger zielen oft auf Einwanderer und ältere Menschen.[5] die gezwungen werden, Hunderte bis Tausende von Dollar als Reaktion auf Drohungen von Verhaftung oder Abschiebung zu verdrahtet.[3]

Bankkontodaten sind nicht die einzigen sensiblen Informationen, die ins Visier genommen werden. Betrüger versuchen manchmal auch, Sicherheitsanmeldeinformationen von Verbrauchern zu erhalten, die Microsoft- oder Apple -Produkte verwenden, indem sie das fälschen Anruferidentifikation von Microsoft oder Apple Inc.

Audio Deepfakes wurden verwendet, um Betrug zu begehen, indem sie Menschen dazu veranlassten, von einer vertrauenswürdigen Person Anweisungen zu erhalten.[6]

Terminologie

  • Soziale Entwicklung - Die Verwendung psychologischer Manipulation im Gegensatz zu herkömmlichen Hacking -Methoden, um Zugang zu vertraulichen Informationen zu erhalten.[7]
  • Anrufer -ID -Spoofing - Eine Methode, mit der Anrufer ihre ändern können Anrufer -IDs Damit sich der Name oder die Nummer des Anrufempfängers unterscheidet als der des Anrufers.[8] Phishers ändern ihre Zahlen häufig so, dass sie dem Anrufempfänger vertraut oder vertrauenswürdig erscheinen.[9] Zu den allgemeinen Methoden gehört das Spoofing einer Nummer in die Vorwahl des Anrufempfängers oder das Spoofing einer Regierungsnummer, so dass der Anruf vertrauenswürdiger oder vertrauter erscheint, und das potenzielle Opfer beantwortet eher den Anruf.[9]
  • Voice -Over -Internet -Protokoll (VoIP) - auch als IP -Telefonie bekannt,[10] VoIP ist eine Technologie, mit der Sprachanrufe über das Internet getätigt werden können.[11] VoIP wird häufig bei Vishing -Angriffen verwendet, da Anrufer ihre Anrufer -ID fälschen können.[12]

Motive

Gemeinsame Motive sind finanzielle Belohnung, Anonymität und Ruhm.[13] Vertrauliche Bankinformationen können verwendet werden, um auf das Vermögen der Opfer zuzugreifen. Einzelne Anmeldeinformationen können an Personen verkauft werden, die ihre Identität verbergen möchten, um bestimmte Aktivitäten durchzuführen, z. B. Waffen.[13] Diese Anonymität ist gefährlich und kann durch Strafverfolgungsbehörden schwer zu verfolgen sein. Eine weitere Begründung ist, dass Phisher in der Cyber ​​-Angriffsgemeinschaft Ruhm suchen können.[13]

Betrieb

Voice Phishing kommt in verschiedenen Formen. Es gibt verschiedene Methoden und verschiedene Betriebsstrukturen für die verschiedenen Phishing -Arten. Normalerweise werden Betrüger Social Engineering einsetzen, um die Opfer von einer Rolle zu überzeugen, die sie spielen, und ein Gefühl der Dringlichkeit zu schaffen, gegen die Opfer zu nutzen.

Voice Phishing hat einzigartige Attribute, die die Angriffsmethode von ähnlichen Alternativen wie E -Mail -Phishing trennen. Mit der erhöhten Reichweite von Mobiltelefonen ermöglicht Vishing das Targeting von Personen ohne Arbeitskenntnisse über E -Mail -Kenntnisse, die jedoch ein Telefon wie ältere Menschen besitzen. Die historische Prävalenz von Call -Zentren, in denen persönliche und vertrauliche Informationen angefordert werden, ermöglicht zusätzlich eine leichtere Extraktion sensibler Informationen von Opfern, da viele Benutzer mit jemandem telefonieren. Durch Sprachkommunikation können Vishing -Angriffe sympathisch und daher wirkungsvoller sein als ähnliche Alternativen wie E -Mail. Die schnellere Reaktionszeit für einen Angriffsversuch aufgrund der erhöhten Zugänglichkeit zu einem Telefon ist ein weiterer einzigartiger Aspekt im Vergleich zu einer E -Mail, in der das Opfer möglicherweise länger dauern kann, bis sie antworten kann.[14] Eine Telefonnummer ist schwer zu blockieren, und Betrüger kann häufig einfach die Telefonnummern ändern, wenn eine bestimmte Nummer blockiert wird und häufig Wege um Regeln und Vorschriften finden. Telefonunternehmen und Regierungen suchen ständig nach neuen Wegen, um falsche Betrugsanrufe einzudämmen.[15]

Initiationsmechanismen

Ein Voice -Phishing -Angriff kann durch verschiedene Abgabemechanismen initiiert werden.[16]Ein Betrüger kann direkt ein Opfer anrufen und vorgeben, eine vertrauenswürdige Person zu sein, indem er seine Anrufer -ID fottet und als Beamter oder in der Nähe telefoniert.[16] Betrüger können auch vorgezogene und bedrohliche Botschaften an Voicemail-Posteingänge der Opfer bedroht, um die Opfer dazu zu bringen, Maßnahmen zu ergreifen.[16] Die Opfer erhalten möglicherweise auch eine SMS, die sie auffordert, eine bestimmte Nummer anzurufen und für den Aufruf der spezifischen Nummer berechnet zu werden.[16] Darüber hinaus kann das Opfer eine E -Mail erhalten, die sich als Bank ausgibt. Das Opfer kann dann dazu gezwungen werden, private Informationen wie eine PIN, eine Kontonummer oder andere Authentifizierungsanmeldeinformationen im Telefonanruf bereitzustellen.[16]

Gemeinsame Methoden und Betrügereien

Voice Phishing -Angreifer beschäftigen oft Social Engineering, um die Opfer davon zu überzeugen, ihnen Geld zu geben[7] und/oder Zugriff auf personenbezogene Daten.[17] Im Allgemeinen versuchen Betrüger, ein Gefühl der Dringlichkeit und/oder der Angst vor Autorität zu schaffen, als Hebel gegen die Opfer zu verwenden.[16]

  • Betrügerbetrüger Stellen Sie als wichtige Person oder Agentur im Verhältnis zum Opfer auf und nutzen Sie die Beziehung des Opfers zur wichtigen Person oder Agentur, um Geld zu nutzen und zu betrügen.
    • IRS -Betrug: Der Betrüger posiert als IRS -Beamter oder Einwanderungsbeamter. Der Betrüger droht dann Abschiebung oder Verhaftung, wenn das Opfer seine Schulden nicht auszahlt, auch wenn das Opfer tatsächlich keine Schulden hat.
    • Romantikbetrug: Der Betrüger stellt sich als potenzielles Liebesinteresse durch Dating -Apps oder einfach durch Telefonanrufe aus, um sich wieder mit dem Opfer als Liebhaber aus der Vergangenheit zu verbinden, der aus irgendeinem Grund Notgeld benötigt, z. B. für Reisen oder um Schulden abzubezahlen.[18] Social Engineering wird verwendet, um die Opfer davon zu überzeugen, dass der Betrüger ein Liebesinteresse ist. In extremen Fällen kann sich der Betrüger mit dem Opfer treffen und Fotos von sexuellen Aktivitäten machen, um sie als Hebel gegen das Opfer zu verwenden.[19]
    • Tech -Support -Betrug: Der Betrüger stellt einen technischen Support aus und behauptet, dass es ein dringendes Virus oder ein schwerwiegendes technisches Problem auf dem Computer des Opfers gibt. Der Betrüger kann dann das Gefühl der Dringlichkeit verwenden, um die Fernbedienung des Computers des Opfers zu erhalten, indem das Opfer eine spezielle Software heruntergeladen hat, um das angebliche Problem zu diagnostizieren.[20] Sobald der Betrüger die Fernbedienung des Computers gewinnt, können er auf Dateien oder persönliche Informationen zugreifen, die auf dem Computer gespeichert sind oder Malware installieren.[21] Eine andere Möglichkeit besteht darin, dass der Betrüger das Opfer um eine Zahlung zur Lösung des angeblichen technischen Problems bitten kann.[20]
  • Schuldenerast- und Kreditreparaturbetrug
    • Betrüger posiert als Unternehmen und behauptet die Fähigkeit, Schulden zu entlasten oder Kredite zu reparieren. Der Betrüger fordert eine Unternehmensgebühr für den Service an. Normalerweise reduziert die Durchführung dieser Aktion tatsächlich die Kreditwürdigkeit.[22]
  • Geschäfts- und Investitionsbetrug
    • Betrüger stellen als Finanzexperten aus, um die Opfer davon zu überzeugen, Geld für Investitionen anzubieten.[22]
  • Wohltätigkeitsbetrug
    • Betrüger stellen als Wohltätigkeitsmitglieder, um das Opfer zu überzeugen, für ihre Sache zu spenden. Diese gefälschten Organisationen erledigen eigentlich keine Wohltätigkeitsarbeit und stattdessen geht alle gespendeten Gelds direkt an die Betrüger.[23]
  • Autogarantie betrügt
    • Betrüger tätigen falsche Anrufe zur Autogarantie des Opfers und bieten die Option zur Erneuerung der Garantie an.[24] Der Anrufer hat möglicherweise Informationen über das Auto des Opfers und lässt sein Angebot legitimer erscheinen.[24] Anrufer können automatische Garantie -Betrügereien verwenden, um persönliche Informationen über ihre Opfer zu sammeln oder Geld zu sammeln, wenn die Opfer die vorgeschlagene Garantie erwerben.[25]
  • Paketbetrug
    • Betrüger zielte auf Einwanderungspopulationen und behaupten, dass das Opfer ein Paket hat, das abgeholt werden muss. Der Betrüger posiert zunächst als Kurierfirma. Das nicht existierende Paket ist mit einem finanziellen Strafverfahren verbunden. Der Betrüger, der sich als Lieferunternehmen ausgibt, überträgt das Opfer an einen anderen Betrüger, der sich als Polizei eines fremden Landes ausgibt. Der Betrüger, der sich als Polizei ausgibt, wird behaupten, dass das Opfer verdächtigt wird und bei einer gefälschten Untersuchung von Geldwäsche untersucht werden muss. Dies geschieht durch Überzeugung des Opfers, dass ihre Identität gestohlen wurde. Der Betrüger überzeugt dann das Opfer, Geld an die „Polizei“ zu schicken, um eine Untersuchung des Geldes in ihrer Bank durchzuführen.[4] Während des gesamten Prozesses kann der Betrüger zusätzliche Schritte unternehmen, um zu behaupten, dass er keine Betrüger ist, indem sie wiederholt, dass die Polizei keine persönlichen Anmeldeinformationen oder Bankkontoinformationen verlangt.
  • Entführungsbetrug
    • Betrüger rufen an und behaupten, dass sie einen engen Verwandten oder geliebten Menschen entführt haben. Dies geschieht entweder durch vorherige Forschung oder die Anwendung von Social Engineering -Taktiken und Annahmen, um Informationen des Verwandten vom Opfer zu veranlassen. Da ältere Menschen beispielsweise anfälliger für Betrügereien sind als die durchschnittliche Bevölkerung, können die Betrüger davon ausgehen, dass ältere Menschen wahrscheinlich Kinder oder Enkelkinder haben. Der Betrüger wird drohen, dem Verwandten zu schaden, wenn das Opfer auflegt.[26] In bestimmten Fällen wird der Betrüger sogar den Opfern mit dem „entführten Verwandten“ sprechen lassen, aber aus Angst, Verwirrung und der Wirkung des Telefon relativ.[27]

Erkennung und Prävention

Voice -Phishing -Angriffe können für die Opfer schwierig sein zu identifizieren, da legitime Institutionen wie Banken manchmal sensible persönliche Informationen am Telefon bitten.[8] Phishing-Programme können übergezeichnete Botschaften von bemerkenswerten regionalen Banken anwenden, um sie nicht von legitimen Anrufen zu unterscheiden. Zusätzlich Opfer, insbesondere ältere Menschen,[8] Kann die Fähigkeit von Betrüger vergessen oder nicht, ihre Anrufer -ID zu ändern, wodurch sie anfälliger für die Aussage von Phishing -Angriffen werden.[7]

Das US -amerikanische Bundeshandelskommission (FTC) schlägt für den Durchschnittsverbraucher verschiedene Möglichkeiten vor, Telefonbetrug zu erkennen.[22] Die FTC warnt davor, Zahlungen mit Bargeld, Geschenkkarten und Prepaid -Karten zu leisten, und behauptet, dass Regierungsbehörden die Bürger nicht anrufen, um persönliche Informationen wie Sozialversicherungsnummern zu besprechen.[22] Darüber hinaus können potenzielle Opfer auf die Eigenschaften des Telefonanrufs wie den Ton oder den Akzent des Anrufers achten[8][28] oder die Dringlichkeit des Anrufs[22] Um festzustellen, ob der Anruf legitim ist oder nicht.

Die von der FTC empfohlene Hauptstrategie, um zu vermeiden, dass das Aussprechen von Phishing zum Opfer fällt, besteht darin, keine Anrufe aus unbekannten Zahlen zu beantworten.[9] Wenn ein Betrüger jedoch VoIP verwendet, um seine Anrufer -ID zu fälschen, oder unter Umständen, unter denen Opfer Anrufe tätigen, sind andere Strategien, wenn sie keine Tasten drücken, und keine Fragen zu beantworten, die von einem verdächtigen Anrufer gestellt werden.[9]

Am 31. März 2020, um die Vishing -Angriffe zu verringern, die Caller -ID -Spoofing verwenden, die US Federal Communications Commission verabschiedete eine Reihe von Mandaten, die als bekannt als Rühren/geschüttelt, ein Framework, das von Telefongesellschaften verwendet werden soll, um Anrufer -ID -Informationen zu authentifizieren.[29] Alle US -amerikanischen Telefondienstleister hatten bis zum 30. Juni 2021, um die Bestellung einzuhalten und zu integrieren Rühren/geschüttelt in ihre Infrastruktur, um die Auswirkungen der Caller -ID -Spoofing zu verringern.[29]

In einigen Ländern werden soziale Medien verwendet, um die Öffentlichkeit anzurufen und zu kommunizieren. Auf bestimmten Social -Media -Plattformen werden Regierungs- und Bankprofile verifiziert und die nicht zu beobachteten Regierung und Bankprofile wären gefälschte Profile.[30]

Lösungen

Die direkteste und effektivste Strategie zur Minderung besteht darin, die breite Öffentlichkeit auszubilden, um gemeinsame Merkmale eines Sprachanschlags zu verstehen, um Phishing -Botschaften zu erkennen.[31] Ein technischerer Ansatz wäre die Verwendung von Software -Erkennungsmethoden. Im Allgemeinen können solche Mechanismen zwischen Phishing -Anrufen und ehrlichen Nachrichten unterscheiden und können billiger implementiert werden als öffentliche Schulungen.[31]

Erkennung von Phishing

Eine einfache Methode zur Erkennung von Phishing ist die Verwendung von Blacklists. Jüngste Untersuchungen haben versucht, genaue Unterscheidungen zwischen legitimen Aufrufen und Phishing -Angriffen unter Verwendung künstlicher Intelligenz und Datenanalyse zu treffen.[32] Durch Analysieren und Konvertieren von Telefonanrufen in Texte, künstliche Intelligenzmechanismen wie z. Verarbeitung natürlicher Sprache Kann verwendet werden, um festzustellen, ob der Anruf ein Phishing -Angriff ist.[32]

Offensive Ansätze

Spezielle Systeme wie Telefon -Apps können gefälschte Daten an Phishing -Anrufe senden. Darüber hinaus unternehmen verschiedene Strafverfolgungsbehörden ständig Anstrengungen, um Betrüger von der Durchführung von Phishing -Anrufen zu verhindern, indem sie Angreifern strengere Strafen auferlegen.[31][29]

Bemerkenswerte Beispiele

IRS -Telefon Betrug

Zwischen 2012 und 2016 stellte ein Sprach -Phishing -Betrugsring für mehr als 50.000 Personen als Internal Revenue Service und Einwanderungsangestellte aus, die Hunderte von Millionen Dollar sowie persönliche Daten der Opfer gestohlen haben.[5] Mutlige Mitverschwörer aus den USA und Indien bedrohten schutzbedürftige Befragte mit „Verhaftung, Inhaftierung, Geldstrafen oder Abschiebung“.[5] Im Jahr 2018 wurden vierundzwanzig Angeklagte verurteilt, wobei die längste Haftstrafe von zwanzig Jahren betrug.[5]

COVID-19 Betrug

Am 28. März 2021 gab die Federal Communications Commission eine Erklärung ab, in der die Amerikaner vor der steigenden Anzahl von Telefonbetrug in Bezug auf betrügerische Covid-19-Produkte gewarnt wurden.[33] Voice Phishing-Programme, die versuchen, Produkte zu verkaufen, die mutmaßlich „verhindern, behandeln, mildern, diagnostizieren oder heilen“, wurden auch von der Food and Drug Administration überwacht.[34]

Hollywood Con Queen -Betrug

Ab 2015 hat ein Phishing-Betrüger sich als Hollywood-Visagisten und mächtige Führungskräfte weiblicher Führungskräfte ausgab, um die Opfer zu zwingen, nach Indonesien zu reisen und Geldsummen unter der Voraussetzung zu zahlen, dass ihm erstattet werden. Mit dem Social Engineering untersuchte der Betrüger das Leben ihrer Opfer ausgiebig, um Details abzubauen, um die Identitätswechsel glaubwürdiger zu machen. Der Betrüger rief Opfer direkt, oft mehrmals am Tag und stundenlang an, um die Opfer unter Druck zu setzen.[35]

Thamar Reservoir Cyberangriff

Die Cyber ​​-Angriffskampagne 2015 gegen den israelischen akademischen Akademiker Dr. Thamar Eilam Gindin zeigt die Verwendung eines Vishing -Angriffs als Vorläufer, um zukünftige Angriffe mit den neuen Informationen, die von einem Opfer gezwungen wurden, zu eskalieren. Nachdem der Iran-Experte-Akademiker Verbindungen innerhalb des Iran im israelischen Armeadio erwähnt hatte, erhielt Thamar einen Anruf, um ein Interview mit dem Professor für die Persische BBC zu beantragen. Um die Fragen vor dem vorgeschlagenen Interview anzuzeigen, wurde Thamar angewiesen, auf ein Google Drive -Dokument zuzugreifen, das ihr Passwort für den Zugriff angefordert hat. Durch die Eingabe ihres Passworts, um auf das bösartige Dokument zuzugreifen, kann der Angreifer die Anmeldeinformationen für weitere erhöhte Angriffe verwenden.[36]

Mobile Bank ID -Betrug

In Schweden, Handy Bank -ID ist eine Telefon -App (2011 eingeführt), mit der ein Benutzer im Internetbanking identifiziert wird. Der Benutzer meldet sich an der Bank auf einem Computer an, die Bank aktiviert die Telefon -App, der Benutzer gibt ein Passwort in das Telefon ein und hat angemeldet. In diesem Betrug behauptete bösartige Schauspieler, die als Bankbeamter zu sein, behauptet, es gebe, es gebe, es gebe, es gebe, es gebe, es gebe, es gebe Ein Sicherheitsproblem und bat das Opfer, seine Mobile Bank -ID -App zu nutzen. Die Betrüger konnten sich dann auf das Konto des Opfers anmelden, ohne dass das Opfer jemals ihr Passwort verschenkte. Der Betrüger konnte dann Geld vom Konto des Opfers übertragen. Wenn das Opfer Kunde der schwedischen Bank war NordeaBetrüger konnten auch das Konto des Opfers direkt von ihrem Telefon aus nutzen. Im Jahr 2018 wurde die App geändert, sodass Benutzer einen QR -Code auf ihrem Computerbildschirm fotografieren müssen. Dies stellt sicher, dass sich das Telefon und der Computer physisch im selben Raum befinden, was diese Art von Betrug hauptsächlich beseitigt hat.

Siehe auch

Verweise

  1. ^ a b Griffin, Slade E.; Rackley, Casey C. (2008). "Vishing". Proceedings der 5. Jahreskonferenz zum Lehrplan für Informationssicherheit - Infoseccd '08: 33. doi:10.1145/1456625.1456635. ISBN 9781605583334.
  2. ^ Association, Press (2013-08-28). "'Vishing' betrügt Net -Betrüger in einem Jahr £ 7 Millionen ". der Wächter. Abgerufen 2018-09-04.
  3. ^ a b Olson, Elizabeth (2018-12-07). "Wenn Sie das Telefon beantworten, werden Sie Betrug ausgesetzt". Die New York Times. ISSN 0362-4331. Abgerufen 2021-04-08.
  4. ^ a b "Chinesische Robocalls, die die USA bombardieren, sind Teil eines internationalen Telefonbetrugs". Npr.org. Abgerufen 2021-04-08.
  5. ^ a b c d Hauser, Christine (2018-07-23). "USA bricht ein wesentlicher I.R.S. -Telefonbetrug auf". Die New York Times. ISSN 0362-4331. Abgerufen 2021-04-06.
  6. ^ Statt, Nick (2019-09-05). "Diebe nutzen jetzt AI Deepfakes, um Unternehmen dazu zu bringen, ihnen Geld zu schicken.". Der Verge. Abgerufen 2021-04-08.
  7. ^ a b c Yeboah-Boateng, Ezer; Amanor, Priscilla. "Phishing, Smishing & Vishing: Eine Bewertung der Bedrohungen gegen mobile Geräte". Journal of Emerging Trends in Computer- und Informationswissenschaften. Citeseerx 10.1.1.682.2634.
  8. ^ a b c d Lied, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (2014-10-01). "Ivisher: Echtzeit-Erkennung von Caller-ID-Spoofing". ETRI Journal. 36 (5): 865–875. doi:10.4218/etrij.14.0113.0798. ISSN 1225-6463.
  9. ^ a b c d "Anrufer -ID -Spoofing". Federal Communications Commission.2011-05-04. Abgerufen 2021-04-06.
  10. ^ Das AT & T Business Editorial Team. "Was ist VoIP und wie funktioniert es?".{{}}: CS1 Wartung: URL-Status (Link)
  11. ^ "Voice -Over -Internet -Protokoll (VoIP)". Federal Communications Commission. 2010-11-18. Abgerufen 2021-04-08.
  12. ^ Federal Communications Commission. "Bericht und Anordnung und weitere Bekanntmachung der vorgeschlagenen Regelung" (PDF).{{}}: CS1 Wartung: URL-Status (Link)
  13. ^ a b c Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Phishing Erkennung: Eine Literaturumfrage" (PDF). IEEE Kommunikationsumfragen und Tutorials. 15.
  14. ^ Fowler, Thomas; Leigh, John. "Phishing, Pharming und Vishing: Betrug im Internetalter". Die Telekommunikationsüberprüfung. Citeseerx 10.1.1.136.3368.
  15. ^ "Telefon Betrüger: 'Gib mir £ 1.000, um dich nicht mehr anzurufen.'". BBC News. 2021-03-14. Abgerufen 2021-04-08.
  16. ^ a b c d e f IBM Global Technology Services. "Der Vishing Guide" (PDF).{{}}: CS1 Wartung: URL-Status (Link)
  17. ^ Choi, Kwan; Lee, Ju-Lak; Chun, Yong-Tae (2017-05-01). "Voice Phishing Betrug und sein Modus Operandi". Sicherheitsjournal. 30 (2): 454–466. doi:10.1057/sj.2014.49. ISSN 0955-1662.
  18. ^ "Was Sie über Romantik -Betrug wissen müssen". Verbraucherinformation. 2019-06-05. Abgerufen 2021-04-08.
  19. ^ 新竹市 警察局 (2017-01-09). "常見 詐騙 手法 分析-新竹 市 政府". 新竹市 警察局. Abgerufen 2021-04-08.
  20. ^ a b "Wie man technische Support -Betrügereien erkennen, vermeidet und meldet". Verbraucherinformation. 2019-02-15. Abgerufen 2021-04-08.
  21. ^ "Tech -Support -Betrug". Federal Trade Commission. 2018-10-05. Abgerufen 2021-04-08.
  22. ^ a b c d e "Telefonbetrug". Verbraucherinformation. 2019-09-25. Abgerufen 2021-04-08.
  23. ^ "Wohltätigkeits- und Katastrophenbetrug". Bundesamt für Untersuchungen. Abgerufen 2021-04-08.
  24. ^ a b "Achten Sie auf Autogarantie -Betrügereien". Federal Communications Commission. 2011-02-11. Abgerufen 2021-04-08.
  25. ^ Giorgianni, Anthony. "Verlieben Sie sich nicht in den Betrug der Autogarantie". Verbraucherberichte. Abgerufen 2021-04-08.
  26. ^ "FBI warnt die Öffentlichkeit vor" virtuellen Entführung "-Verpressungen - FBI".. www.fbi.gov. Abgerufen 2021-04-08.
  27. ^ 刑事 警察 大隊 (2015-11-26). "遇到 假 綁架 詐騙別 心慌 冷靜 求證 不 受騙". 刑事 警察 大隊. Abgerufen 2021-04-08.
  28. ^ Shamah, David. "Anatomie eines iranischen Hack -Angriffs: Wie ein israelischer Professor gestochen wurde". www.timesofisrael.com. Abgerufen 2021-04-08.
  29. ^ a b c Federal Communications Commission. "Bericht und Anordnung und weitere Bekanntmachung der vorgeschlagenen Regelung" (PDF).{{}}: CS1 Wartung: URL-Status (Link)
  30. ^ "內政部 警政署 警政署 165 全民 防騙網 防騙網". 165.npa.gov.tw. Abgerufen 2021-04-08.
  31. ^ a b c Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Phishing Erkennung: Eine Literaturumfrage" (PDF). IEEE Kommunikationsumfragen und Tutorials. 15.
  32. ^ a b Kim, Jeong-Wook; Hong, Gi-Wan; Chang, Hangbae. "Spracherkennung und dokument klassifizierungsbasierte Datenanalyse für die Erkennung von Sprachphishing" (PDF). Mensch-zentrierte Computer- und Informationswissenschaften.
  33. ^ "Covid-19 Robocall betrügt". Federal Communications Commission. 2020-07-17. Abgerufen 2021-04-06.
  34. ^ Angelegenheiten, Amt für Regulatorien (2021-04-02). "Betrügerische Coronavirus-Krankheit 2019 (Covid-19) Produkte". FDA.
  35. ^ "Jagen Sie die Con Queen von Hollywood: Wer ist das" verrückte böse Genie "hinter einem globalen Schläger?". Der Hollywood -Reporter. 2018-07-11. Abgerufen 2021-04-06.
  36. ^ Shamah, David. "Anatomie eines iranischen Hack -Angriffs: Wie ein israelischer Professor gestochen wurde". www.timesofisrael.com. Abgerufen 2021-04-06.

Externe Links