보이스 피싱

Voice phishing

보이스 피싱 또는 [1]비싱은 텔레포니(보이스 오버 IP 텔레포니)를 사용하여 피싱 공격을 실행하는 것입니다.

유선 전화 서비스는 전통적으로 신뢰할 수 있는 서비스였습니다.전화 회사가 알고 있는 실제 장소에서 종료되어 요금 납부자와 연계되어 있습니다.그러나 현재 비싱 사기범들은 발신자 ID 스푸핑이나 자동 시스템(IVR) 등의 최신 Voice over IP(VoIP) 기능을 사용하여 사법기관의 탐지를 방해하고 있습니다.보이스 피싱은 일반적으로 개인으로부터 신용 카드 번호 또는 ID 도용 스킴에 사용되는 기타 정보를 훔치기 위해 사용됩니다.

통상 보이스 피싱 공격은 공격자가 제어한 번호로 전화를 걸도록 지시하는 자동 텍스트 투 스피치시스템을 사용하여 실행되지만, 일부에서는 라이브 [1]발신자를 사용합니다.은행, 경찰, 전화 또는 인터넷 제공업체와 같은 합법적인 기관의 직원인 것처럼 가장한 사기범은 피해자의 개인 정보뿐만 아니라 신용카드, 은행 계좌(예: PIN)에 관한 개인 정보와 금융 정보를 얻으려고 시도합니다.수신된 정보를 사용하여 부정 행위자는 계정에 액세스하여 계정을 비우거나 ID 사기를 저지를 수 있습니다.일부 사기범들은 또한 피해자에게 다른 은행 계좌로 돈을 이체하거나 그들에게 직접 [2]줄 현금을 인출하도록 설득하려고 할 수도 있다.또, 발신자는, 법 집행자나 국세청[3][4]종업원으로서 행세하는 경우가 많습니다.사기꾼들은 종종 체포나 [3]추방 위협에 대응하여 수백 달러에서 수천 달러를 송금하도록 강요받는 이민자들과 [5]노인들을 노린다.

은행 계좌 데이터만이 대상이 되는 중요한 정보는 아닙니다.또, Microsoft 또는 Apple사의 발신자 ID 를 스푸핑 해, Microsoft 또는 Apple 제품을 사용하는 소비자로부터 시큐러티 자격 정보를 취득하려고 하는 경우도 있습니다.

오디오 딥페이크는 사람들을 속여 신뢰할 수 있는 [6]사람으로부터 지시를 받고 있다고 생각하게 함으로써 사기를 저지르는데 사용되어 왔다.

용어.

  • 사회공학 - 기밀 [7]정보에 접근하기 위해 기존의 해킹 방법과 달리 심리적인 조작을 사용하는 것.
  • 발신자 ID 스푸핑: 발신자가 발신자에게 표시되는 이름 또는 번호가 [8]발신자와 다르도록 발신자 ID를 변경할 수 있는 방법.피셔는 종종 전화를 받는 [9]사람에게 친숙하거나 신뢰할 수 있는 것처럼 보이도록 번호를 수정합니다.일반적인 방법에는, 콜의 수신자의 지역 번호의 스푸핑이나 정부 번호의 스푸핑이 있습니다.이것에 의해, 콜이 보다 신뢰할 수 있는 것처럼 보여져 잠재적인 피해자가 콜에 [9]응답할 가능성이 높아집니다.
  • Voice over Internet Protocol(VoIP) - IP [10]텔레포니라고도 불리는 VoIP는 인터넷을 [11]통해 음성 콜을 발신할 수 있는 기술입니다.VoIP는 발신자가 발신자 [12]ID를 스푸핑할 수 있기 때문에 비싱 공격에 자주 사용됩니다.

동기

공통적인 동기에는 금전적 보상, 익명성, 그리고 [13]명성이 포함된다.기밀 은행 정보를 이용해 피해자의 자산에 접근할 수 있습니다.개인 자격증은 [13]무기 획득과 같은 특정 활동을 수행하기 위해 신원을 숨기려는 개인에게 판매될 수 있습니다.이 익명성은 위험하고 법 집행기관에서 추적하기 어려울 수 있습니다.또 다른 근거는 피싱자들이 사이버 공격 [13]커뮤니티에서 명성을 추구할 수 있다는 것이다.

작동

보이스 피싱에는 다양한 형태가 있습니다.피싱의 종류에는 다양한 방법과 운영 구조가 있습니다.일반적으로 사기범들은 사회공학을 이용하여 피해자들에게 자신이 하고 있는 역할을 납득시키고 피해자들에게 대항하기 위한 긴급감을 조성합니다.

보이스 피싱에는 이메일 피싱과 같은 유사한 공격 방법과 구별되는 고유한 속성이 있습니다.휴대전화의 보급이 늘면서 비싱은 이메일에 대한 실무 지식이 없어도 고령자 등 휴대전화를 가진 개인들을 타깃으로 삼을 수 있게 됐다.개인 정보 및 기밀 정보를 요구하는 콜센터가 과거에 널리 보급되어 있기 때문에 많은 사용자가 전화 통화를 할 때 갖는 신뢰로 인해 피해자로부터 기밀 정보를 쉽게 추출할 수 있습니다.음성 통신을 통해 비싱 공격은 개인화할 수 있으므로 이메일 등의 유사한 방법보다 더 큰 영향을 미칩니다.전화에 대한 접근성이 높아지기 때문에 공격 시도에 대한 응답 시간이 빨라지는 것도 피해자가 [14]응답하는 데 시간이 더 걸릴 수 있는 이메일과 비교하여 다른 고유한 측면입니다.전화번호는 차단하기가 어려우며, 특정 번호가 차단되어 규칙과 규제를 회피하는 방법을 찾을 경우 사기범들은 전화번호를 단순히 변경할 수 있습니다.전화 회사와 정부는 거짓 사기 전화를 막기 [15]위한 새로운 방법을 끊임없이 찾고 있다.

개시 메커니즘

보이스 피싱 공격은 다른 전달 메커니즘을 통해 시작될 [16]수 있습니다.사기범은 직접 피해자에게 전화를 걸어 발신자 ID를 위장하거나 공무원이나 [16]주변사람으로 전화에 나타나 신뢰할 수 있는 사람인 척 할 수 있다.사기꾼은 또한 미리 녹음된 위협적인 메시지를 피해자의 보이스 메일 수신함에 전달하여 피해자에게 조치를 [16]취하도록 강요할 수도 있습니다.피해자들은 또한 지정된 번호로 전화를 걸도록 요청하고 특정 번호로 [16]전화를 걸면 요금이 부과되는 문자 메시지를 받을 수도 있다.또한 피해자는 은행을 사칭한 이메일을 받을 수 있습니다.그 후 피해자는 PIN, 계정 번호 또는 [16]전화기의 다른 인증 자격 정보 등의 개인 정보를 제공하도록 강요받을 수 있습니다.

일반적인 방법 및 스캠

보이스 피싱 공격자들은 종종 소셜 엔지니어링을 사용하여 피해자들에게 돈을[7] 주거나 개인 [17]데이터에 액세스하도록 설득합니다.일반적으로 사기범들은 [16]피해자에 대한 지렛대로 사용할 수 있는 긴박감 및/또는 권위에 대한 두려움을 조성하려고 시도한다.

  • 사기꾼들은 피해자와 관련된 중요한 사람이나 기관으로 가장하고 피해자와 중요한 사람 또는 기관과의 관계를 이용하여 돈을 이용하고 사기를 친다.
    • IRS 사기:사기꾼은 국세청 직원이나 출입국 관리인 행세를 한다.사기범은 피해자가 실제로 빚이 없더라도 빚을 갚지 않으면 추방이나 체포를 위협한다.
    • 연애 사기:사기는 데이트 앱이나 전화를 통해 여행이나 빚을 [18]갚기 위해 어떤 이유로든 긴급 자금이 필요한 과거의 연인으로 피해자와 재결합하기 위해 잠재적인 애인으로 가장한다.사회 공학은 피해자들에게 사기꾼이 애정행각이라는 것을 납득시키기 위해 사용된다.극단적인 경우, 사기범은 피해자를 만나 성관계 사진을 찍어 [19]피해자에 대한 지렛대로 삼을 수 있다.
    • 기술 지원 사기:사기꾼은 기술 지원으로 가장하여 피해자의 컴퓨터에 긴급한 바이러스 또는 심각한 기술적 문제가 있다고 주장합니다.그 후, 사기는 긴급감을 이용해 피해자가 추정된 [20]문제를 진단하기 위해 특별한 소프트웨어를 다운로드하도록 함으로써 피해자의 컴퓨터를 원격 조종할 수 있다.컴퓨터를 원격 제어하면 컴퓨터에 저장된 파일 또는 개인 정보에 액세스하거나 [21]멀웨어를 설치할 수 있습니다.또 다른 가능성은 사기범이 추정된 기술적 [20]문제를 해결하기 위해 피해자에게 대가를 요구할 수 있다는 것이다.
  • 채무 구제 및 신용 회복 사기
    • 사기꾼은 회사 행세를 하며 빚을 탕감하거나 신용을 회복할 수 있는 능력을 주장한다.사기꾼은 그 서비스에 대한 회비를 청구한다.일반적으로 이 작업을 수행하면 실제로 [22]신용 점수가 낮아집니다.
  • 비즈니스 및 투자 사기
    • 사기범들은 피해자들에게 투자를 [22]위해 돈을 내놓으라고 설득하기 위해 금융 전문가로 가장한다.
  • 자선 사기
    • 사기범들은 희생자가 그들의 대의에 기부하도록 설득하기 위해 자선회원으로 가장한다.이 가짜 조직들은 실제로 어떠한 자선 활동도 하지 않고 대신 기부된 돈은 [23]사기범들에게 직접 전달된다.
  • 자동 보증 스캠
    • 사기범들은 피해자의 자동차 보증에 대해 가짜 전화를 걸어 보증 [24]갱신 옵션을 제공한다.전화를 건 사람은 피해자의 차에 대한 정보를 가지고 있기 때문에 그들의 제안이 [24]더 합법적인 것처럼 보일 수 있습니다.발신자는 자동 보증 사기를 사용하여 피해자에 대한 개인 정보를 수집하거나 피해자가 제안된 [25]보증서를 구입하기로 결정했을 경우 돈을 모을 수 있습니다.
  • 택배 사기
    • 사기범들은 이민자들을 겨냥해 피해자가 찾아야 할 소포를 가지고 있다고 주장한다.그 사기꾼은 처음에 택배회사 행세를 한다.존재하지 않는 소포는 금융범죄 사건과 관련이 있다.택배회사 행세를 하는 사기범은 피해자를 외국 경찰 행세를 하는 또 다른 사기범에게 넘긴다.경찰을 가장한 사기범은 피해자가 의심받고 있으며 가짜 돈세탁 수사를 받아야 한다고 주장할 것이다.이것은 희생자에게 그들의 신원이 도용되었다고 설득함으로써 이루어진다.그리고 나서 사기범은 피해자에게 돈을 "경찰"에게 보내 그들의 [4]은행에 있는 돈에 대한 조사를 하도록 설득한다.이 과정에서 사기꾼은 경찰이 개인 자격증이나 은행 계좌 정보를 요구하지 않을 것임을 거듭 강조함으로써 그들이 사기꾼이 아니라고 주장하기 위한 추가 조치를 취할 수 있습니다.
  • 사기 납치
    • 사기범들은 전화를 걸어 가까운 친척이나 사랑하는 사람을 납치했다고 주장할 것이다.이것은 사전에 조사를 하거나 사회공학적 전술과 가정을 사용하여 피해자로부터 친척의 정보를 수집함으로써 이루어진다.예를 들어, 노인들은 평균 인구에 비해 사기에 더 취약하기 때문에, 사기범들은 노인들이 아마도 자녀나 손주를 가졌을 것이라고 추정할 수 있다.사기범은 피해자가 전화를 [26]끊으면 친척을 해치겠다고 위협할 것이다.어떤 경우에는 사기꾼이 심지어 피해자들에게 "유괴된 친척"과 대화를 하게 할 수도 있지만, 두려움, 혼란, 그리고 전화기가 사람의 목소리에 미치는 영향 때문에, 피해자는 가짜 납치된 친척이 실제로 [27]친척이 아니라는 것을 알아차리지 못할 수도 있다.

검출 및 방지

보이스피싱 공격은 은행 등 합법적인 기관이 [8]전화로 민감한 개인정보를 요구하는 경우가 있기 때문에 피해자가 식별하기 어려울 수 있다.피싱 스킴에서는, [citation needed]정규의 콜과 구별되지 않게 하기 위해서, 주목받는 지역 은행의 사전 녹음 메시지를 사용하는 경우가 있습니다.또, 피해자, [8]특히 고령자는, 발신자 ID를 변경하는 스캠퍼의 능력을 잊어버리거나 모르는 경우가 있기 때문에, 보이스 피싱의 [7]공격에 더욱 취약해집니다.

미국 연방거래위원회(FTC)는 일반 소비자가 전화 [22]사기를 탐지할 수 있는 몇 가지 방법을 제안합니다.공정위는 현금, 기프트 카드, 선불 카드를 사용한 결제는 금지하고 있으며,[22] 정부 기관은 주민등록번호와 같은 개인 정보를 논의하기 위해 시민들에게 전화를 걸지 않는다고 주장한다.또, 잠재적인 피해자는, 발신자의[8][28] 톤이나 액센트, 콜의[22] 긴급성 등, 콜의 특성에 주의해, 콜이 정당한지 아닌지를 판단할 수 있습니다.

보이스 피싱의 피해를 피하기 위해 FTC가 권장하는 주요 전략은 알 수 없는 [9]번호로부터의 호출에 응답하지 않는 것입니다.다만, 스캠커가 VoIP 를 사용해 발신자 ID 를 스푸핑 하는 경우, 또는 피해자가 콜에 응답하는 경우는, 프롬프트시에 버튼을 누르지 않는 것, 또는 의심스러운 [9]발신자의 질문에 응답하지 않는 것이 다른 전략입니다.

2020년 3월 31일, 발신자 ID 스푸핑을 이용한 비싱 공격을 줄이기 위해, 미국 연방 통신 위원회는 전화 회사가 발신자 ID [29]정보를 인증하기 위해 사용하는 프레임워크인 STIR/SHAKEN이라고 하는 일련의 명령을 채택했습니다.모든 미국 전화 서비스 공급자는 2021년 6월 30일까지 주문을 준수하고 발신자 ID [29]스푸핑의 영향을 줄이기 위해 STIR/SHAKEN을 인프라스트럭처에 통합해야 했습니다.

일부 국가에서는, 소셜 미디어가 대중과 통화하고 소통하기 위해 사용됩니다.특정 소셜 미디어 플랫폼에서는 정부와 은행 프로파일이 검증되고 검증되지 않은 정부와 은행 프로파일이 가짜 프로파일이 [30]됩니다.

솔루션

가장 직접적이고 효과적인 경감 전략은 일반 대중이 보이스피싱 공격의 공통 특성을 이해하고 피싱 [31]메시지를 검출하도록 훈련하는 것입니다.보다 기술적인 접근방식은 소프트웨어 검출 방법을 사용하는 것입니다.일반적으로 이러한 메커니즘은 피싱 콜과 정직한 메시지를 구별할 수 있으며 공개 [31]훈련보다 더 저렴하게 구현할 수 있습니다.

피싱 검출

간단한 피싱 탐지 방법은 블랙리스트를 사용하는 것입니다.최근의 연구는 인공지능과 데이터 [32]분석을 이용하여 합법적인 통화와 피싱 공격을 정확하게 구별하려고 시도하고 있다.전화를 분석해 문자로 변환함으로써 자연어 처리와 같은 인공지능 메커니즘을 이용해 해당 통화가 [32]피싱 공격인지 여부를 식별할 수 있다.

공격적 접근

전화 앱과 같은 특수 시스템은 가짜 데이터를 피싱 콜에 제출할 수 있습니다.또한,[31][29] 다양한 법 집행 기관들은 공격자들에게 더 엄격한 처벌을 가함으로써 사기범들이 피싱 전화를 하는 것을 막기 위해 끊임없이 노력하고 있다.

주목할 만한 예

IRS 전화 사기

2012~2016년 보이스피싱 사기단이 5만 명 이상의 개인에게 국세청과 이민국 직원 행세를 하며 수억 달러는 물론 피해자의 개인정보까지 [5]빼돌렸다.미국과 인도의 공범 혐의를 받고 있는 사람들은 "체포, 구금, 벌금 또는 추방"[5]으로 취약한 응답자들을 위협했다.2018년에는 24명의 피고인이 형을 받았고 최장 징역형은 20년이다.[5]

COVID-19 스캠

2021년 3월 28일 연방통신위원회는 미국인들에게 사기성 COVID-19 제품에 [33]관한 전화 사기 건수가 증가하고 있음을 경고하는 성명을 발표했다.COVID-19를 추정적으로 "예방, 치료, 완화, 진단 또는 치료"하는 제품을 판매하려는 보이스 피싱 계획도 식품의약국에 의해 감시되었다.[34]

헐리우드 사기꾼

2015년부터, 피싱 사기범은 할리우드 메이크업 아티스트와 영향력 있는 여성 임원들을 사칭하여 피해자들에게 인도네시아로 여행하고 보상받는다는 전제 하에 돈을 지불하도록 강요했다.사회 공학을 이용하여, 사기꾼은 사칭이 더 믿을 수 있게 만들기 위해 세부 사항을 캐내기 위해 희생자들의 삶을 광범위하게 조사했다.사기꾼은 [35]피해자들을 압박하기 위해 하루에 여러 번, 한 번에 몇 시간씩 직접 피해자들에게 전화를 걸었다.

타마르 저수지 사이버 공격

이스라엘 학자인 박사에 대한 2015년 사이버 공격 캠페인.Thamar Eilam Gindin은 피해자가 강요한 새로운 정보로 향후 공격을 확대하기 위한 전조로서 비싱 공격을 사용하는 방법을 설명합니다.이란 전문가 학자가 이스라엘 육군 라디오에서 이란 내 인맥을 언급한 뒤 타마르는 페르시아 BBC에 교수 인터뷰를 요청하는 전화를 받았다.Thamar는 제안된 인터뷰에 앞서 질문을 보기 위해 자신의 비밀번호를 요청한 Google Drive 문서에 액세스하도록 지시받았습니다.공격자는 에 암호를 입력하여 악의적인 문서에 액세스함으로써 자격 증명을 사용하여 더 높은 공격을 [36]수행할 수 있습니다.

모바일 뱅크 ID 사기

스웨덴에서 모바일 뱅크 ID는 인터넷 뱅킹에서 사용자를 식별하기 위해 사용되는 전화 앱(2011년 출시)입니다.사용자는 컴퓨터로 은행에 로그인하고, 은행은 전화 앱을 활성화하고, 사용자는 전화기에 비밀번호를 입력하고 로그인합니다.이 사기 사건에서 은행 간부를 자처한 악성 행위자들은 보안에 문제가 있다며 피해자에게 모바일 뱅크 아이디 앱을 사용하라고 요구했다.사기범들은 피해자가 비밀번호를 알려주지 않고 피해자의 계정에 로그인할 수 있었다.그 사기꾼은 희생자의 계좌에서 돈을 이체할 수 있었다.피해자가 스웨덴 은행 노르데아의 고객이라면 사기범들도 휴대전화로 피해자의 계좌를 직접 사용할 수 있었다.2018년에는 QR코드를 컴퓨터 화면에 찍도록 앱이 변경되었습니다.이것에 의해, 전화기와 컴퓨터가 물리적으로 같은 방에 있는 것이 보증되어 이러한 종류의 사기가 대부분 해소됩니다.

참고 항목

레퍼런스

  1. ^ a b Griffin, Slade E.; Rackley, Casey C. (2008). "Vishing". Proceedings of the 5th Annual Conference on Information Security Curriculum Development - InfoSecCD '08: 33. doi:10.1145/1456625.1456635. ISBN 9781605583334.
  2. ^ Association, Press (2013-08-28). "'Vishing' scams net fraudsters £7m in one year". the Guardian. Retrieved 2018-09-04.
  3. ^ a b Olson, Elizabeth (2018-12-07). "When Answering the Phone Exposes You to Fraud". The New York Times. ISSN 0362-4331. Retrieved 2021-04-08.
  4. ^ a b "Chinese Robocalls Bombarding The U.S. Are Part Of An International Phone Scam". NPR.org. Retrieved 2021-04-08.
  5. ^ a b c d Hauser, Christine (2018-07-23). "U.S. Breaks Up Vast I.R.S. Phone Scam". The New York Times. ISSN 0362-4331. Retrieved 2021-04-06.
  6. ^ Statt, Nick (2019-09-05). "Thieves are now using AI deepfakes to trick companies into sending them money". The Verge. Retrieved 2021-04-08.
  7. ^ a b c Yeboah-Boateng, Ezer; Amanor, Priscilla. "Phishing, SMiShing & Vishing: An Assessment of Threats against Mobile Devices". Journal of Emerging Trends in Computing and Information Sciences. CiteSeerX 10.1.1.682.2634.
  8. ^ a b c d Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (2014-10-01). "iVisher: Real-Time Detection of Caller ID Spoofing". ETRI Journal. 36 (5): 865–875. doi:10.4218/etrij.14.0113.0798. ISSN 1225-6463.
  9. ^ a b c d "Caller ID Spoofing". Federal Communications Commission. 2011-05-04. Retrieved 2021-04-06.
  10. ^ The AT&T Business Editorial Team. "What is VoIP and how does it work?".{{cite web}}: CS1 maint :url-status (링크)
  11. ^ "Voice Over Internet Protocol (VoIP)". Federal Communications Commission. 2010-11-18. Retrieved 2021-04-08.
  12. ^ Federal Communications Commission. "REPORT AND ORDER AND FURTHER NOTICE OF PROPOSED RULEMAKING" (PDF).{{cite web}}: CS1 maint :url-status (링크)
  13. ^ a b c Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Phishing Detection: A Literature Survey" (PDF). IEEE Communications Surveys & Tutorials. 15.
  14. ^ Fowler, Thomas; Leigh, John. "Phishing, Pharming, and Vishing: Fraud in the Internet Age". The Telecommunications Review. CiteSeerX 10.1.1.136.3368.
  15. ^ "Phone scammers: 'Give me £1,000 to stop calling you'". BBC News. 2021-03-14. Retrieved 2021-04-08.
  16. ^ a b c d e f IBM Global Technology Services. "The vishing guide" (PDF).{{cite web}}: CS1 maint :url-status (링크)
  17. ^ Choi, Kwan; Lee, Ju-lak; Chun, Yong-tae (2017-05-01). "Voice phishing fraud and its modus operandi". Security Journal. 30 (2): 454–466. doi:10.1057/sj.2014.49. ISSN 0955-1662.
  18. ^ "What You Need to Know About Romance Scams". Consumer Information. 2019-06-05. Retrieved 2021-04-08.
  19. ^ 新竹市警察局 (2017-01-09). "常見詐騙手法分析-新竹市政府". 新竹市警察局. Retrieved 2021-04-08.
  20. ^ a b "How to Spot, Avoid and Report Tech Support Scams". Consumer Information. 2019-02-15. Retrieved 2021-04-08.
  21. ^ "Tech Support Scams". Federal Trade Commission. 2018-10-05. Retrieved 2021-04-08.
  22. ^ a b c d e "Phone Scams". Consumer Information. 2019-09-25. Retrieved 2021-04-08.
  23. ^ "Charity and Disaster Fraud". Federal Bureau of Investigation. Retrieved 2021-04-08.
  24. ^ a b "Watch out for Auto Warranty Scams". Federal Communications Commission. 2011-02-11. Retrieved 2021-04-08.
  25. ^ Giorgianni, Anthony. "Don't Fall for the Car Warranty Scam". Consumer Reports. Retrieved 2021-04-08.
  26. ^ "FBI Warns Public of 'Virtual Kidnapping' Extortion Calls — FBI". www.fbi.gov. Retrieved 2021-04-08.
  27. ^ 刑事警察大隊 (2015-11-26). "遇到假綁架詐騙別心慌 冷靜求證不受騙". 刑事警察大隊. Retrieved 2021-04-08.
  28. ^ Shamah, David. "Anatomy of an Iranian hack attack: How an Israeli professor got stung". www.timesofisrael.com. Retrieved 2021-04-08.
  29. ^ a b c Federal Communications Commission. "REPORT AND ORDER AND FURTHER NOTICE OF PROPOSED RULEMAKING" (PDF).{{cite web}}: CS1 maint :url-status (링크)
  30. ^ "內政部警政署 165 全民防騙網". 165.npa.gov.tw. Retrieved 2021-04-08.
  31. ^ a b c Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Phishing Detection: A Literature Survey" (PDF). IEEE Communications Surveys & Tutorials. 15.
  32. ^ a b Kim, Jeong-Wook; Hong, Gi-Wan; Chang, Hangbae. "Voice Recognition and Document Classification-Based Data Analysis for Voice Phishing Detection" (PDF). Human-centric Computing and Information Sciences.
  33. ^ "COVID-19 Robocall Scams". Federal Communications Commission. 2020-07-17. Retrieved 2021-04-06.
  34. ^ Affairs, Office of Regulatory (2021-04-02). "Fraudulent Coronavirus Disease 2019 (COVID-19) Products". FDA.
  35. ^ "Hunting the Con Queen of Hollywood: Who's the "Crazy Evil Genius" Behind a Global Racket?". The Hollywood Reporter. 2018-07-11. Retrieved 2021-04-06.
  36. ^ Shamah, David. "Anatomy of an Iranian hack attack: How an Israeli professor got stung". www.timesofisrael.com. Retrieved 2021-04-06.

외부 링크