هک اس ام اس یا حملات اس ام اس تهدیدهای مخربی هستند که از سرویس پیام کوتاه (SMS) و دیگر برنامه های پیام رسانی مبتنی بر تلفن همراه برای درگیر شدن در حملات سایبری استفاده می کنند. این حملات از نرم افزارها و وب سایت های مخرب برای وارد کردن آسیب به کاربران استفاده می کنند. در این مقاله می خواهیم در مورد این نوع از هک ها صحبت کنیم.
آنچه در این مقاله خواهید خواند :
حملات پیامکی می تواند منجر به سرقت داده های خصوصی و انتشار بدافزار به سایر کاربران شود. حملات مبتنی بر SMS و سایر پیامهای متنی ممکن است از ابزارهای زیادی برای اجرای تلاشهای خود استفاده کنند. با این حال، این حملات معمولاً از نرم افزارهای مخرب یا بدافزار استفاده می کنند.
اکنون به خوبی شناخته شده است که نام کاربری و رمز عبور برای دسترسی ایمن به خدمات آنلاین کافی نیست. یک مطالعه اخیر نشان می دهد که بیش از 80٪ از تمام موارد نقض مربوط به هک به دلیل امنیت ضعیف رخ می دهد . تنها در سال 2016 سه میلیارد ترکیب نام کاربری / رمز عبور به سرقت رفته است.
به این ترتیب، اجرای احراز هویت دو عاملی (2FA) به یک ضرورت تبدیل شده است. به طور کلی، هدف 2FA ارائه یک لایه امنیتی اضافی برای سیستم نام کاربری/رمز عبور نسبتاً آسیب پذیر است. این روش برای تامین امنیت به شدت کار می کند. ارقام حاکی از آن است که کاربرانی که 2FA را فعال کرده بودند، حدود 99.9 درصد از حملات خودکار را مسدود کردند.
اما مانند هر راه حل خوب امنیت سایبری ، مهاجمان می توانند به سرعت راه هایی برای دور زدن آن بیابند. آنها می توانند از طریق کدهای یکبار مصرف ارسال شده به عنوان پیامک به تلفن هوشمند کاربر، 2FA را دور بزنند. با این حال، بسیاری از خدمات آنلاین حیاتی در استرالیا هنوز از کدهای یکبار مصرف مبتنی بر پیامک استفاده می کنند. از جمله myGov و 4 بانک بزرگ: ANZ، Commonwealth Bank، NAB و Westpac.
فروشندگان بزرگی مانند مایکروسافت از کاربران درخواست کرده اند. درخواست این بوده که راه حل های 2FA را که از پیامک ها و تماس های صوتی استفاده می کنند، کنار بگذارند. این به این دلیل است که SMS به دلیل داشتن امنیت بسیار ضعیف مشهور است. پس آن را در معرض حملات مختلف قرار می دهد.
به عنوان مثال، تعویض سیم کارت به عنوان راهی برای دور زدن 2FA نشان داده شده است. تعویض سیمکارت شامل مهاجمی است که ارائهدهنده خدمات تلفن همراه قربانی را متقاعد میکند که آنها خودشان قربانی هستند . سپس درخواست میکند که شماره تلفن قربانی به دستگاهی که آنها انتخاب میکنند تغییر دهد.
همچنین نشان داده شده است که کدهای یکبار مصرف مبتنی بر پیامک از طریق ابزارهای در دسترس مانند Modlishka با استفاده از تکنیکی به نام Reverse Proxy در معرض خطر قرار می گیرند. این امر ارتباط بین قربانی و سرویسی را که جعل هویت می شود تسهیل می کند.
بنابراین در مورد Modlishka، ارتباط بین یک سرویس واقعی و یک قربانی را رهگیری میکند و تعاملات قربانیان با این سرویس، از جمله هر گونه اعتبار ورود که ممکن است استفاده کنند، ردیابی و ثبت میکند.
علاوه بر این آسیبپذیریهای موجود، تیم ما آسیبپذیریهای دیگری را در 2FA مبتنی بر پیامک پیدا کرده است. یک حمله خاص از یک ویژگی ارائه شده در فروشگاه Google Play مهم است . که برای نصب خودکار برنامه ها از وب روی دستگاه اندرویدی شما سوء استفاده می کند.
به دلیل همگامسازی سرویسها، ممکن است یک هکر موفق شود اعتبار ورود به سیستم Google شما را در دستگاه خود به خطر بیندازد. در این صورت میتواند یک برنامه انعکاسی پیام را مستقیماً روی تلفن هوشمند شما نصب کند.
ممکن است مهاجمی به اطلاعات کاربری شما دسترسی داشته باشد. در این صورت موفق شود از طریق لپتاپ وارد حساب Google Play شما شود (اگرچه درخواستی دریافت خواهید کرد). سپس میتواند هر برنامهای را که میخواهد بهطور خودکار روی گوشی هوشمند شما نصب کند.
آزمایشهای ما نشان داد که یک عامل مخرب میتواند هک اس ام اس را انجام دهد.حتی از راه دور به 2FA مبتنی بر پیامک کاربر و با استفاده از یک برنامه محبوب (نام و نوع به دلایل امنیتی محفوظ است) .این برنامه برای همگامسازی اعلانهای کاربر در دستگاههای مختلف طراحی شده است!.
به طور خاص، مهاجمان میتوانند از ترکیب ایمیل/گذرواژه آسیبدیده متصل به یک حساب Google (مانند username@gmail.com) استفاده کنند. تا از طریق Google Play یک برنامه انعکاسی پیام را که به راحتی در دسترس است روی گوشی هوشمند قربانی نصب کنند.این یک سناریوی واقع بینانه است. زیرا برای کاربران معمول است که از اعتبار یکسانی در انواع خدمات استفاده کنند. استفاده از مدیر رمز عبور روشی موثر برای ایمنتر کردن خط اول احراز هویت – نام کاربری/ ورود رمز عبور شما – است.
پس از نصب برنامه، مهاجم میتواند از تکنیکهای ساده مهندسی اجتماعی استفاده کند. تا کاربر را متقاعد کند که مجوزهای لازم برای عملکرد صحیح برنامه را فعال کند.به عنوان مثال، آنها ممکن است وانمود کنند که از یک ارائه دهنده خدمات قانونی تماس می گیرند .تا کاربر را متقاعد کنند که مجوزها را فعال کند. پس از این، آنها می توانند از راه دور تمام ارتباطات ارسال شده به تلفن قربانی، از جمله کدهای یکبار مصرف استفاده شده برای 2FA را دریافت کنند.
اگرچه برای عملکرد حمله فوق الذکر باید شرایط متعددی برآورده شود. اما همچنان ماهیت شکننده روش های 2FA مبتنی بر SMS را نشان می دهد.
مهمتر از آن، این حمله به قابلیت های فنی پیشرفته نیاز ندارد. این به سادگی نیاز به بینشی در مورد نحوه عملکرد این برنامه های خاص و نحوه استفاده هوشمندانه از آنها (همراه با مهندسی اجتماعی) برای هدف قرار دادن قربانی دارد.این تهدید زمانی واقعی تر است. که مهاجم یک فرد قابل اعتماد (مثلاً یکی از اعضای خانواده) باشد که به تلفن هوشمند قربانی دسترسی دارد.
برای محافظت آنلاین در برابر هک اس ام اس، باید بررسی کنید که آیا خط دفاعی اولیه شما ایمن است یا خیر. ابتدا رمز عبور خود را بررسی کنید. تا ببینید در معرض خطر قرار گرفته است یا خیر. تعدادی برنامه امنیتی وجود دارد که به شما این امکان را می دهد. و مطمئن شوید که از یک رمز عبور خوش ساخت استفاده می کنید.
همچنین توصیه می کنیم در صورت امکان استفاده از پیامک را به عنوان یک روش 2FA محدود کنید. در عوض میتوانید از کدهای یکبار مصرف مبتنی بر برنامه، مانند Google Authenticator استفاده کنید. در این مورد کد در برنامه Google Authenticator در خود دستگاه شما تولید می شود
با این حال، این رویکرد همچنین می تواند توسط هکرها با استفاده از برخی بدافزارهای پیچیده به خطر بیفتد. جایگزین بهتر استفاده از دستگاه های سخت افزاری اختصاصی مانند YubiKey است.
YubiKey که برای اولین بار در سال 2008 توسعه یافت، یک دستگاه احراز هویت است .که برای پشتیبانی از رمز عبور یکبار مصرف و پروتکل های 2FA بدون نیاز به تکیه بر 2FA مبتنی بر پیامک طراحی شده است. شاتر استاکاینها دستگاه های USB کوچک (یا دارای ارتباط میدان نزدیک) هستند. که راهی ساده برای فعال کردن 2FA در سرویس های مختلف ارائه می دهند.
چنین دستگاه های فیزیکی باید به عنوان بخشی از 2FA به یک دستگاه ورود به سیستم متصل شوند. یا در مجاورت آن قرار گیرند، بنابراین خطرات مربوط به کدهای قابل مشاهده یک بار مصرف، مانند کدهای ارسال شده توسط پیامک، کاهش می یابد.باید تاکید کرد که یک شرط اساسی برای هر جایگزین 2FA وجود دارد . و آن این است که خود کاربر باید سطحی از مشارکت فعال و مسئولیت داشته باشد.
در عین حال، کار بیشتری باید توسط ارائه دهندگان خدمات، توسعه دهندگان و محققان انجام شود .تا روش های احراز هویت در دسترس و ایمن تر را توسعه دهند.اساساً، این روش ها باید فراتر از 2FA و به سمت یک محیط احراز هویت چند عاملی بروند.جایی که چندین روش تأیید هویت به طور همزمان به کار گرفته می شوند و در صورت نیاز ترکیب می شوند.
در اصل، بدافزار SMS هر نرم افزار مخرب است. که از طریق پیامک به قربانیان تحویل داده می شود.در حالی که بدافزار ممکن است از طریق ایمیل و بسیاری از روشهای دیگر به دستگاههای تلفن همراه تحویل داده شود. بدافزار SMS با یک متن تبلیغ میشود. تلاشهای این نرمافزار مضر برای نفوذ و کار بر روی یک دستگاه تلفن همراه بدون اجازه کاربر طراحی شده است. علاوه بر این هک اس ام اس برای خواندن پیامک ها هم استفاده می شود!.
هنگامی که این بدافزار بر روی یک دستگاه قرار میگیرد، میتواند اثرات مخربی ایجاد کند. بیشتر اینها حول دسته های زیر می چرخند:
دسترسی: به دست آوردن یا رد ورود به حساب های خصوصی، خدمات و غیره.
سوء استفاده: استفاده از دستگاه تلفن همراه یا خدمات برای اهداف غیرمجاز
افشا کردن: افشای اطلاعات خصوصی در دستگاه تلفن همراه، حسابها و غیره کاربر.
حذف: پاک کردن داده های دستگاه تلفن همراه، خدمات و غیره.
تغییر: دادهها را به روشهای نامطلوب در دستگاهها، خدمات و غیره کاربر تغییر دهید.
همه دستگاه های تلفن همراه در برابر بدافزار SMS و حملات پیام های متنی آسیب پذیر هستند. دستگاههای تحت تأثیر اغلب پلتفرم اندروید گوگل را اجرا میکنند، زیرا روی اکثر تلفنهای هوشمند و تبلتهای جهان اجرا میشود. در حالی که این پلتفرم پرکاربرد یک هدف ایدهآل برای هکرها است، بدافزار پیامک میتواند iOS اپل را نیز هدف قرار دهد – علیرغم تصورات نادرست از عاری بودن از بدافزار.
در هر صورت، این تهدیدها اهمیت ضد بدافزار در دستگاه های تلفن همراه را تقویت می کند.
تهدیدهای بدافزار مبتنی بر پیامک سال به سال به رشد خود ادامه می دهند و در سال های آینده نیز خطرات بزرگی را برای کاربران دستگاه های تلفن همراه به همراه خواهند داشت. به عنوان یکی از انواع حملات پیامکی، این تهدیدات و سایر تهدیدات در این دسته، تهدیدی قابل توجه برای همه کاربران تلفن همراه است.
حملات اس ام اس لینک های URL مخرب را از طریق پیام متنی ارائه می دهند که معمولاً به یک وب سایت یا دانلود منتهی می شود. کاربرانی که با این پیوندها درگیر می شوند ممکن است ناآگاهانه به خود آسیب برسانند، چه با دانلود کد مضر یا افشای اطلاعات حساس.
برای اجرای یک حمله پیامکی، یک عامل تهدید معمولاً آن را در مراحل زیر ساختار می دهد:
هکرها با یافتن راه هایی برای به اشتراک گذاشتن تهدید از طریق شبکه مشترک تلفن همراه آماده می شوند. آنها همچنین باید هر کانالی را راهاندازی کنند که نرمافزار مخرب آنها را ارائه کند یا اطلاعات کاربر را جمعآوری کند. هنگامی که یک مهاجم خود را برای توزیع متون مخرب خود آماده می کند، کاربران را در معرض تهدید قرار می دهد.
برخلاف برخی دیگر از تهدیدات، حملات پیامکی عمدتاً بر اساس تاکتیکهای مهندسی اجتماعی طراحی میشوند تا قربانیان را فریب دهند تا خودشان را به خطر بیندازند. فوریت یک ویژگی کلیدی است که مهاجمان برای سوق دادن قربانی به عمل استفاده می کنند. پس از واداشتن کاربر به تعامل با یک پیوند، مهاجم میتواند اراده خود را بر روی دستگاه کاربر و هر سرویس متصل اجرا کند.
شایان ذکر است که برخی از حملات مبتنی بر پیامک ممکن است از این ساختار منحرف شوند. با این حال، بسیاری از حملات رایج تمایل دارند از مدل توزیع و بهره برداری که در بالا توضیح داده شد استفاده کنند.
در نتیجه، حملات پیامکی میتواند مستقیماً بر کاربران تأثیر بگذارد و همچنین به شهرت ارائهدهنده خدمات پیامرسان تلفن همراه و شبکههای شلوغ آسیب برساند.
انتشار بدافزار SMS برای هک اس ام اس ممکن است در شروع حمله و عفونت های بعدی کاربر اتفاق بیفتد. با نام، بدافزار SMS به این معنی است که برخی از جنبههای تهدید باید شامل استفاده مخرب از SMS (یا سایر سرویسهای پیامرسانی مبتنی بر متن تلفن همراه) و بدافزار باشد.
در حالی که نام ممکن است نشان دهنده انتشار انحصاری از طریق متون پیامکی باشد، این بدافزار می تواند از طریق روش های دیگری نیز منتشر شود. ناقل های عفونت اولیه و بعدی ممکن است شامل برنامه های پیام رسانی تلفن همراه، از جمله هر سرویس پیام رسانی مبتنی بر داده تلفن همراه مانند WhatsApp، Apple iMessage و Facebook Message باشد.
برخی موارد ممکن است شامل آلوده شدن کاربران به بدافزار پیامکی خارج از پیامک تلفن همراه باشد. ایمیلها، وبسایتها و سایر سرویسهای شبکه میتوانند بدافزاری را ارائه دهند که باعث حملات پیامکی میشود. این میتواند باعث شود کاربران ناخواسته تهدیدهای بدافزار مبتنی بر پیامک را منتشر کنند.
توزیع مستقیم: بدافزار موبایلی که از پیامهای حمله SMS اصلی مهاجم ارسال میشود.
توزیع ثانویه: بدافزار موبایل یا سایر کدهای مخربی که دستگاههای تلفن همراه را «ربایش» میکند و بدافزارهای اضافی را از طریق پیامک به کاربران بیشتری پخش میکند.
توزیع غیر مستقیم، مهاجمان از شبکه های تلفن همراه یا خدمات پیام رسانی برای ارسال استفاده می کنند
متن های بدافزار طعمه خود را به کاربران. اغلب، مهاجمان پیام های متنی خود را با استفاده از کدهای مخرب خودکار می کنند تا از تماس دستی با هر کاربر جلوگیری کنند.
در توزیع ثانویه، کاربران آلوده تهدید را به سایر افراد در مخاطبین خود گسترش می دهند. آلودگی اولیه ناشی از کارگذاری کد مخرب مهاجم در مکانهایی است که کاربر ممکن است خود را در معرض آن قرار دهد. این کد مخرب می تواند پس از آلوده شدن کاربر، بدافزار را منتشر کند.
برنامههای مخرب، ایمیلها و پستها و پیامهای رسانههای اجتماعی همگی منابع رایج این تهدید ثانویه «ربایی» هستند. سپس کد مخرب ممکن است از لیست مخاطبین کاربر برای ارسال پیامهای حمله SMS سوء استفاده کند.
از طرف دیگر، کد مخرب مهاجم ممکن است به عنوان بخشی از یک بات نت از دستگاه تلفن همراه کاربر سبقت بگیرد. این به مهاجم اجازه می دهد تا دستوراتی را به آن بفرستد و بیش از مجموعه ای از اقدامات از پیش برنامه ریزی شده انجام دهد. این می تواند شامل جمع آوری مخاطبین کاربر برای استفاده در لیست اهداف حمله بزرگتر یا اجرای انواع حملات دیگر مانند حملات DDoS باشد. گاهی اوقات، دسترسی درب پشتی برای ایجاد یک تهدید دائمی ایجاد می شود.
در میان بسیاری از تهدیدات حمله پیامکی، در اینجا چند نوع قابل توجه وجود دارد:
فیشینگ پیامکی یا “smishing” شامل مهاجمی میشود که از طریق پیامهای متنی خود را به عنوان یک شخص یا موسسه مورد اعتماد نشان میدهد تا کاربران را فریب دهد تا خودشان را به خطر بیندازند.کاربران ممکن است طعمه یک عفونت بدافزار شوند، پول بفرستند، یا اطلاعات خصوصی مانند اعتبار حساب یا شماره های بانکی را هدایت کنند.
فیشینگ به خودی خود یک حمله سایبری محبوب برای سالها بوده است: مردم نسبت به پیامهایی که از طرف شخص یا سازمانی هستند که به آنها اعتماد دارند کمتر بدبین هستند. علاوه بر این، پیامهای فوری که از اعتماد انسان در کنار لینکهای مخرب ساده و پیوستهای فایل استفاده میکنند، میتوانند حتی کاربران باهوش اینترنت را فریب دهند.
بدافزار موبایل هر نرم افزار مخربی است که روی دستگاه های تلفن همراه اجرا می شود. این حملات شامل ایجاد و توزیع بدافزار توسط مجرمان سایبری است که برای هدف قرار دادن دستگاه تلفن همراه قربانی طراحی شده است. این اغلب محموله حملات پیامکی دیگر، مانند smishing است. متخلفان مکرر عبارتند از:
باج افزار: داده های دستگاه شما را رمزگذاری می کند و برای باز کردن قفل آن باج می خواهد.
نرم افزارهای جاسوسی: فعالیت کاربر مانند ضربه زدن به کلید، حرکات کشیدن انگشت و ضربه زدن را کنترل می کند.
Clickjacking: می تواند تعاملات با دستگاه شما را بپوشاند تا شما را فریب دهد تا اقداماتی را به خطر بیندازد.
ویروس: با اتصال به یک برنامه قانونی، اجرا و تکثیر در هنگام اجرای برنامه، فعالیت مخرب دستگاه شما را آلوده می کند.
Trojan: به عنوان یک برنامه یا فایل فریبنده عمل می کند که ممکن است خود بدافزار باشد یا حاوی تهدیدات مخرب باشد.
کلاهبرداری های پیامکی با نرخ حق بیمه شامل ثبت نام غیرمجاز کاربران در خدمات پیام های اشتراکی است. قربانیان صورتحسابهای ناخواستهای را در صورتحساب تلفن خود دریافت میکنند و حتی ممکن است در صورتی که مجرم این خدمات را اجرا کند، به مهاجم پرداخت میکنند.
یک سرویس پیام کوتاه با نرخ برتر ممکن است برای طالع بینی روزانه یا سایر امکانات رفاهی باشد. در حالی که اینها می توانند قانونی باشند، مهاجمان از این سیستم برای ایجاد مزاحمت یا سود سوء استفاده می کنند.
گاهی اوقات، بدافزارهایی مانند تروجان ممکن است دستگاهها را آلوده کنند تا به سرویسهای با نرخ برتر ملحق شوند. این تروجان ها و سایر بدافزارها برای برقراری تماس های غیرمجاز یا ارسال متن های غیرمجاز بدون اطلاع یا رضایت کاربر طراحی شده اند. این تماسها و پیامکها متعاقباً به سرویسهای پیامکی قابل شارژ یا شمارههای شارژ حق بیمه هدایت میشوند. این ها توسط مجرمان سایبری اداره می شوند و جریان های درآمد قابل توجهی را برای شبکه های مجرم سایبری ایجاد می کنند.
حملات اس ام اس در طول سال ها افزایش یافته است، به خصوص که استفاده از تلفن همراه در سطح جهانی افزایش یافته است. در اینجا برخی از حملات اخیر وجود دارد که باید از آنها آگاه باشید:
در اوایل سال 2020، یک تروجان بانکی به نام EMOTET توسط مجرمان سایبری برای فریب مشتریان به سرقت اعتبار و آلوده شدن به بدافزار از طریق پیامهای متنی (SMS) مورد استفاده قرار گرفت. آنها در پیامهای متنی با صدای فوری – مانند «بانک پسانداز ACC LOCKED» – به عنوان بانکهای قابل اعتماد ایالات متحده ظاهر شدند و یک پیوند وب مخرب برای مشتریان هدف قرار دادند تا مشکل جعلی را حل کنند. مهاجمان از شماره تلفن های محلی استفاده می کردند و پیام را مشابه متن های هشدار خودکار معمولی قالب بندی می کردند که باعث وحشت و کلیک قربانیان می شد.
قربانیانی که پیوند مخرب را باز میکنند به یک صفحه ورود به سیستم بانکی تقلبی میرسند، که (در صورت استفاده) اعتبار حساب کاربر را – بدون اینکه آنها بدانند – ضبط میکند. سپس قربانیان با دانلود سندی که با کد مخرب در قالب ماکرو تهیه شده است، وارد فاز دو حمله می شوند.
تکرار کرممانند Emotet و روشهای فرار ضد بدافزار آن، این تهدید را به یک خطر اساسی تبدیل میکند. بدافزار Emotet در حالی که اکنون از طریق یک حمله smishing استاندارد ارائه می شود، از سال 2014 (که در اواسط سال 2019 یک وقفه کوتاه طول کشید) از طریق فهرستی از کانال ها در حال تغییر گسترش یافته است. تکامل مستمر آن باعث می شود که آن را به یک تهدید نگاه کنیم. چون مدام به عنوان هک اس ام اس استفاده می شود.
در جولای 2019، گزارشهایی مبنی بر هدف قرار دادن باجافزارهای جدید دستگاههای اندرویدی گوگل منتشر شد. این تهدید که با نام Android/Filecoder.C شناخته می شود، از طریق پیام متنی منتشر می شود و می تواند شما را قفل کند
فایل های تلفن از طریق رمزگذاری داده ها این به مهاجمان اجازه میدهد در ازای دسترسی به فایلهای شما، باج بگیرند.
این تهدید از جولای 2019 وجود داشته و از طریق انجمن های وب مانند Reddit گسترش یافته است. طعمه معمولاً محتوای مستهجن است و پیوندها را تحت سرویسهای کوتاهکننده URL مانند bit.ly پنهان میکند.
قربانیان مبتنی بر اندروید این پیوند به بدافزار آلوده میشوند و متنهایی حاوی پیوند مخرب دیگری را به هر یک از مخاطبین تلفن خود ارسال میکنند. این پیوند متنی برنامهای را تبلیغ میکند که در صورت نصب، باجافزار را در پسزمینه اجرا میکند.
برای در امان ماندن از حمله پیامکی چه کاری می توانید انجام دهید؟ در اینجا چند نکته کلیدی برای هدایت تلاش های محافظتی شما وجود دارد:
به طور معمول، اضطرار یک پرچم قرمز است که باید مکث کنید و بیشتر انتقاد کنید. مستقیماً از طریق کانال های قابل اعتماد، مانند شماره تلفن رسمی در وب سایت موسسه، با فرستنده تماس بگیرید. اگر ظاهراً از طرف شخصی است که می شناسید، همین کار را انجام دهید.
هزینه های ناخواسته می تواند نشان دهنده یک کلاهبرداری مداوم باشد، بنابراین حتماً آنها را گزارش دهید و به محض کشف آنها شکایت کنید.
املای عجیب و غریب، دستور زبان، و جمله بندی همه نشانگر این هستند که یک پیام از یک موسسه رسمی نیست. مکاتبات رسمی معمولاً بررسی و با دقت نوشته می شوند، در حالی که حملات پیامکی معمولاً اینطور نیستند.
هرکسی که در مخاطبین شما نیست برای جلوگیری از هک اس ام اس باید مورد بررسی دقیق قرار گیرد. اما با دوستان و سایر مخاطبین شناخته شده نیز احتیاط کنید. پیوندهای غیرمنتظره باید زنگ خطر را به صدا درآورد و شما را وادار به پیگیری با آن شخص برای تأیید امنیت آن خارج از پیامک کند.
سازمان های مورد اعتماد مانند بانک شما را می توان مستقیماً از طریق یک وب سایت رسمی بررسی کرد. به جای دنبال کردن یک پیوند بالقوه مخرب، این کار را انجام دهید.