Vishing

Handle a realistic voice phishing call.

What Is Vishing?

Beim Vishing oder Voice-Phishing werden Mitarbeiter mithilfe von Telefonanrufen dazu manipuliert, vertrauliche Informationen preiszugeben, Gelder zu überweisen oder Systemzugriff zu gewähren. Das Internet Crime Complaint Center des FBI meldete im Jahr 2022 Verluste in Höhe von über 10 Milliarden US-Dollar durch Social-Engineering-Programme, wobei ein wachsender Anteil auf telefonische Angriffe entfällt. Im Gegensatz zum E-Mail-Phishing nutzt Vishing die Konversationsdynamik in Echtzeit aus, bei der die Zielpersonen weniger Zeit zum kritischen Nachdenken haben und den sozialen Druck verspüren, hilfreich zu sein. In dieser Simulation klingelt Ihr Telefon. Die Anrufer-ID zeigt eine Nummer an, die anscheinend zur IT-Abteilung Ihres Unternehmens oder zu einem vertrauenswürdigen Anbieter gehört. Die Person am anderen Ende ist ruhig, professionell und verwendet branchenspezifische Terminologie, die legitim klingt. Sie erläutern einen Sicherheitsvorfall oder ein Systemupdate, das Ihre sofortige Zusammenarbeit erfordert, einschließlich der Bestätigung Ihrer Anmeldedaten, der Autorisierung des Fernzugriffs oder des Zurücklesens eines Multi-Faktor-Authentifizierungscodes. Sie üben, das Gespräch zu unterbrechen, Verifizierungsfragen zu stellen und Rückrufverfahren über offizielle Telefonnummern anstelle der vom Anrufer angegebenen zu nutzen. Die Übung befasst sich mit den spezifischen Sprachsignalen und Gesprächsmustern, die Social Engineers von legitimen Anrufern unterscheiden: die subtile Umleitung, wenn Sie bohrende Fragen stellen, die zunehmende Dringlichkeit, wenn Sie einen Rückruf vorschlagen, und der strategische Einsatz von Fachjargon, um ein falsches Gefühl von geteiltem Fachwissen zu erzeugen.

What You'll Learn in Vishing

Vishing — Training Steps

  1. Einführung

    Dieses Training simuliert einen realen Vishing-Angriff, bei dem ein Angreifer einen KI-generierten Sprachfilter verwendet, um sich als vertrauenswürdiger Kollege auszugeben. Es ist ein geschäftiger Dienstagnachmittag, als Alices Telefon klingelt. Die Anrufer-ID lautet „Mike Stevens – Durchwahl“. 4247'. Alice kennt Mike; Er ist ein wirklich freundlicher Typ aus dem Infrastrukturteam. Sie erkennt dies als Mikes übliche Nummer und nimmt den Anruf umgehend entgegen.

  2. Der unerwartete Anruf

    Ohne dass Alice davon wusste, recherchierte Bob seit Wochen über Nexlify Solutions und deren Kunden SecureTech. Er sammelte Informationen über die Unternehmensstruktur, Mitarbeiternamen und interne Systeme über Social-Media-Profile, LinkedIn und die Unternehmenswebsite. Bob hat außerdem Aufnahmen von Mikes Stimme aus öffentlich zugänglichen Konferenzpräsentationen und Firmen-Webinaren erhalten. Mithilfe fortschrittlicher KI-Software zum Klonen von Stimmen hat er eine überzeugende Nachbildung von Mikes Stimme erstellt und die Anrufer-ID gefälscht, um Mikes interne Durchwahl anzuzeigen.

  3. Die überzeugende Einführung

    Die Stimme am Telefon klingt genau wie Mike – der gleiche Ton, die gleichen Sprachmuster und sogar sein charakteristischer leichter Bostoner Akzent. Alles dank GenAI-Technologien und einem großen Datensatz von Mikes öffentlichen Vortragsaufzeichnungen.

  4. Dringlichkeit schaffen

    Bob verdeutlicht Dringlichkeit und Autorität, indem er einen kranken Kollegen und ein wichtiges Kundentreffen erwähnt.

  5. Die Informationsanfrage

    Alice spürt den Druck der Notlage und möchte einer Kollegin in Not helfen.

  6. Öffnen der Dateien

    Alice öffnet das Firmenportal und versucht, auf sensible Daten zuzugreifen.

  7. Weitergabe sensibler Informationen

    Alice beginnt, die sensiblen Informationen am Telefon zu lesen. Dies ist durch die Unternehmensregeln streng verboten, aber die Anfrage scheint dringend zu sein und Mike hat aufgrund eines VPN-Problems keinen Zugriff auf Unternehmensressourcen.

  8. Ein großer Fehler

    Alice hat nun streng vertrauliche NDA-geschützte Informationen weitergegeben, darunter proprietäre Verschlüsselungsdetails, Disaster-Recovery-Standorte und interne Sicherheitsprotokolle.

  9. Die verdächtige E-Mail

    Bob sieht, dass sein Angriff erfolgreich war und versucht, ihn zu eskalieren, indem er Alice eine Phishing-E-Mail sendet.

  10. Eine zwielichtige E-Mail geht ein

    Alice erhält eine E-Mail, die offenbar von Mike Stevens stammt.