Mobile-security-spam

提供:Dev Guides
移動先:案内検索

モバイルセキュリティ-モバイルスパム

次のスクリーンショットをご覧ください。 本物と思われる同様のSMSを受信した可能性があります。 実際、少し分析した結果、本物ではないことがわかりました。 これは* SMSフィッシング*の例です。

SMSフィッシング

SMSのリンクは、ユーザーのデバイスにマルウェアをインストールするか、悪意のあるWebサイトに誘導するか、設定された番号に電話してパスワード、アカウントID、クレジットカードの詳細などの個人情報や財務情報を漏らします。 この手法は、モバイルの防御を突破しようとするよりも、だれかをだまして電子メール内の悪意のあるリンクをクリックさせる方がはるかに簡単なので、サイバー犯罪でよく使用されます。 ただし、一部のフィッシングSMSは不完全に記述されており、明らかに偽物のように見えます。

SMSフィッシングが有効な理由

SMSフィッシングは、ユーザーの恐怖と不安に対処するため成功しています。 不合理なSMSは、ユーザーの心に恐怖を植え付けます。 シナリオのほとんどは、誰かがあなたのクレジットカードを使用して何かを購入したように、お金を失うことの恐れに関係しています。

他の例としては、SMSがあなたがしていない違法なことをしていると非難するときの恐怖が含まれます。 または、家族に危害を加える可能性に関するSMS。 あなたの家族などの

SMSフィッシング攻撃の例

SMSフィッシングが主に発生するケースを理解するために、いくつかの例を見てみましょう。

例1

一般的に、詐欺師はSMSに電子メールを使用して、実際の身元を偽装します。 Googleで検索すると、多くの正当なリソースが見つかる場合があります。 あなただけのグーグル検索:SMSプロバイダーへのメール。

詐欺師

例2

もう1つの古典的な詐欺は、PIN、ユーザー名、パスワード、クレジットカードの詳細などを求める金融詐欺です。

古典的な詐欺

実施例3

スペリングと悪い文法。 サイバー犯罪者は通常、辞書を使用して特定の言語に翻訳するため、文法やスペルミスを犯します。 SMSの間違いに気づいたら、それは詐欺かもしれません。

詐欺

実施例4

SMSフィッシングは、切迫感を偽造しようとします。

False Sense

実施例5

サイバー犯罪者は、多くの場合、セキュリティが侵害されたという脅威を使用します。 上記の例はそれをよく証明しています。 次の場合、被験者はあなたが贈り物を獲得したと言います。

サイバー犯罪者

実施例6

この場合、SMSは、あなたの番号が有効であることを確認できるように、返信を求めます。 これにより、番号内のSMSスパムの数が増える可能性があります。

SMSスパム

実施例7

人気のあるWebサイトまたは企業のなりすまし。 詐欺師は、正当なWebサイトに接続しているように見える大きな組織の名前を使用しますが、実際には偽の詐欺サイトまたは正当な外観のポップアップウィンドウに移動します。

なりすまし

予防とソリューション

SMSフィッシングから身を守るために、いくつかのルールに留意する必要があります。

  • 金融会社は、テキストメッセージでユーザー名、パスワード、PIN、クレジットカード番号またはデビットカード番号などの個人情報や金融情報を決して要求しません。
  • スミッシング詐欺は、即時の応答を要求することにより、切迫感を偽造しようとします。 落ち着いてSMSを分析してください。
  • 未承諾のテキストメッセージのリンクを開かないでください。
  • 未承諾のテキストメッセージに記載されている電話番号に電話をかけないでください。 記録または公式ウェブページに記載されている情報を使用して、テキストメッセージで特定された銀行、政府、機関、または会社に連絡する必要があります。
  • 送信者に連絡を取り止めるように依頼する場合でも、スミッシングメッセージに応答しないでください。
  • ポップアップ広告や「無料トライアル」オファーに対応して携帯電話番号やその他の情報を提供する場合は注意してください。
  • 送信者の身元を確認し、時間をかけて、送信者が情報を求めている理由を自問してください。
  • 未知の送信者からのテキストメッセージ、および知っている送信者からの異常なテキストメッセージに注意し、セキュリティソフトウェアとアプリケーションを最新の状態に保ちます。

オープンBluetoothおよびWi-Fi接続でのモバイルデバイスのペアリング

Bluetoothも同様の電波技術ですが、主に約10m(30フィート)未満の短距離で通信するように設計されています。 通常は、デジタルカメラからPCに写真をダウンロードしたり、ワイヤレスマウスをラップトップに接続したり、ハンズフリーヘッドセットを携帯電話にリンクして、会話と運転を同時に安全に行えるようにします。など。

この接続を取得するために、デバイスはお互いのPINを交換しますが、一般的に技術としては安全ではありません。 しばらくしてからデバイスを修復することをお勧めします。

ハッカーはペアリングされたデバイスで何ができますか?

  • 着信音を再生する
  • アラームを有効にする
  • 電話をかける
  • キーを押す
  • 連絡先を読む
  • SMSを読む
  • 電話またはネットワークをオフにします
  • 日付と時刻を変更する
  • ネットワークオペレーターを変更する
  • アプリケーションを削除する

Bluetoothデバイスのセキュリティ対策

  • 必要な場合にのみBluetooth機能を有効にします。
  • 必要な場合にのみ、Bluetooth検出を有効にします。
  • ペアリングされたデバイスを近づけて、デバイスで何が起こっているかを監視します。
  • 安全なパスキーを使用してデバイスをペアリングします。
  • 予期せずに入力を求められた場合は、パスキーまたはPINを入力しないでください。
  • Bluetooth対応デバイスを定期的に更新およびパッチします。
  • 使用後すぐにペアリングされたデバイスを取り外します。