Mikä on sosiaalitekniikka?

2 xmlns = ”http://www.w3.org/1999/xhtml”> Sosiaalisen suunnittelun määritelmä xmlns = ”http://www.w3.org/1999/xhtml”> Sosiaalinen suunnittelu on manipulointitekniikka, joka hyödyntää inhimillisiä virheitä saadakseen yksityistä tietoa, pääsyä tai arvoesineitä. Verkkorikollisuudessa nämä ”ihmisen hakkerointi” -huijaukset houkuttelevat epäilemättömiä käyttäjiä paljastamaan tietoja, levittämään haittaohjelmatartuntoja tai antamaan pääsyn rajoitettuihin järjestelmiin. Hyökkäyksiä voi tapahtua verkossa, henkilökohtaisesti ja muiden vuorovaikutusten kautta. = ”http://www.w3.org/1999/xhtml”> Sosiaaliseen suunnitteluun perustuvat huijaukset rakennetaan ihmisten ajattelun ja toiminnan ympärille. Siksi sosiaalisen suunnittelun hyökkäykset ovat erityisen hyödyllisiä käyttäjän käyttäytymisen manipuloinnissa. Kun hyökkääjä ymmärtää mitä motivoi käyttäjän toimia, he voivat pettää ja manipuloida käyttäjää tehokkaasti. xmlns = ”http://www.w3.org/1999/xhtml”> Hakkerit yrittävät lisäksi hyödyntää käyttäjän puutetta tietoa. Teknologian nopeuden ansiosta monet kuluttajat ja työntekijät eivät ole tietoisia tietyistä uhista, kuten drive-by-lataukset. Käyttäjät eivät myöskään välttämättä ymmärrä henkilökohtaisten tietojen, kuten puhelinnumeronsa, täyttä arvoa. Tämän seurauksena monet käyttäjät ovat epävarmoja siitä, kuinka suojella itseään ja tietojaan parhaiten. xmlns = ”http://www.w3.org/1999/xhtml”> Yleensä sosiaalisen suunnittelun hyökkääjillä on yksi kahdesta tavoitteesta. : l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Sabotaasi: Tietojen häiritseminen tai vioittaminen vahingon tai haitan aiheuttamiseksi.
  • Varkaus: arvoesineiden hankkiminen kuten tietoja, käyttöoikeuksia tai rahaa.
  • xmlns = ”http://www.w3.org/1999/xhtml”> Tätä sosiaalisen suunnittelun määritelmää voidaan laajentaa edelleen tietämällä tarkalleen, miten se toimii. 2 xmlns = ”http://www.w3.org/1999/xhtml”> Kuinka sosiaalitekniikka toimii? xmlns = ”http://www.w3.org/1999/xhtml ”> Useimmat sosiaalisen suunnittelun hyökkäykset perustuvat hyökkääjien ja uhrien väliseen todelliseen viestintään. Hyökkääjä pyrkii motivoimaan käyttäjää tinkimään itsestään sen sijaan, että käyttäisi raakoja voiman menetelmiä tietojen rikkomiseen. xmlns = ”http://www.w3.org/1999/xhtml”> Hyökkäysjakso antaa nämä rikolliset luotettava prosessi pettää sinua. Sosiaalisen suunnittelun hyökkäysjakson vaiheet ovat yleensä seuraavat: l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Valmistaudu keräämällä taustatietoja sinusta tai suuremmasta ryhmästäsi ovat osa.
  • Tunkeutua luomalla suhde tai aloittamalla vuorovaikutus, aloittaen luottamuksen luomisella.
  • Hyödynnä uhria, kun luottamus ja heikkous on todettu hyökkäyksen edistämiseksi.
  • Katkaise yhteys, kun käyttäjä on suorittanut halutun toiminnon.
  • xmlns = ”http://www.w3.org/1999/xhtml”> Tämä prosessi voi tapahtua yhden sähköpostin tai yli kuukausien ajan sosiaalisen median keskusteluissa. Se voi olla jopa kasvokkain tapahtuva vuorovaikutus. Mutta lopulta se päättyy tekemäsi toimintaan, kuten tietojen jakamiseen tai altistamiseen haittaohjelmille. xmlns = ”http://www.w3.org/1999/xhtml”> On tärkeää varoa sosiaalinen suunnittelu sekaannuksen keinona. Monet työntekijät ja kuluttajat eivät ymmärrä, että vain muutama tieto voi antaa hakkereille pääsyn useisiin verkkoihin ja tileihin. xmlns = ”http://www.w3.org/1999/xhtml ”> Pukeutumalla laillisiksi käyttäjiksi IT-tukihenkilöstölle he tarttuvat yksityisiin tietoihisi, kuten nimi, syntymäaika tai osoite. Sieltä on yksinkertaista palauttaa salasanat ja saada lähes rajaton käyttöoikeus. Ne voivat varastaa rahaa, levittää sosiaalisen suunnittelun haittaohjelmia ja muuta. 3 xmlns = ”http://www.w3.org/1999/xhtml ”> Sosiaalitekniikan hyökkäysten piirteet xmlns =” http://www.w3.org/1999/xhtml ”> Sosiaalisen suunnittelun hyökkäykset keskittyvät hyökkääjän suostutteluun ja itseluottamukseen. Altistettaessa näitä taktiikoita teet todennäköisemmin toimia, joita muuten et tekisi. xmlns = ”http://www.w3.org/1999/xhtml”> Useimpien hyökkäysten joukossa huomaat, että sinut johdetaan seuraaviin: käyttäytyminen: xmlns = ”http://www.w3.org/1999/xhtml”> Kohonneet tunteet: Tunteiden manipulointi antaa hyökkääjille etusijan missä tahansa vuorovaikutuksessa. Olet paljon todennäköisemmin irrationaalinen tai riskialtis toimet, kun ne ovat parantuneessa emotionaalisessa tilassa. Seuraavia tunteita käytetään yhtä hyvin vakuuttamaan sinut. l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Pelko
  • jännitys
  • uteliaisuus
  • A nger
  • syyllisyys
  • suru
  • xmlns = ”http://www.w3.org/1999/xhtml”> Kiireellisyys: Aikaherkät mahdollisuudet tai pyynnöt ovat toinen luotettava työkalu hyökkääjän arsenaalissa. Saatat olla motivoitunut kompromissiin itsestäsi vakavan ongelman varjolla, joka vaatii välitöntä huomiota. Vaihtoehtoisesti saatat altistua palkinnolle tai palkinnolle, joka voi kadota, jos et toimi nopeasti. Kumpikin lähestymistapa ohittaa kriittisen ajattelukykynne. xmlns = ”http://www.w3.org/1999/xhtml”> Luottamus: Uskottavuus on korvaamaton ja välttämätön sosiaalisen suunnittelun hyökkäykselle.Koska hyökkääjä valehtelee lopulta sinulle, luottamuksella on tärkeä rooli tässä. He ovat tutkineet sinua tarpeeksi sellaisen kertomuksen laatimiseksi, johon on helppo uskoa ja joka ei todennäköisesti herätä epäilyksiä. xmlns = ”http://www.w3.org/1999/xhtml”> Joitakin poikkeuksia on nämä piirteet. Joissakin tapauksissa hyökkääjät käyttävät yksinkertaisempia sosiaalisen suunnittelun menetelmiä saadakseen verkkoon tai tietokoneeseen pääsyn. Hakkerit saattavat esimerkiksi käydä suuren toimistorakennuksen julkisissa ruokapaikoissa ja ”lapset surffailla” käyttäjiä, jotka työskentelevät tableteillaan tai kannettavilla tietokoneillaan. Se voi johtaa suureen määrään salasanoja ja käyttäjänimiä, kaikki lähettämättä sähköpostia tai kirjoittamatta viruskoodiriviä. xmlns = ”http://www.w3.org/1999/xhtml”> Nyt ymmärrät taustalla olevan käsitteen, mietit todennäköisesti ”mikä on sosiaalisen suunnittelun hyökkäys ja miten voin havaita sen?” 2 xmlns = ”http://www.w3.org/1999/xhtml”> Tyypit sosiaalitekniikan hyökkäysten joukosta xmlns = ”http://www.w3.org/1999/xhtml”>

    xmlns = ”http://www.w3.org/1999/xhtml ”> Lähes kaikentyyppiset kyberturvallisuushyökkäykset sisältävät jonkinlaista sosiaalista suunnittelua. Esimerkiksi klassiset sähköposti- ja virushuijaukset ovat täynnä sosiaalisia sävyjä. xmlns =” http://www.w3.org/1999/xhtml ”> Sosiaalinen suunnittelu voi vaikuttaa sinuun digitaalisesti mobiilihyökkäysten kautta pöytälaitteiden lisäksi. Voit kuitenkin yhtä helposti kohdata uhkan henkilökohtaisesti. Nämä hyökkäykset voivat olla päällekkäisiä ja kerrostua toisilleen huijauksen luomiseksi. xmlns = ”http://www.w3.org/1999/xhtml”> Tässä on joitain sosiaalisen suunnittelun hyökkääjien käyttämät monomenetelmät: 3 xmlns = ”http://www.w3.org/1999/xhtml”> Tietojenkalasteluhyökkäykset xmlns = ”http://www.w3.org/1999/xhtml ”> Tietojenkalasteluhyökkääjät teeskentelevät luotettavaa laitosta tai yksityishenkilöä yrittäessään suostuttaa sinut paljastamaan henkilötietoja ja muita arvoesineitä. xmlns =” http://www.w3.org/1999/xhtml ”> Tietojenkalastelua käyttävät hyökkäykset kohdennetaan kahdella tavalla: l xmlns =” http://www.w3.org/1999/xhtml ”>

  • Roskapostin torjunta tai joukkopuhelu on laajalle levinnyttä hyökkäys, joka on kohdistettu monille käyttäjille. Nämä hyökkäykset eivät ole henkilökohtaisia, ja niillä yritetään saada kiinni epäilemättömät henkilöt.
  • Keihään tietojenkalastelu ja laajentamalla valaanpyyntiä voit kohdistaa tiettyihin käyttäjiin henkilökohtaisia tietoja. Valaanpyyntihyökkäykset kohdistuvat erityisesti arvokkaisiin kohteisiin, kuten julkkiksiin, ylimpään johtoon ja korkeisiin valtion virkamiehiin.
  • xmlns = ”http://www.w3.org/1999/xhtml”> Onko kyseessä suorassa viestinnässä tai väärennetyn verkkosivustolomakkeen kautta kaikki jakamasi sisältö menee suoraan huijauksen taskuun. Saatat jopa huijata haittaohjelman lataukselle, joka sisältää tietojenkalasteluhyökkäyksen seuraavan vaiheen. Kuhunkin tietojenkalasteluun käytetyllä menetelmällä on ainutlaatuiset toimitustavat, mukaan lukien muun muassa seuraavat: xmlns = ”http://www.w3.org/1999/xhtml”> Puhepuhelut (vishing) voivat olla automaattisia viestijärjestelmät, jotka tallentavat kaikki syötteesi. Joskus elävä henkilö saattaa puhua kanssasi luottamuksen ja kiireellisyyden lisäämiseksi. xmlns = ”http://www.w3.org/1999/xhtml”> Tekstiviestien tietojenkalastelutekstit tai mobiilisovelluksen viestit saattavat sisältää verkkolinkki tai kehote seurantaan vilpillisen sähköpostin tai puhelinnumeron kautta. xmlns = ”http://www.w3.org/1999/xhtml”> Verkkourkinta on perinteisin tapa tietojenkalasteluun. , käyttämällä sähköpostia, jossa sinua kehotetaan vastaamaan tai seuraamaan muilla tavoin. Verkkolinkkejä, puhelinnumeroita tai haittaohjelmaliitteitä voidaan käyttää. xmlns = ”http://www.w3.org/1999/xhtml”> Kalastajan tietojenkalastelu tapahtuu sosiaalisessa mediassa, jossa hyökkääjä jäljittelee luotettua yrityksen asiakaspalvelutiimi. He sieppaavat viestinnän brändin kanssa kaappaamaan ja ohjaamaan keskustelusi yksityisviesteihin, joissa he sitten edistävät hyökkäystä. xmlns = ”http://www.w3.org/1999/xhtml”> Hakukoneiden tietojenkalastelu yritä sijoittaa linkkejä väärennettyihin verkkosivustoihin hakutulosten yläosaan. Nämä voivat olla maksullisia mainoksia tai käyttää laillisia optimointimenetelmiä hakusijoitusten manipuloimiseksi. xmlns = ”http://www.w3.org/1999/xhtml”> URL-tietojenkalastelulinkit houkuttelevat sinua matkustamaan tietojenkalastelusivustoille. Nämä linkit toimitetaan yleensä sähköposteina, teksteinä, sosiaalisen median viesteinä ja verkkomainoksina. Hyökkäykset piilottavat linkit hyperlinkitetyssä tekstissä tai painikkeissa linkkien lyhentämisen työkalujen tai petollisesti kirjoitettujen URL-osoitteiden avulla. xmlns = ”http://www.w3.org/1999/xhtml”> Istunnon sisäinen tietojenkalastelu näkyy keskeytys normaaliin web-selaamiseen. Saatat nähdä esimerkiksi väärennettyjä kirjautumisikkunoita vierailemillesi sivuille. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Syöttihyökkäykset xmlns = ”http://www.w3.org/1999/xhtml”> Syötti häiritsee luonnollista uteliaisuuttasi ja houkuttelee altistamaan itsesi hyökkääjälle. Tyypillisesti potentiaali johonkin ilmaiseen tai yksinomaiseen on manipulointi, jota käytetään hyväksesi. Hyökkäys sisältää yleensä tartunnan saamisen haittaohjelmilla. xmlns = ”http://www.w3.org/1999/xhtml”> Suosittuja syötteenottotapoja voivat olla: l xmlns = ”http://www.w3.org/1999/xhtml ”>

  • USB-asemat, jotka on jätetty julkisiin tiloihin, kuten kirjastoihin ja pysäköintialueille.
  • Sähköpostiliitteet, jotka sisältävät tietoja ilmaisesta tarjouksesta tai vilpillisestä ilmaisesta ohjelmistosta.
  • 3 xmlns = ”http://www.w3.org/1999/xhtml”> Fyysinen rikkomus Hyökkäykset xmlns = ”http://www.w3.org/1999/xhtml”> Fyysisiin rikkomuksiin liittyy hyökkääjiä, jotka esiintyvät henkilökohtaisesti ja esittävät laillisiksi henkilöiksi pääsyn muuten luvattomille alueille tai tietoihin. xmlns = ”http://www.w3.org/1999/xhtml”> Tämän tyyppiset hyökkäykset ovat yleisimpiä yritysympäristöissä, kuten hallituksissa, yrityksissä tai muissa organisaatioissa. Hyökkääjät voivat teeskennellä olevansa yrityksen tunnetun, luotettavan myyjän edustaja. Jotkut hyökkääjät saattavat jopa olla äskettäin potkut työntekijöitä verhotulla entistä työnantajaansa vastaan. xmlns = ”http://www.w3.org/1999/xhtml”> He tekevät henkilöllisyydestään hämärän, mutta riittävän uskottavan välttääkseen kysymyksiä. . Tämä vaatii hyökkääjältä vähän tutkimusta ja sisältää suuren riskin. Joten, jos joku yrittää tätä menetelmää, hän on havainnut selkeän potentiaalin erittäin arvokkaalle palkkiosta, jos se onnistuu. 4 xmlns = ”http://www.w3.org/1999/xhtml”> < h4 > Ennakkovaroitushyökkäykset < / h4 > xmlns = ”http://www.w3.org/1999/xhtml”> Pretekstissä käytetään petollista identiteettiä ”tekosyynä” luottamuksen luomiseen, kuten toimittajan tai laitoksen työntekijän matkimiseen suoraan. Tämä lähestymistapa edellyttää hyökkääjä on vuorovaikutuksessa kanssasi ennakoivammin. Hyödyntäminen seuraa, kun he ovat vakuuttaneet sinut oikeutetuksi. 4 xmlns = ”http://www.w3.org/1999/xhtml”> < h4 > Access Tailgating Attack < / h4 > xmlns = ”http://www.w3.org/1999/xhtml”> Tailgaus tai takaa-asuminen on valtuutetun henkilökunnan jäsenen jäljittäminen rajoitetulle alueelle. Hyökkääjät voivat pelata sosiaalisissa kentissä y saadaksesi sinut pitämään oven heidän puolestaan tai vakuuttamaan, että heillä on myös lupa olla alueella. Ennakkotekstillä voi olla merkitystä myös tässä. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Quid Pro Quo -hyökkäykset xmlns = ”http://www.w3.org/1999/xhtml”> Quid pro quo on termi, joka tarkoittaa karkeasti ”palvelusta palvelukselle”, mikä tietojenkalastelun yhteydessä tarkoittaa henkilökohtaisten tietojesi vaihtoa palkkiona tai muuna korvauksena. Lahjat tai tarjoukset osallistua tutkimuksissa saattaa altistaa sinut tämän tyyppiselle hyökkäykselle. xmlns = ”http://www.w3.org/1999/xhtml”> Hyödyntäminen saa sinut innostumaan jotain arvokasta, johon liittyy matala sijoitus loppuasi. Hyökkääjä kuitenkin yksinkertaisesti vie tietosi ilman palkkioita. 3 xmlns = ”http://www.w3.org/1999/xhtml”> DNS-väärennökset ja välimuistimyrkytykset xmlns = ”http://www.w3.org/1999/xhtml”> DNS-huijaus manipuloi selainta ja verkkopalvelimia matkustamaan haitallisille verkkosivustoille, kun annat laillisen URL-osoitteen. Kun tämä hyökkäys on saanut tartunnan, uudelleenohjaus tapahtuu jatka, ellei virheellisiä reititystietoja poisteta mukana olevat järjestelmät. xmlns = ”http://www.w3.org/1999/xhtml”> DNS-välimuistimyrkytyshyökkäykset tartuttavat laitteesi nimenomaan laillisen URL-osoitteen reititysohjeilla tai useilla URL-osoitteilla yhteyden muodostamiseksi petollisiin verkkosivustoihin. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Scareware-hyökkäykset xmlns = ”http://www.w3.org/1999/xhtml”> Scareware on eräänlainen haittaohjelma, jota käytetään pelottamaan sinut toiminnan aloittamisesta. Tämä petollinen haittaohjelma käyttää hälyttäviä varoituksia, jotka ilmoittavat väärennetyistä haittaohjelmatartunnoista tai väittävät, että joku tilistäsi on vaarantunut. xmlns = ”http://www.w3.org/1999/xhtml”> Tämän seurauksena scareware työntää voit ostaa vilpillisiä kyberturvallisuusohjelmistoja tai paljastaa yksityisiä tietoja, kuten tilisi kirjautumistiedot. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Reiän hyökkäysten kastelu xmlns = ”http://www.w3.org/1999/xhtml”> Vesireiähyökkäykset tartuttavat suosittuja verkkosivuja haittaohjelmilla, jotka vaikuttavat moniin käyttäjiin kerrallaan. Hyökkääjä vaatii huolellista suunnittelua heikkouksien löytämiseksi tietyistä sivustoista. He etsivät olemassa olevia haavoittuvuuksia, joita ei tunneta eikä korjata – tällaisia heikkouksia pidetään nollapäivän hyväksikäytöinä. xmlns = ”http://www.w3.org/1999/xhtml”> Muina aikoina he saattavat löytää että sivusto ei ole päivittänyt infrastruktuuriaan korjaamaan tunnettuja ongelmia. Verkkosivustojen omistajat voivat valita viivästyneet ohjelmistopäivitykset pitääkseen ohjelmistoversiot vakaina. He vaihtavat, kun uudemmalla versiolla on todistettu kokemus järjestelmän vakaudesta. Hakkerit käyttävät väärin tätä käyttäytymistä kohdatakseen äskettäin korjatut haavoittuvuudet. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Epätavalliset sosiaalisen suunnittelun menetelmät xmlns = ”http://www.w3.org/1999/xhtml”> Joissakin tapauksissa verkkorikolliset ovat käyttäneet kyberhyökkäyksiään monimutkaisten menetelmien avulla, mukaan lukien: l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Faksipohjainen tietojenkalastelu: Kun yksi pankki asiakkaat saivat väärennetyn sähköpostin, joka väitti olevansa pankilta – jossa asiakkaita pyydettiin vahvistamaan pääsykoodinsa – vahvistustapa ei tapahtunut tavallisten sähköposti- / Internet-reittien kautta. Sen sijaan asiakasta pyydettiin tulostamaan lomake sähköpostissa, täyttämään tietonsa ja faksaamalla lomake verkkorikollisen puhelinnumeroon.
  • Perinteinen postin haittaohjelmien jakelu: Japanissa verkkorikolliset käyttivät kodin toimituspalvelu troijalaisten vakoiluohjelmien tartuttamien CD-levyjen jakamiseksi. Levyt toimitettiin japanilaisen pankin asiakkaille. Asiakkaiden osoitteet oli aiemmin varastettu pankin tietokannasta.
  • 2 xmlns = ”http://www.w3.org/1999/xhtml”> Esimerkkejä sosiaalisen suunnittelun hyökkäyksistä xmlns = ”http://www.w3.org/1999/xhtml”> Haittaohjelmahyökkäykset ansaitsevat erityisen huomion, koska ne ovat yleisiä ja vaikuttavat pitkään. xmlns = ”http://www.w3.org/1999/xhtml ”> Kun haittaohjelmien luojat käyttävät sosiaalisen suunnittelun tekniikoita, he voivat houkutella varomaton käyttäjän käynnistämään tartunnan saaneen tiedoston tai avaamaan linkin tartunnan saaneen verkkosivuston. Monet sähköpostimatot ja muun tyyppiset haittaohjelmat käyttävät näitä menetelmiä. Ilman kattavaa tietoturvaohjelmistopakettia mobiililaitteillesi ja työpöydällesi altistat todennäköisesti tartunnalle. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Mato-hyökkäykset xmlns = ”http://www.w3.org/1999/xhtml”> Verkkorikollinen pyrkii herättämään käyttäjän huomion linkkiin tai tartunnan saaneeseen tiedostoon – ja saamaan käyttäjän sitten napsauttamaan sitä. xmlns = ”http://www.w3.org/1999/xhtml”> Esimerkkejä tämän tyyppisistä hyökkäyksistä ovat: l xmlns = ”http://www.w3.org/1999/xhtml” >

  • LoveLetter-mato, joka ylikuormitti monien yritysten sähköpostipalvelimia vuonna 2000. Uhrit saivat sähköpostin, jossa he kehotettiin avaamaan oheinen rakkauskirje. Kun he avasivat liitteenä olevan tiedoston, mato kopioi itsensä kaikkiin uhrin osoitekirjan kontakteihin. Tätä matoa pidetään edelleen yhtenä tuhoisimmista sen aiheuttamien taloudellisten vahinkojen suhteen.
  • Mydoom-sähköpostimato – joka ilmestyi Internetissä tammikuussa 2004 – käytti tekstejä, jotka jäljittelivät annettuja teknisiä viestejä. postipalvelin.
  • Swen-mato välitti itsensä Microsoftin lähettämänä viestinä. Se väitti, että liite oli korjaustiedosto, joka poistaa Windowsin haavoittuvuudet. Ei ole yllättävää, että monet ihmiset ottivat vaatimuksen vakavasti ja yrittivät asentaa väärän tietoturvakorjauksen, vaikka se olikin todellinen mato.
  • 3 xmlns = ”http://www.w3.org/1999/xhtml ”> Haittaohjelmalinkin toimituskanavat xmlns =” http://www.w3.org/1999/xhtml ”> Linkkejä tartunnan saaneisiin sivustoihin voidaan lähettää sähköpostitse, ICQ: lla ja muilla pikaviestijärjestelmillä – tai jopa IRC Internet-chat-huoneet. Mobiilivirukset toimitetaan usein tekstiviestillä. xmlns = ”http://www.w3.org/1999/xhtml”> Mitä toimitustapaa käytetään, viesti sisältää yleensä huomiota herättäviä tai kiehtovia sanoja, jotka rohkaise epäilyttävää käyttäjää napsauttamaan linkkiä. Tämä menetelmä tunkeutua järjestelmään voi antaa haittaohjelman ohittaa postipalvelimen virustentorjuntasuodattimet. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Vertaisverkko (P2P) -verkko Hyökkäykset xmlns = ”http://www.w3.org/1999/xhtml”> P2P-verkkoja käytetään myös haittaohjelmien levittämiseen. Mato tai troijalainen virus ilmestyy P2P-verkkoon, mutta ne nimetään tavalla, joka todennäköisesti herättää huomiota ja saa käyttäjät lataamaan ja käynnistämään tiedoston. Esimerkiksi: l xmlns = ”http://www.w3.org/1999/xhtml”>

  • AIM & AOL-salasana Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station -emulaattori crack.exe
  • 3 xmlns = ”http://www.w3.org/1999/xhtml ”> Tartunnan saaneiden käyttäjien häpeä hyökkäyksestä ilmoittamatta jättämisestä xmlns =” http://www.w3.org/1999/xhtml ”> Joissakin tapauksissa haittaohjelmien luojat ja jakelijat ryhdy toimiin, jotka vähentävät uhrien mahdollisuutta ilmoittaa tartunnasta: xmlns = ”http://www.w3.org/1999/xhtml”> Uhrit voivat vastata ilmaisen apuohjelman tai oppaan väärennettyyn tarjoukseen. lupaa laittomia etuja, kuten: l xmlns = ”http://www.w3.org/1999/xhtml”>

  • ilmainen Internet- tai matkapuhelinyhteys.
  • Mahdollisuus ladata luottokortin numerogeneraattori.
  • Menetelmä uhrin verkkotilin saldon lisäämiseksi.
  • xmlns = ”http://www.w3.org/1999/xhtml”> Sisään Näissä tapauksissa, kun lataus osoittautuu Troijan virukseksi, uhri on haluaa välttää paljastamasta omia laittomia aikomuksiaan. Siksi uhri ei todennäköisesti ilmoita tartunnasta millekään lainvalvontaviranomaiselle.

    Vastaa

    Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *