अहिले नै आक्रमणकारीलाई मद्दत गर्नका लागि फोन पठाउन मद्दत गर्नुहोस्। नेटवर्कहरू
इमपोस्टरहरूले MFA सेटिङहरू रिसेट गर्न समर्थन टोलीहरूलाई हेरफेर गर्न कार्यकारीको रूपमा प्रस्तुत गर्छन्
LinkedIn बाट स्क्र्याप गरिएका व्यक्तिगत विवरणहरूले कल गर्नेहरूका लागि धोकालाई थप विश्वस्त बनाउँदछ
आक्रमणकारीहरूले अब नेटवर्कमा खराबी गर्ने वा इमेल मार्फत बिच्छेदन गर्न खोजिरहेका छैनन्। प्रत्यक्ष र विचित्र फोन कलहरू मार्फत IT हेल्पडेस्कहरू।
यी कलहरू बहु-कारक प्रमाणीकरण सेटिङहरू रिसेट गर्न वा नयाँ प्रमाणिकरण उपकरणहरू भर्ना गर्न समर्थन टोलीहरूलाई हेरफेर गर्ने प्रयास गर्दै कार्यकारी वा कर्मचारीको रूपमा प्रस्तुत गर्ने कपटीहरूबाट आउँछन्। data-block-type=”embed” data-render-type=”fte” data-skip=”dealsy” data-widget-type=”seasonal” class=”hawk-root”/>
कलरलाई थप कन्सेप्शन बनाउनुहोस्। LinkedIn, कम्पनी वेबसाइटहरू, र अघिल्लो उल्लङ्घन डेटा जस्ता प्लेटफर्महरूबाट स्क्र्याप गरिएका व्यक्तिगत विवरणहरूमा।
लेख तल जारी छ
>> TechRadar प्रो न्यूजलेटर सम्म सबै शीर्ष समाचार, राय, सुविधाहरू र मार्गदर्शन प्राप्त गर्न को लागी तपाइँको व्यवसाय सफल हुन आवश्यक छ!
ओक्टा भिशिङ भनेर चिनिने यो प्रविधि भ्वाइस फिसिङको एक रूप हो, र एक पटक पहिचान प्रदायकसँग सम्झौता गरिसकेपछि, आक्रमणकारीहरूले तुरुन्तै पहुँच प्राप्त गर्छन्। Microsoft 365, SharePoint, Salesforce, र Slack।
आक्रमण अगाडि बढ्दै जाँदा, सामान्य बहानाहरूमा “मैले नयाँ फोन पाएको छु र FM मा पहुँच गर्न सक्दिनँ” र “MFA” लाई पहुँच गर्न सक्दिन। दस मिनेटमा ग्राहक बैठक।”