Tijdens zo'n telefoongesprek doen de hackers zich voor als een vertegenwoordiger van het bedrijf (vaak van financiële, HR- of juridische dienst) en maken ze gebruik van social engineering-technieken, bijvoorbeeld door LinkedIn-profielen te screenen. Voor de gesprekken huren de criminelen onder meer native speakers in die een transcript kunnen volgen.

Geregeld een ander nummer

Bovendien veranderen ze regelmatig het telefoonnummer om te voorkomen dat het nummer als frauduleus wordt geclassificeerd. Ze gebruiken de ontfutselde informatie vervolgens om geld van het slachtoffer te stelen en/of malware te versturen.

Onderzoekers van Check Point Research publiceerden zopas enkele transcripten van vishing-aanvallen die ze hebben onderschept. Eén incident verliep als volgt. Een aanvaller belde voor technische ondersteuning naar het bedrijf via een publiek toegankelijk nummer, met het verzoek om met een vertegenwoordiger te spreken. Hij deed zich voor als een medewerker van het bedrijf, wiens accent overeenkwam met dat van de beller. Tijdens het gesprek vroeg de aanvaller het telefoonnummer van twee andere (echte) medewerkers van het bedrijf. Het verzoek klonk beleefd en de beller spelde zelfs zijn naam, waarna hij de gegevens kreeg.

Niet te veel delen

Lotem Finkelstein, manager Threat Intelligence bij Check Point: 'Vishing-aanvallen behoren tot de grootste cyberdreigingen waarmee telewerkers vandaag de dag worden geconfronteerd. We zien ook steeds vaker dat vishing als onderdeel van een cyberaanval wordt gebruikt: het helpt hackers in de verkenningsfase om meer te weten te komen over hun doelwitten.'

Telewerkers moeten volgens Finkelstein leren om niet te veel te delen en om de authenticiteit van degene met wie ze aan de telefoon hangen, voortdurend te controleren.

Tijdens zo'n telefoongesprek doen de hackers zich voor als een vertegenwoordiger van het bedrijf (vaak van financiële, HR- of juridische dienst) en maken ze gebruik van social engineering-technieken, bijvoorbeeld door LinkedIn-profielen te screenen. Voor de gesprekken huren de criminelen onder meer native speakers in die een transcript kunnen volgen.Bovendien veranderen ze regelmatig het telefoonnummer om te voorkomen dat het nummer als frauduleus wordt geclassificeerd. Ze gebruiken de ontfutselde informatie vervolgens om geld van het slachtoffer te stelen en/of malware te versturen.Onderzoekers van Check Point Research publiceerden zopas enkele transcripten van vishing-aanvallen die ze hebben onderschept. Eén incident verliep als volgt. Een aanvaller belde voor technische ondersteuning naar het bedrijf via een publiek toegankelijk nummer, met het verzoek om met een vertegenwoordiger te spreken. Hij deed zich voor als een medewerker van het bedrijf, wiens accent overeenkwam met dat van de beller. Tijdens het gesprek vroeg de aanvaller het telefoonnummer van twee andere (echte) medewerkers van het bedrijf. Het verzoek klonk beleefd en de beller spelde zelfs zijn naam, waarna hij de gegevens kreeg.Lotem Finkelstein, manager Threat Intelligence bij Check Point: 'Vishing-aanvallen behoren tot de grootste cyberdreigingen waarmee telewerkers vandaag de dag worden geconfronteerd. We zien ook steeds vaker dat vishing als onderdeel van een cyberaanval wordt gebruikt: het helpt hackers in de verkenningsfase om meer te weten te komen over hun doelwitten.'Telewerkers moeten volgens Finkelstein leren om niet te veel te delen en om de authenticiteit van degene met wie ze aan de telefoon hangen, voortdurend te controleren.