“您好,这里是IT支持,我们检测到您的电脑存在严重安全漏洞,需要立即处理。”——如果你接到这样一通电话,千万别急着点开远程控制软件。近期,全球多地企业正遭遇一场大规模的语音钓鱼(vishing)攻击,攻击者正伪装成“IT技术支持”,诱导员工交出系统控制权,进而窃取敏感数据。
据网络安全媒体《Security Magazine》最新报道,安全研究人员已发现多起此类事件。攻击者通过电话主动联系企业员工,谎称其计算机存在病毒、异常登录或系统故障,必须立即进行“远程修复”。为增强可信度,他们往往能准确说出员工的姓名、部门甚至工号,让人误以为真是公司内部的技术人员打来的。
“这已经不是简单的‘广撒网’诈骗了,”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“攻击者很可能通过数据泄露、社交工程或暗网购买等方式,获取了企业员工的基本信息。这种‘精准定制’的骗局,迷惑性极强。”
一旦员工信以为真并允许对方远程访问电脑,后果不堪设想。研究人员指出,攻击者通常会迅速安装恶意软件、窃取登录凭证,甚至横向渗透整个企业内网,导致数据泄露、财务损失,甚至引发勒索软件攻击。
“IT支持”不会这样联系你
芦笛强调,正规企业的IT部门在处理安全问题时,通常会通过公司邮箱、内部通讯工具或工单系统进行沟通,极少会通过私人电话直接要求远程控制电脑。
“真正的IT支持不会在电话里说‘你的电脑中病毒了,马上给我权限’,”他解释道,“因为这本身就违反了最基本的安全原则——最小权限原则。任何远程操作都应经过正式流程和身份验证。”
如何识破语音钓鱼?专家教你三招
面对日益猖獗的vishing攻击,企业和员工该如何防范?芦笛给出了以下建议:
保持警惕,不轻信来电:接到自称IT支持的电话,尤其是涉及“紧急安全问题”时,务必保持冷静。不要立即按照对方指示操作。
主动验证身份:挂断电话后,通过公司通讯录、内部系统或已知的官方联系方式,主动联系IT部门进行核实。不要使用来电者提供的任何联系方式。
建立明确的沟通协议:企业应制定并宣传IT支持的标准沟通流程,让所有员工清楚知道:IT人员不会通过电话索要密码或要求远程控制电脑。同时,应启用多因素认证(MFA),即使密码泄露,也能有效阻止未授权访问。
此外,芦笛还建议企业定期开展网络安全培训,模拟此类攻击场景,提升员工的防范意识。“技术防护是盾牌,但人的警惕性才是第一道防线。”他说。
目前,这场语音钓鱼活动仍在持续,攻击目标主要集中在中大型企业。安全机构提醒,随着远程办公的普及,针对企业内部沟通流程的社交工程攻击将越来越多。唯有提高警惕、完善制度,才能筑起真正的“防火墙”。
记住:当你接到“IT同事”的紧急来电,最好的回应不是“好的,我马上连远程”,而是——“请稍等,我先核实一下身份”。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。