なりすましに悪用された BSI 電話番号

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

連邦情報セキュリティ局 (BSI) は、BSI の電話番号 (スプーフィング) と 49 桁の内線番号を使用して発信される電話の数が増加しているという報告を受けています。 たとえば、番号 +228 9582 44 0228 または 9582 44 XNUMX が使用されます。 これは BSI からの呼び出しではありません。

発信者は、BSI の従業員を装います。 BSI は、発信者に個人データを提供したり、要求に応じたりしないように緊急に警告します。 もちろん、通話には法的虐待の背景があると想定されます! そのような電話を受けた消費者は、すぐに電話を切る必要があります。 BSI は連邦ネットワーク庁に連絡し、刑事告訴を行いました。 誰かがそのような電話に出て指示に従った場合は、0800 274 1000 で BSI サービス センターに連絡する必要があります。

なりすまし - メールまたは電話 (Call ID)

なりすましでは、犯罪者は、電話や電子メールで、評判の良い当局、企業、機関 (銀行や協会など)、または個人になりすます。 これは、機密データや個人データに直接アクセスするため、または偽の Web サイトにリンクするなどの別の攻撃に備えるためです。 被害者は通常、既知の電話または電子メールの送信者から連絡を受けます。 犯罪者の正体は依然として隠蔽されている。

電話によるなりすまし (通話 ID なりすまし) では、表示される電話番号が既知であるか、わずかに長くなったり変更されたりするため、最初のうちは詐欺 (特に時間的なプレッシャーがかかる場合) にほとんど気付かれません。 たとえば、そのように変更された電話番号にかけ直そうとすると、偽の番号ではなく正しい番号がダイヤルされ、実際に知っている電話番号になりますが、電話をかけた人は詐欺について知らずに.

スプーフィングはソーシャル エンジニアリングと呼ばれるものの一部であり、人々の信頼や恐怖を利用します。 犯罪者は、アカウントを盗んでデータにアクセスしたり、多額の現金を渡したりするなど、通常は時間的なプレッシャーの下で、これを使用して目標を達成します。 彼らがぐずぐずしているとき、犠牲者はしばしば屈服して機密データを明らかにしたり、現金を渡したりします。 その理由はさまざまです。 被害者はしばしば、当局や機関の深刻さを信じたり、説明された緊急事態や危険な状況に驚いたりします。

詳細は BSI.bund.de をご覧ください

 


連邦情報セキュリティ局 (BSI) について

連邦情報セキュリティ局 (BSI) は、連邦のサイバー セキュリティ機関であり、ドイツにおける安全なデジタル化の設計者です。 ミッション ステートメント: BSI は、連邦のサイバー セキュリティ機関として、州、企業、社会の防止、検出、および対応を通じて、デジタル化における情報セキュリティを設計します。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む