منظور از حمله جعل یا حمله اسپوفینگ (Spoofing Attack) چیست؟

طبق تحقیقات PwC،  چهل و هفت (۴۷) درصد از کل شرکت‌ها در ۲۴ ماه گذشته نوعی کلاهبرداری را تجربه کرده‌اند. حتی زمانی که خود شرکت مورد کلاهبرداری قرار نمی‌گیرد، کلاهبرداران می‌توانند از تصویر یک برند برای سوء استفاده از مشتریان و کارمندان آن استفاده کنند. اما محافظت از کسب‌وکار خود در برابر حملات کلاهبرداری با جعل و حتی دانستن اینکه چه زمانی کلاهبرداران اطلاعات شرکت شما را جعل می‌کنند، آسان نیست، به خصوص اگر یک تیم کاری یا مجموعه مشتریان بزرگی دارید.

حدود ۶۲ درصد از مردم تماس‌های جعلی را از کلاهبردارانی دریافت می‌کنند که وانمود می‌کنند از طرف سازمان‌های قابل اعتماد هستند. اگرچه این یک تاکتیک قدیمی است، اما یکی از محبوب‌ترین روش‌هایی است که کلاهبرداران برای استخراج اطلاعات ارزشمند از آن استفاده می‌کنند. انواع مختلفی از جعل وجود دارد، بنابراین افزایش اطلاعات خود در مورد تکنیک‌های مختلفی که مجرمان استفاده می‌کنند اولین قدم برای محافظت از برند، کارمندان و مشتریان شما است. در این مقاله نگاهی به انواع مختلف spoofing attack ها و نحوه عملکرد آن‌ها می‌اندازیم.

حمله جعل یا Spoofing چیست؟

به طور کلی، spoofing attack زمانی اتفاق می‌افتد که یک طرف فریبکار هویت خود را پنهان می‌کند و در هنگام برقراری ارتباط با هدف، که معمولا یک مصرف‌کننده یا کارمند است، وانمود می‌کند که یک شرکت قابل اعتماد است. هدف اصلی بیشتر spoofing attack، استخراج وجوه یا اطلاعات ارزشمند از قبیل شماره ملی، تاریخ تولد، گذرواژه‌ها و سایر داده‌های حساس توسط فرد متقلب است.

spoofing attack می‌توانند از طریق روش‌های مختلفی از جمله تلفن، ایمیل، وب‌سایت‌ها و کانال‌های دیگر انجام شوند. نه تنها این، بلکه کلاهبرداران تکنیک‌های جعل را نیز توسعه داده‌اند که شامل عناصر فنی مانند سرورهای IP، ARP و DNS می‌شود تا اقدامات امنیتی مدرن را دور بزنند.

علاوه بر جنبه فنی، spoofing attack بر سوء استفاده از روابطی که از قبل شکل گرفته‌اند، چه بین یک شرکت و مشتریانش یا یک شرکت و کارمندانش تمرکز دارد. جعل را می‌توان با انواع دیگر کلاهبرداری برای استخراج مبالغ هنگفت پول یا مجموعه داده‌های بزرگی که حاوی اطلاعات حساس هستند، ترکیب کرد.

تقریبا ۴۰ درصد از جامعه کاربران مورد بررسی برای تحقیقات اخیر Hiya گزارش داده‌اند که در سال ۲۰۲۰ به طور متوسط ۱۸۲ دلار به دلیل کلاهبرداری‌های تلفنی از دست داده‌اند و بیش از ۷ درصد از این قربانیان بیش از ۵۰۰ دلار از دست داده‌اند. تأثیر یک حمله جعل فراتر از پیامدهای مالی برای قربانیان است و همچنین بر شرکت‌هایی که جعل شده‌اند تأثیر منفی می‌گذارد. وقتی تأثیر مالی قابل توجه جعل را در نظر می‌گیرید، جای تعجب نیست که کاربران به کسب‌وکارهایی که جعل می‌شوند اعتماد نکنند.

در واقع، تقریبا نیمی از کاربرانی که برای گزارش وضعیت تماس‌های اخیر Hiya مورد بررسی قرار گرفتند، به تماس‌های یک کسب‌وکار که جعل شده است مشکوک هستند، در حالی که تقریبا یک چهارم از پاسخ‌دهندگان می‌گویند که اعتماد آن‌ها به شرکت کاهش یافته و/یا تأثیر منفی بر آن‌ها گذاشته است. این کاهش اعتماد می‌تواند منجر به اثرات منفی طولانی مدت بر شهرت شرکت شود.

جعل هم مشتریان و هم کسب‌وکارها را نسبت به درک مسائل امنیتی آینده مستعدتر می‌کند. از دیدگاه یک مشتری، ارائه اطلاعات شخصی به یک کلاهبردار همچنین می‌تواند منجر به سرقت اطلاعات هویت شود که به نوبه خود می‌تواند بر تمام بخش‌های دیگر زندگی فرد تأثیر بگذارد. در مورد شرکت‌هایی که با spoofing attack مواجه می‌شوند، برای این کسب‌وکارها معمولا باعث شهرت منفی شده و می‌توانند مورد هدف حمله سایبری دیگری قرار گیرند و حتی ممکن است بسته به وسعت مشکل مورد تحقیقات ناعادلانه مقامات قرار گیرند.

انواع حمله جعل

یکی از بزرگترین چالش‌های مبارزه با جعل این است که کلاهبرداران می‌توانند از این تکنیک برای هدف قرار دادن تقریبا تمام کانال‌های ارتباطی که کسب‌وکارها برای تعامل با مشتریان و کارمندان به کار می‌گیرند، استفاده کنند. طرف‌های کلاهبردار یاد گرفته‌اند که چگونه هر چیزی را که جز جلسات فیزیکی و یادداشت‌های کاغذی داخلی نیست تقلید کنند، بنابراین شرکت‌ها برای ایجاد یک محیط امن باید بر همه منابع خود نظارت داشته باشند. اگر فرآیند نظارت را خود سازمان بر عهده بگیرد، می‌تواند فشار زیادی بر کسب‌وکار وارد کند، بنابراین جستجوی شریکی که بتواند از شما در برابر رایج‌ترین spoofing attack محافظت کند، می‌تواند شانس موفقیت شما را افزایش دهد.

همانطور که قبلا گفتیم، کلاهبرداران یاد گرفته‌اند که چگونه شماره تلفن و ایمیل‌های شرکت را شبیه سازی کنند. برخی از جعل‌کنندگان از ابزارهای پیچیده‌تر جعل هم استفاده می‌کنند که به آن‌ها اجازه می‌دهد با ارائه مدارک دیجیتالی جعلی، سیستم‌های امنیتی شرکت را دور بزنند. نوع جعل استفاده شده توسط کلاهبرداران متفاوت است، اما این مجرمان همیشه سعی می‌کنند به هدف مشابهی دست یابند، یعنی استخراج چیزی ارزشمند از طریق هر گونه تعامل. انواع مختلفی از جعل وجود دارد و کلاهبرداران دائما روی توسعه روش‌های جدید کار می‌کنند. رایج‌ترین و خطرناک‌ترین انواع spoofing attack عبارتند از:

۱- جعل شناسه تماس گیرنده

از طریق جعل شناسه تماس گیرنده، کلاهبرداران می‌توانند تماس‌های تلفنی جعلی داشته باشند و آن‌ها را طوری جلوه دهند که گویی از طرف تماس گیرندگان قابل اعتماد هستند. در برخی موارد، شماره‌ای که گیرنده می‌بیند می‌تواند از یک فرد شناخته شده یا مورد اعتماد باشد. کلاهبرداران یک شرکت قابل اعتماد را انتخاب می‌کنند، اعداد آن را جعل می‌کنند و به نظر می‌رسد که تماس از طرف این برند است.

این یک نقطه کور برای مشاغل است زیرا فقط ۳۸ درصد از آن‌ها می‌دانند که آیا جعل شده‌اند یا خیر. تأثیرات منفی بلندمدت آن، اهمیت این که کسب‌وکارها تهدید spoofing attack را درک کنند و از ابزارهای جدیدی مانند تماس امن Hiya Connect استفاده کنند، پر رنگ‌تر می‌کند. استفاده از این ابزارها آن‌ها را آگاه‌تر می‌کند و حفاظت بیشتری برایشان به ارمغان می‌آورد.

کلاهبرداران به دلایل مختلفی با مشتریان تماس می‌گیرند، اما بیشتر آن‌ها شامل نوعی درخواست اطلاعات مالی یا شخصی است. صنایع مالی و بهداشت و درمان اغلب مورد spoofing attack قرار می‌گیرند. اگر تماس جعلی یک مصرف کننده را هدف قرار دهد، کلاهبردار احتمالا شماره کارت اعتباری، جزئیات حساب بانکی و سایر اطلاعات را به بهانه پردازش، پرداخت درخواست می‌کند.

همانطور که قبلا اشاره کردیم، طرف‌های فریبکاری که از جعل غیرقانونی شناسه تماس گیرنده استفاده می‌کنند، نه تنها می‌توانند مشتریان یک شرکت، بلکه اعضای خود آن را نیز هدف قرار دهند. در این موارد، کلاهبرداران ممکن است شماره عضویت، رمز عبور، اطلاعات شرکت را درخواست کنند و حتی گاهی اوقات درخواست جعلی انتقال پول کنند. اگر این حمله جعل موفقیت آمیز باشد، اغلب زمینه را برای تهدیدهای مشابه دیگر فراهم می‌کند.

۲- جعل پیام متنی

مشابه جعل تماس صوتی، کلاهبرداران می‌توانند از پیام‌های متنی برای انجام حملات خود استفاده کنند. تفاوت این است که پیام‌های متنی اغلب برای ارتباطات معمولی‌تر، مانند یادآوری جلسات و رویدادهای مشابه استفاده می‌شود. این بدان معنی است که کلاهبرداران معمولا رویکرد متفاوتی دارند، به عنوان مثال، کلاهبردار از ارسال یک یادآوری نادرست و درخواست از مشتریان برای تماس با شماره تلفنی خاص استفاده می‌کند، در صورتی که آن‌ها چنین چیزی را نخواسته بودند.

در سناریوی بالا، کاربر با شماره‌ای که در پیام متنی ظاهر می‌شود تماس می‌گیرد و خود خواسته یک مکالمه صوتی جعلی را شروع می‌کند. همانند تماس‌های صوتی، متن‌های جعلی یا از شماره تلفن‌های شناخته شده استفاده یا از تاکتیکی به نام جعل همسایه استفاده می‌کنند، جایی که از شماره‌هایی استفاده می‌شود که کد منطقه‌ای مشابه با گیرنده دارند، بنابراین آشنا به نظر می‌رسند. این امر شانس جلب توجه گیرنده را افزایش می‌دهد، به خصوص اگر پیام حاوی متن قانع کننده و تا حدودی دقیق باشد.

به خاطر داشته باشید که جعل پیام‌های متنی کمتر از تماس‌های صوتی و سایر روش‌ها رایج است، اما می‌تواند به همان اندازه مخرب باشد. همیشه به یاد داشته باشید که قبل از باز کردن پیام‌های متنی، مطمئن شوید که آیا واقعا آن شماره را می‌شناسید و هنگام باز کردن پیوندها یا تماس با شماره تلفن‌های پشتیبانی که از طریق پیامک دریافت می‌کنید، محتاط باشید.

۳- جعل IP

از آدرس IP دستگاه می‌توان برای تعیین مکان آن استفاده کرد، بنابراین این بخش از اطلاعات معمولا توسط سیستم‌های امنیتی برای تأیید مکان کاربر استفاده می‌شود. کلاهبرداران اغلب آدرس‌های IP را جعل می‌کنند تا هویت واقعی خود را پنهان کنند و از شناسایی شدن توسط سیستم‌های امنیتی جلوگیری کنند. این نوع spoofing attack اغلب همراه با سایر رویکردهای جعل مورد استفاده قرار می‌گیرد که معمولا شبکه هدف را تحت تأثیر قرار می‌دهد و باعث ایجاد رخنه در فرآیند آن می‌شود.

جعل IP یک رویکرد نسبتا فنی است که هدف آن از کار انداختن یک شبکه با بارگذاری بیش از حد آن با درخواست‌های IPهای نادرست است. کلاهبرداران می‌توانند رویکرد سنتی تر جعل IP را هم انتخاب کنند و اگر به لیستی از ابزارهای از پیش تأیید شده دسترسی داشته باشند وانمود کنند دستگاهی قابل اعتماد در شبکه هستند. جعل IP یکی از اساسی‌ترین و در عین حال مؤثرترین اشکال spoofing attack دیجیتال است. با این حال، این حملات معمولا به تنهایی شکل نمی‌گیرند. بنابراین اگر متوجه تلاش‌های جعل IP که کسب‌وکار، مشتریان یا کارمندان شما را هدف قرار می‌دهد، شدید، باید دقت بیشتری به خرح بدهید.

۴- جعل افزونه‌های مرورگر

افزونه‌های مرورگر می‌توانند عملکرد را بهبود بخشند و به شما این امکان را می‌دهند که کارهای مختلفی را انجام دهید که معمولا در یک ابزار وب گردی امکان پذیر نیست. حتی اگر به نظر می‌رسد که این منابع اضافی از طرف توسعه دهندگان قابل اعتماد هستند، نمی‌شود به طور کامل به آن‌ها اطمینان کرد. هنگامی که یک نهاد فریبکار وانمود می‌کند که افزونه مرورگری ارائه می‌کند اما در واقع در حال جعل هویت یک توسعه دهنده مورد اعتماد است، به آن جعل افزونه مرورگر می‌گویند.

مانند جعل شناسه تماس گیرنده، این نوع کلاهبرداری می‌تواند هم مشتریان و هم کارمندان یک شرکت خاص را هدف قرار دهد. جعل یک افزونه مرورگر ممکن است بسیار کمتر از سایر اشکال کلاهبرداری مضر به نظر برسد، اما حقیقت این است که مشتری معمولی به طور منظم حجم عظیمی از اطلاعات را در پلتفرم‌های دیجیتال وارد می‌کند. این شامل تاریخ تولد، شماره کارت اعتباری، رمزهای عبور شرکت و جزئیات مشابه است، که دقیقا همان چیزی است که کلاهبرداران به دنبال آن هستند.

۵- جعل ایمیل

اگرچه اکثر مردم به ارائه‌دهنده ایمیل خود برای ایجاد یک محیط فوق‌العاده امن اعتماد دارند، پروتکل‌های امنیتی حاکم بر این روش ارتباطی به طور ۱۰۰ درصد در برابر حملات احتمالی موثر نیستند. کلاهبرداران ماهر می‌توانند با دور زدن فیلتر هرزنامه ایمیلی که موارد مشکوک را ضبط می‌کند، این پیام‌ها را طوری جلوه دهند که گویی از یک منبع قانونی می‌آیند.

spoofing attack ایمیل می‌تواند عواقب شدیدی داشته باشد زیرا این شکل از ارتباط تا حدودی رسمی است. به عبارت دیگر مشتریان و کارمندان به دریافت ایمیل‌های مهم و پاسخ دادن با داده‌های حساس عادت دارند. وقتی یک ایمیل جعلی به گیرنده می‌رسد، طرف‌های فریبکار شانس بسیار بیشتری برای سوء استفاده از موقعیت، نسبت به سایر اشکال جعل دارند.

درک این نکته مهم است که فریب‌های ایمیلی گاهی مدیران سطح بالا و رهبران شرکت و همچنین مشتریان را هدف قرار می‌دهند. بهترین راه برای جلوگیری از این نوع جعل این است که با تیم فناوری اطلاعات خود کار کنید و پروتکل‌های سفارشی ایجاد کنید تا بتوانید یک لایه حفاظتی بیشتر داشته باشید.

۶- جعل ARP

دستگاه‌های متصل به اینترنت بر مجموعه‌ای از فناوری‌های مختلف تکیه می‌کنند که برای انتقال اطلاعات و نمایش آن به کاربران آنلاین با هم کار می‌کنند. یکی از این فناوری‌ها به پروتکل Address Resolution Protocol (ARP) معروف است که مجموعه‌ای از قوانین است که آدرس‌های IP را به هر دستگاه فیزیکی مرتبط می‌کند.

برخی از کلاهبرداران از جعل ARP برای تقلید از این بخش از داده‌ها و دور زدن نرم افزارهای آنتی ویروس و سایر مکانیسم‌های امنیتی طراحی شده برای توقف تعاملات مشکوک استفاده می‌کنند. با تقلید از ARP دستگاه، کلاهبرداران مخرب می‌توانند رایانه‌ها و سایر ابزارهای خود را به IP کاربر پیوند دهند. بنابراین، اگر این طرف‌های فریبکار سعی کنند به پورتال مشتری یا کارمند وارد شوند، اینطور به نظر می‌رسد که اتصال از یک منبع محلی برقرار شده است. به عبارت ساده، اگر کلاهبرداران از جعل ARP استفاده کنند و اعتبار ورود به سیستم مناسبی داشته باشند، می‌توانند به پورتال‌های مشتری و کارمند دسترسی داشته باشند، زیرا ارتباط قانونی به نظر می‌رسد.

۷- جعل سرور DNS

مشابه ARP، سیستم نام دامنه (DNS) هر زمان که کارمندان و مشتریان به وب سایت شما دسترسی پیدا کنند، یک لایه امنیتی اضافی را فراهم می‌کند. بررسی DNS اطمینان حاصل می‌کند که URL نمایش داده شده متعلق به وب سایتی است که کاربر از آن بازدید می‌کند. اما، کلاهبرداران در واقع می‌توانند اطلاعات DNS جعلی را به حافظه پنهان یک پلتفرم وارد کنند و به طور موثر نام/URL یک وب سایت را بربایند.

جعل DNS معمولا همزمان با انواع دیگر تلاش‌ها، مانند حملات man-in-the-middle انجام می‌شود. در این نوع کلاهبرداری، کاربران به یک وب سایت تقلبی دسترسی پیدا می‌کنند که فکر می‌کنند متعلق به شرکت شما است، بنابراین اطلاعات حساسی را وارد می‌کنند که می‌تواند از رمزهای عبور گرفته تا جزئیات پرداخت و همه چیز را در بر بگیرد. به یاد داشته باشید که هنگامی که IP جعل شد، انجام یک حمله جعل مشابه در DNS بسیار آسان‌تر می‌شود. بهترین رویکرد، توسعه یک مکانیسم امنیتی قوی است که تمام نقاط حمله احتمالی، از جمله جعل شماره تماس گیرنده را پوشش دهد.

۸- جعل وب سایت

جعل کل یک وب سایت بسیار پیچیده‌تر از هر بخش جداگانه آن است، اما اثرات این نوع کلاهبرداری فاجعه بار است. در این نوع spoofing attack، کلاهبرداران یک نسخه جعلی از وب سایت شرکت شما ایجاد می‌کنند که ظاهر و رفتاری مشابه با سایت واقعی شما دارد.

وب‌سایت‌های جعلی معمولا نشانه‌هایی برای شناسایی دارند، اما این پلتفرم‌های جعلی هنوز در استخراج اطلاعات حساس نسبتا موفق هستند. این رویکرد می‌تواند علیه کارکنان و مشتریان استفاده شود. به علاوه، اگر کلاهبرداران قبلا IP، DNS و ARP یک وب‌سایت را جعل کرده باشند، وب‌سایت جعلی قانع‌کننده‌تر به نظر می‌رسد، زیرا احتمالا توسط یک ابزار امنیتی شناسایی نمی‌شود.

اگر مشتری یا کارمندی بدون اینکه متوجه باشد از یک سایت جعلی استفاده کند، احتمالا چندین بار به این URL نادرست باز خواهد گشت. این اتفاق آن را به یکی از محبوب‌ترین راه‌هایی تبدیل می‌کند که کلاهبرداران برای جمع‌آوری تدریجی اطلاعات از آن استفاده می‌کنند.

جعل تماس چگونه کار می‌کند؟

فناوری جعل تماس به تماس‌گیرندگان اجازه می‌دهد تا عمدا شماره‌های خود را پنهان کنند. در بیشتر موارد، این شامل ارائه‌دهنده خدمات صوتی از طریق پروتکل اینترنت (VoIP) یا یک خط تلفن است که از یک پلت فرم VoIP برای برقراری تماس با استفاده از اینترنت استفاده می‌کند. ارائه دهندگان VoIP معمولا به تماس گیرندگان اجازه می‌دهند نام و شماره‌ای را که می‌خواهند در تلفن گیرنده نمایش داده شود، انتخاب کنند. این امر باعث می‌شود کلاهبرداران به راحتی باعث بروز اشتباه شوند.

برخی از شرکت‌ها از جعل تماس برای نمایان نشدن شماره‌های داخلی خود استفاده می‌کنند. با این روش تجربه‌ای ثابت برای مشتریان خود ایجاد می‌کنند و به شرکای خود کمک می‌کنند تا آن‌ها را به طور رسمی معرفی کنند. به عنوان مثال، یک مرکز تماس که از طرف یک شرکت تماس‌های خروجی را برقرار می‌کند، ممکن است شماره‌های آن را جعل کند تا به نظر برسد که تماس‌ها به جای ارائه‌دهنده برون‌سپاری شده، از سمت شرکت می‌آیند.

چگونه spoofing attack شناسه تماس گیرنده را تشخیص دهیم؟

ممکن است به نظر نرسد که spoofing attack مستقیما بر شرکت جعل شده تأثیر می‌گذارد. اما، حقیقت این است که این حملات می‌توانند تأثیر مخربی بر شهرت یک کسب‌وکار بگذارند، به‌ویژه اگر از قبول مسئولیت یا رسیدگی به وضعیت خودداری کنند. برای مبارزه با جعل تماس گیرنده، صاحبان مشاغل باید جلسات آموزشی کارکنان را سازماندهی کنند و همچنین در آموزش مشتریان سرمایه‌گذاری کنند. اطمینان حاصل کنید که کارمندان عادت به ارزیابی تک تک تماس‌ها کرده‌اند و منابعی را در اختیار مشتریان قرار می‌دهند که به اطلاع آن‌ها در مورد خطرات جعل شناسه تماس‌گیرنده و همچنین سرقت هویت کمک می‌کند.

علاوه بر این، شما می‌توانید با ارائه دهندگان خدمات هوش صوتی و تضمین عملکرد شریک شوید. پلتفرم این شرکت‌ها به شما امکان می‌دهد تماس‌های خود را شناسایی کنید تا از قانونی بودن آن‌ها اطمینان حاصل کرده و از استفاده کلاهبرداران از شماره‌های شما برای فعالیت‌های مخرب جلوگیری کنید. محصولات این شرکت‌ها با ارائه بینش‌هایی در مورد تعداد دفعاتی که تماس‌های شما به عنوان هرزنامه یا کلاهبرداری علامت گذاری شده‌اند و اینکه آیا شماره‌های شما جعل شده‌اند یا خیر، وضعیت شما را مشخص می‌کنند.

چگونه از خود در برابر حملات کلاهبرداری محافظت کنیم؟

ابزارها و ویژگی‌های متعددی برای افراد وجود دارد تا از خود در برابر اشکال جعلی که در بالا ذکر شد محافظت کنند. برای محافظت در برابر جعل ایمیل، مطمئن شوید که فیلتر هرزنامه خود را روشن کرده و از کلیک کردن بر روی پیوندها یا پیوست‌های فرستنده ناشناس خودداری کنید. اگر ایمیل یا متن مشکوکی دریافت کردید که از شما می‌خواهد وارد حساب کاربری خود شوید، هرگز روی پیوندی که آن‌ها ارائه می‌دهند کلیک نکنید. برگه دیگری را باز کنید و مستقیما به سایت بروید یا از برنامه شرکت استفاده کنید.

اگر تماس مشکوکی برای درخواست اطلاعات حساس دریافت کردید، با استفاده از شماره تلفنی که شرکت اصلی در وب‌سایت رسمی خود ارائه کرده، تماس بگیرید. برنامه‌های مسدودکننده تماس همچنین می‌توانند تماس‌های جعلی را شناسایی کرده و به شما در مورد فعالیت‌های مشکوک هشدار دهند.

کسب‌وکارها می‌توانند با نمایش شناسه تماس‌گیرنده برند خودشان که هویتشان را برای مشتری تایید می‌کند، از مشتریان خود در برابر spoofing attack محافظت کنند. اگر مشتریان شناسه برند شما را نبینند، متوجه خواهند شد که نباید به تماس پاسخ دهند.

از هدف قرار گرفتن توسط کلاهبرداران جلوگیری کنید؟

هر فردی که یک تماس مشکوک از شماره شما دریافت می‌کند، دید منفی نسبت به برند شما پیدا خواهد کرد. هر چه بیشتر این اتفاق بیفتد، کاربران بیشتری از انجام تجارت با شرکت شما منصرف خواهند شد. شماره تلفن‌های کسب‌وکار شما نشان دهنده شهرت نام تجاری شما هستند که با مشتریان فعلی و آینده ارتباط برقرار می‌کنید. نه تنها این، بلکه به تیم شما کمک می‌کند تا در جریان و در ارتباط بماند، بنابراین محافظت از شماره‌هایی که نشان دهنده کسب‌وکار شما هستند باید در اولویت باشد.

هنگامی که به محافظت از شرکت خود فکر می‌کنید، پیاده سازی یک زیرساخت امنیتی قوی ممکن است اولین چیزی باشد که به ذهن می‌رسد. با این حال، تماس‌های جعلی در حال حاضر یکی از رایج‌ترین انواع جرایم سایبری هستند، بنابراین تیم امنیتی شما نیز باید از کسب‌وکار شما در برابر اثرات مضر جعل شماره تلفن جعلی محافظت کند.

منبع

فیسبوک توییتر گوگل + لینکداین تلگرام واتس اپ کلوب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • خانه
  • امنیت
  • منظور از حمله جعل یا حمله اسپوفینگ (Spoofing Attack) چیست؟