Mi az a szociális technika?

2 xmlns = “http://www.w3.org/1999/xhtml”> Társadalmi mérnöki definíció A xmlns = “http://www.w3.org/1999/xhtml”> A social engineering olyan manipulációs technika, amely az emberi hibákat kihasználva privát információkhoz, hozzáféréshez vagy értéktárgyakhoz jut. A számítógépes bűnözés során ezek az “emberi hackelés” csalások hajlamosak arra, hogy a gyanútlan felhasználókat az adatok leleplezésére, rosszindulatú programok fertőzésének terjesztésére vagy korlátozott rendszerekhez való hozzáférésre csábítsák. Támadások történhetnek online, személyes és egyéb interakciók révén. xmlns = “http://www.w3.org/1999/xhtml”> A szociális mérnöki tevékenységen alapuló csalások arra épülnek, hogy az emberek hogyan gondolkodnak és cselekednek. Mint ilyen, a társadalmi mérnöki támadások különösen hasznosak a felhasználó viselkedésének manipulálásához. Miután a támadó megértette, mit motiválja a felhasználó cselekedeteit, hatékonyan megtéveszthetik és manipulálhatják a felhasználót. xmlns = “http://www.w3.org/1999/xhtml”> Ezenkívül a hackerek megpróbálják kihasználni a felhasználó hiányát tudás. A technológia gyorsaságának köszönhetően sok fogyasztó és alkalmazott nem ismeri bizonyos veszélyeket, például a meghajtók általi letöltéseket. Előfordulhat, hogy a felhasználók nem veszik észre a személyes adatok, például telefonszámuk teljes értékét. Ennek eredményeként sok felhasználó nem tudja biztosan, hogyan tudja a legjobban megvédeni önmagát és információit. xmlns = “http://www.w3.org/1999/xhtml”> Általánosságban a social engineering támadóknak két célja van: : l xmlns = “http://www.w3.org/1999/xhtml”>

  • Szabotázs: Az adatok megzavarása vagy megrongálása, hogy kárt vagy kellemetlenséget okozzon.
  • Lopás: Értéktárgyak beszerzése mint például az információ, a hozzáférés vagy a pénz.
  • xmlns = “http://www.w3.org/1999/xhtml”> Ez a társadalommérnöki definíció tovább bővíthető, ha pontosan ismerjük a működését. 2 xmlns = “http://www.w3.org/1999/xhtml”> Hogyan működik a társadalombiztosítás? xmlns = “http://www.w3.org/1999/xhtml “> A legtöbb társadalmi mérnöki támadás a támadók és az áldozatok közötti tényleges kommunikációra támaszkodik. A támadó hajlamos arra, hogy a felhasználókat arra kényszerítse, hogy kompromittálják magukat, ahelyett, hogy durva erőszakos módszereket alkalmaznának az adatok megsértésére. xmlns = “http://www.w3.org/1999/xhtml”> A támadási ciklus ezeket adja bűnözők megbízható eljárás az ön megtévesztésére. A szociális mérnöki támadási ciklus lépései általában a következők: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Készüljön fel háttérinformációk összegyűjtésével Önről vagy egy nagyobb csoportról részei.
  • Kapcsolat kialakításával vagy interakció kezdeményezésével behatolhat a bizalom kiépítésével.
  • Használja ki az áldozatot, ha a bizalom és a gyengeség megalapozott a támadás elősegítéséhez.
  • Kapcsolja ki, ha a felhasználó megtette a kívánt műveletet.
  • xmlns = “http://www.w3.org/1999/xhtml”> Ez a folyamat egy egyetlen e-mail, vagy több hónapon keresztül, a közösségi média csevegéseiben. Ez akár személyes kapcsolat is lehet. De végül egy végrehajtott művelettel zárul, például megoszthatja adatait vagy kiteszi magát rosszindulatú programoknak. xmlns = “http://www.w3.org/1999/xhtml”> Fontos óvakodni tőle a szociális tervezés, mint a zavarodottság eszköze. Sok alkalmazott és fogyasztó nem veszi észre, hogy csupán néhány információ hozzáférést adhat a hackereknek több hálózathoz és fiókhoz. xmlns = “http://www.w3.org/1999/xhtml “> Azáltal, hogy törvényes felhasználóknak álcázzák az informatikai támogató személyzetet, megragadják az Ön személyes adatait – például név, születési dátum vagy cím. Onnan egyszerű a jelszavak alaphelyzetbe állítása és szinte korlátlan hozzáférés megszerzése. Pénzt lophatnak, eloszthatják a social engineering malware-eket és még sok minden mást. 3 xmlns = “http://www.w3.org/1999/xhtml “> A szociális mérnöki támadások vonásai xmlns =” http://www.w3.org/1999/xhtml “> A szociális mérnöki támadások a támadó meggyőzésének és magabiztosságának középpontjában állnak. E taktikáknak kitéve, nagyobb valószínűséggel tesz olyan intézkedéseket, amelyeket egyébként nem tenne meg. xmlns = “http://www.w3.org/1999/xhtml”> A legtöbb támadás közül a következőket fogja megtéveszteni: viselkedésmódok: xmlns = “http://www.w3.org/1999/xhtml”> Fokozott érzelmek: Az érzelmi manipuláció minden támadás során a támadók fölénybe kerül. Sokkal nagyobb eséllyel irracionális vagy kockázatos fellépések fokozott érzelmi állapotban. A következő érzelmeket egyformán használják meggyőzésére. l xmlns = “http://www.w3.org/1999/xhtml”>

  • Félelem
  • Izgalom
  • Kíváncsiság
  • A nger
  • bűntudat
  • szomorúság
  • xmlns = “http://www.w3.org/1999/xhtml”> Sürgősség: Időérzékeny lehetőségek vagy a kérések egy másik megbízható eszköz a támadó arzenáljában. Motiválódhat, hogy kompromisszumot hozzon magáról egy súlyos probléma leple alatt, amelyre azonnali figyelmet kell fordítani. Alternatív megoldásként olyan nyereménynek vagy jutalomnak lehet kitéve, amely eltűnhet, ha nem cselekszik gyorsan. Bármelyik megközelítés felülírja kritikai gondolkodási képességét. xmlns = “http://www.w3.org/1999/xhtml”> Bizalom: A hihetetlenség felbecsülhetetlen és elengedhetetlen egy social engineering támadáshoz.Mivel a támadó végső soron hazudik neked, itt fontos szerepet játszik a magabiztosság. Elég kutatást végeztek rólad, hogy olyan elbeszélést készítsenek, amely könnyen hihető és valószínűleg nem kelti a gyanút. xmlns = “http://www.w3.org/1999/xhtml”> Van néhány kivétel ezeket a tulajdonságokat. Bizonyos esetekben a támadók egyszerűbb társadalmi mérnöki módszereket alkalmaznak a hálózati vagy számítógépes hozzáférés megszerzéséhez. Például egy hacker gyakran meglátogathatja egy nagy irodaház nyilvános éttermeit, és “vállszörfözéssel” használhatja a táblagépein vagy laptopjain dolgozó felhasználókat. Ez nagyszámú jelszót és felhasználónevet eredményezhet, mindezt e-mail küldés vagy víruskódsor megírása nélkül. xmlns = “http://www.w3.org/1999/xhtml”> Most hogy megértette a mögöttes fogalmat, valószínűleg arra kíváncsi, hogy “mi a social engineering támadás, és hogyan tudom észrevenni?” 2 xmlns = “http://www.w3.org/1999/xhtml”> Típusok a szociális mérnöki támadások xmlns = “http://www.w3.org/1999/xhtml”>

    xmlns = “http://www.w3.org/1999/xhtml “> A kiberbiztonsági támadások szinte minden típusa tartalmaz valamilyen társadalmi mérnököt. Például a klasszikus e-mail és vírus csalások közösségi felhangokkal vannak terhelve. xmlns =” http://www.w3.org/1999/xhtml “> A közösségi tervezés a mobil támadások révén digitálisan is hatással lehet rád az asztali eszközökön kívül. Ugyanakkor ugyanolyan könnyen szembesülhetsz személyes fenyegetéssel. Ezek a támadások átfedhetik egymást és rétegezhetők átverés létrehozására. xmlns = “http://www.w3.org/1999/xhtml”> Íme néhány A social engineering támadók által használt mmon módszerek: 3 xmlns = “http://www.w3.org/1999/xhtml”> Adathalász támadások xmlns = “http://www.w3.org/1999/xhtml “> Az adathalász támadók megbízható intézménynek vagy magánszemélynek tettetik magukat, és megpróbálják rábeszélni a személyes adatok és egyéb értékek feltárására. xmlns =” http://www.w3.org/1999/xhtml “> Az adathalászat használatával történő támadások kétféleképpen célozhatók meg: l xmlns =” http://www.w3.org/1999/xhtml “>

  • A spam adathalászat vagy tömeges adathalászat elterjedt. sok felhasználót célzó támadás. Ezek a támadások nem személyre szabottak, és megpróbálnak elkapni minden gyanútlan személyt.
  • Lándzsás adathalászat és kiterjesztve a bálnavadászat személyre szabott információkat használ az adott felhasználók megcélzásához. A bálnavadász támadások kifejezetten olyan nagy értékű célpontokat céloznak meg, mint a hírességek, a felső vezetés és a magas rangú kormánytisztviselők.
  • xmlns = “http://www.w3.org/1999/xhtml”> Legyen szó akár közvetlen kommunikációval vagy hamis weboldalon keresztül bármi, amit megoszt, közvetlenül a csaló zsebébe kerül. Lehet, hogy becsap egy rosszindulatú program letöltését, amely tartalmazza az adathalász támadás következő szakaszát. Az adathalászat során alkalmazott módszerek mindegyikének egyedi kézbesítési módja van, ideértve, de nem kizárólag: xmlns = “http://www.w3.org/1999/xhtml”> A hangalapú adathalász (automatikus) telefonhívások automatizálhatók az összes bemenetét rögzítő üzenetrendszerek. Előfordul, hogy egy élő személy beszélhet veled a bizalom és a sürgősség növelése érdekében. xmlns = “http://www.w3.org/1999/xhtml”> Az SMS adathalász (smish) szövegek vagy a mobilalkalmazás üzenetei tartalmazhatnak webes link vagy nyomon követés a csalárd e-mailen vagy telefonszámon keresztül. xmlns = “http://www.w3.org/1999/xhtml”> Az e-mail adathalászat az adathalászat leghagyományosabb eszköze. , egy olyan e-mailt használva, amelyben arra kéri Önt, hogy válaszoljon vagy más módon kövesse nyomon. Weblinkek, telefonszámok vagy rosszindulatú programok mellékletei használhatók. xmlns = “http://www.w3.org/1999/xhtml”> A horgász adathalászat a közösségi médiában történik, ahol a támadó megbízhatót utánoz. cég ügyfélszolgálati csapata. Elhallgatják a márkájával folytatott kommunikációt, hogy eltérítsék és privát üzenetekké tereljék a beszélgetést, ahol aztán elősegítik a támadást. xmlns = “http://www.w3.org/1999/xhtml”> Keresőmotor-adathalászat próbáljon hamis webhelyekre mutató linkeket elhelyezni a keresési eredmények tetején. Ezek lehetnek fizetett hirdetések, vagy törvényes optimalizálási módszerekkel kezelhetik a keresési rangsorokat. xmlns = “http://www.w3.org/1999/xhtml”> Az URL-hez való adathalász linkek csalogatják az adathalász webhelyekre. Ezeket a linkeket általában e-mailekben, szövegekben, közösségi média üzenetekben és online hirdetésekben juttatják el. A támadások elrejtik a hivatkozásokat hiperhivatkozású szövegben vagy gombokban, linkrövidítő eszközökkel vagy megtévesztően megírt URL-ekkel. xmlns = “http://www.w3.org/1999/xhtml”> A munkameneten belüli adathalászat megjelenik a szokásos webböngészés megszakítása. Például hamis bejelentkezési előugró ablakokat láthat az éppen látogatott oldalaknál. 3 xmlns = “http://www.w3.org/1999/xhtml”> Csalási támadások xmlns = “http://www.w3.org/1999/xhtml”> A csalik visszaélnek természetes kíváncsiságoddal, hogy rávegyék, hogy kitegye magát egy támadónak. Jellemzően valami ingyenes vagy kizárólagos lehetőség az a manipuláció, amelyet az ön kihasználására használnak. A támadás általában magában foglalja a rosszindulatú programok megfertőzését. xmlns = “http://www.w3.org/1999/xhtml”> A csalás népszerű módjai a következők lehetnek: l xmlns = “http://www.w3.org/1999/xhtml “>

  • A nyilvános helyeken, például könyvtárakban és parkolókban hagyott USB-meghajtók.
  • E-mail mellékletek, amelyek tartalmazzák az ingyenes ajánlat részleteit, vagy csaló ingyenes szoftvereket.
  • 3 xmlns = “http://www.w3.org/1999/xhtml”> Fizikai megsértés Támadások xmlns = “http://www.w3.org/1999/xhtml”> A fizikai jogsértéseknél a támadók személyesen jelennek meg, és jogos személyként azt állítják maguknak, hogy hozzáférjenek az egyébként illetéktelen területekhez vagy információkhoz. xmlns = “http://www.w3.org/1999/xhtml”> Az ilyen jellegű támadások leggyakrabban vállalati környezetekben, például kormányokban, vállalkozásokban vagy más szervezetekben fordulnak elő. A támadók úgy tehetik magukat, mintha a vállalat ismert, megbízható eladójának képviselői lennének. Néhány támadót akár nemrégiben is elbocsátanak egy alkalmazottal egy vendettával korábbi munkáltatója ellen. . Ez egy kis kutatást igényel a támadó részéről, és magas kockázatú. Tehát, ha valaki megpróbálja ezt a módszert, akkor egyértelműen felismerte a nagyon értékes jutalom lehetőségét, ha ez sikerül. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Támadások előkészítése < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Az előzetes szövegezés megtévesztő identitást használ “ürügyként” a bizalom megteremtéséhez, például az eladó vagy a létesítmény alkalmazottjának közvetlen megszemélyesítéséhez. Ehhez a megközelítéshez a támadónak proaktívabban kell interakcióba lépnie veled. A kizsákmányolás akkor következik, ha meggyőztek téged legitimitásról. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Hozzáférés a hátsó fedélzethez támadások < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> A farokrablás vagy a piggybackelés az engedélyezett személyzet tagjának egy korlátozott hozzáférésű területre történő visszavezetése. A támadók társasági udvaron játszhatnak y, hogy rávegye, hogy tartsa nekik az ajtót, vagy győzze meg, hogy ők is jogosultak arra, hogy a környéken tartózkodjanak. Az előszövegírás itt is szerepet játszhat. 3 xmlns = “http://www.w3.org/1999/xhtml”> Quid Pro Quo támadások xmlns = “http://www.w3.org/1999/xhtml”> A Quid pro quo nagyjából egy “szívességet jelent” kifejezés, amely az adathalászat kapcsán személyes adatainak cseréjét jelenti valamilyen jutalomért vagy egyéb ellentételezésért. Ajándékok vagy részvételi ajánlatok kutatási tanulmányok kitudhatják ezt a típusú támadást. xmlns = “http://www.w3.org/1999/xhtml”> A kiaknázás abból adódik, hogy izgat valami alacsony értékkel járó értékes dolog miatt. befektetés a végére. A támadó azonban egyszerűen átveszi az adatait, és nem jutalmazza meg. 3 xmlns = “http://www.w3.org/1999/xhtml”> DNS-hamisító és gyorsítótár-mérgező támadások xmlns = “http://www.w3.org/1999/xhtml”> A DNS-hamisítás manipulálja a böngészőt és a webszervereket, hogy törvényes URL megadásakor rosszindulatú webhelyekre utazzanak. Miután megfertőzte ezt az erőforrást, az átirányítás folytassa, hacsak nem törli a pontatlan útválasztási adatokat a érintett rendszerek. xmlns = “http://www.w3.org/1999/xhtml”> A DNS gyorsítótár-mérgezéses támadások kifejezetten megfertőzik eszközét a jogos URL-hez vagy több URL-hez való útválasztási utasításokkal a csaló webhelyekhez való kapcsolódáshoz. 3 xmlns = “http://www.w3.org/1999/xhtml”> Scareware támadások xmlns = “http://www.w3.org/1999/xhtml”> Az ijesztõ programok egyfajta rosszindulatú program, amely ijesztgetésre készteti Önt egy cselekvésre. Ez a megtévesztő kártevő riasztó figyelmeztetéseket használ, amelyek hamis kártevő-fertőzéseket jelentenek, vagy azt állítják, hogy az egyik fiókját megsértették. xmlns = “http://www.w3.org/1999/xhtml”> Ennek eredményeként a rémprogramok csaló kiberbiztonsági szoftvert vásárolhat, vagy privát adatokat közölhet, például a fiók hitelesítő adatait. 3 xmlns = “http://www.w3.org/1999/xhtml”> Lyuk támadások öntözése xmlns = “http://www.w3.org/1999/xhtml”> A vizes lyukak támadásai a népszerű weboldalakat rosszindulatú programokkal fertőzik meg, amelyek egyszerre sok felhasználót érintenek. Gondos tervezést igényel a támadó részéről, hogy megtalálja a gyengeségeket az egyes helyeken. Olyan létező biztonsági réseket keresnek, amelyek nem ismertek és javítások – az ilyen gyengeségeket nulla napos kihasználásoknak tekintik. xmlns = “http://www.w3.org/1999/xhtml”> Máskor előfordulhat, hogy hogy egy webhely nem frissítette az infrastruktúráját az ismert problémák javítása érdekében. A webhelytulajdonosok választhatnak késleltetett szoftverfrissítéseket annak érdekében, hogy az általuk ismert szoftververziók stabilak legyenek. Amint az újabb verzió bizonyítottan elért a rendszer stabilitásáról, váltanak. A hackerek visszaélnek ezzel a viselkedéssel, hogy a nemrégiben javított biztonsági réseket célozzák meg. 3 xmlns = “http://www.w3.org/1999/xhtml”> Szokatlan társadalomtechnikai módszerek xmlns = “http://www.w3.org/1999/xhtml”> Bizonyos esetekben a kiberbűnözők összetett módszereket alkalmaztak kiber támadásaik befejezéséhez, ideértve a következőket: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Fax alapú adathalászat: Ha egy bank az ügyfelek hamis e-mailt kaptak, amely azt állította, hogy a banktól származik – és arra kéri az ügyfelet, hogy erősítse meg belépési kódjaikat – a megerősítés módja nem a szokásos e-mail / internetes útvonalakon történt. Ehelyett az ügyfelet arra kérték, hogy nyomtassa ki az űrlapot az e-mailben, majd töltse ki adatait és faxolja az űrlapot a számítógépes bűnöző telefonszámára.
  • Hagyományos levelező rosszindulatú programok terjesztése: Japánban a számítógépes bűnözők otthoni kézbesítési szolgáltatás trójai kémprogramokkal fertőzött CD-k terjesztésére. A lemezeket egy japán bank ügyfeleinek juttatták el. Az ügyfelek címét korábban ellopták a bank adatbázisából.
  • 2 xmlns = “http://www.w3.org/1999/xhtml”> Példák a szociális mérnöki támadásokra xmlns = “http://www.w3.org/1999/xhtml”> A rosszindulatú programok támadásai külön figyelmet érdemelnek, mivel gyakoriak és hosszan tartó hatásúak. xmlns = “http://www.w3.org/1999/xhtml “> Amikor a rosszindulatú programok készítői szociális mérnöki technikákat alkalmaznak, rá tudják csalni a figyelmetlen felhasználókat egy fertőzött fájl elindítására vagy egy fertőzött webhelyre mutató link megnyitására. Sok e-mail féreg és más típusú rosszindulatú program használja ezeket a módszereket. A mobil és asztali eszközökre vonatkozó átfogó biztonsági szoftvercsomag nélkül valószínűleg fertőzésnek van kitéve. 3 xmlns = “http://www.w3.org/1999/xhtml”> Féregtámadások xmlns = “http://www.w3.org/1999/xhtml”> Az internetes bűnöző arra törekszik, hogy felhívja a felhasználó figyelmét a linkre vagy a fertőzött fájlra -, majd rávegye a felhasználót, hogy kattintson rá. xmlns = “http://www.w3.org/1999/xhtml”> Ilyen típusú támadások például: l xmlns = “http://www.w3.org/1999/xhtml” >

  • A LoveLetter féreg, amely 2000-ben túlterhelte sok vállalat e-mail szervereit. Az áldozatok e-mailt kaptak, amely felkérte őket, hogy nyissák meg a mellékelt szerelmes levelet. Amikor kinyitották a csatolt fájlt, a féreg átmásolta magát az áldozat címjegyzékében szereplő összes névjegyre. Ezt a férget még mindig az egyik legpusztítóbbnak tartják az általa okozott pénzügyi károk tekintetében.
  • A Mydoom e-mail féreg – amely 2004 januárjában jelent meg az interneten – olyan szövegeket használt, amelyek utánozták a kiadott technikai üzeneteket. a levelező szerver által.
  • A Swen féreg a Microsoft által küldött üzenetként adta át magát. Azt állította, hogy a melléklet olyan javítás, amely eltávolítja a Windows biztonsági réseit. Aligha meglepő, hogy sokan komolyan vették a követelést és megpróbálták telepíteni a hamis biztonsági javítást – annak ellenére, hogy ez valóban féreg volt.
  • 3 xmlns = “http://www.w3.org/1999/xhtml “> Malware Link Delivery Channels xmlns =” http://www.w3.org/1999/xhtml “> A fertőzött webhelyekre mutató linkeket el lehet küldeni e-mailben, ICQ-n és más IM rendszereken – vagy akár IRC internetes csevegőszobák. A mobil vírusokat gyakran SMS-ben juttatják el. xmlns = “http://www.w3.org/1999/xhtml”> Bármelyik kézbesítési módot használják, az üzenet általában figyelemfelkeltő vagy érdekes szavakat tartalmaz, amelyek ösztönözze a gyanútlan felhasználót, hogy kattintson a linkre. A rendszer behatolásának ez a módja lehetővé teheti a rosszindulatú program számára, hogy megkerülje a levelező szerver víruskereső szűrőit. 3 xmlns = “http://www.w3.org/1999/xhtml”> Peer-to-Peer (P2P) hálózat A támadások xmlns = “http://www.w3.org/1999/xhtml”> P2P hálózatokat a rosszindulatú programok terjesztésére is használják. Féreg vagy trójai vírus jelenik meg a P2P hálózaton, de olyan módon fogják megnevezni őket, amely valószínűleg felhívja a figyelmet, és arra készteti a felhasználókat, hogy töltsék le és indítsák el a fájlt. Például: l xmlns = “http://www.w3.org/1999/xhtml”>

  • AIM & AOL jelszó Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulátor crack.exe
  • 3 xmlns = “http://www.w3.org/1999/xhtml “> A fertőzött felhasználók megszégyenítése a támadás bejelentéséből xmlns =” http://www.w3.org/1999/xhtml “> Bizonyos esetekben a rosszindulatú programok létrehozói és terjesztői tegyen lépéseket, amelyek csökkentik az áldozatok fertőzés jelentésének valószínűségét: xmlns = “http://www.w3.org/1999/xhtml”> Az áldozatok válaszolhatnak egy ingyenes segédprogram hamis ajánlatára vagy egy útmutatóra, amely illegális előnyöket ígér, például: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Ingyenes internet- vagy mobilkommunikációs hozzáférés.
  • Lehetőség letölteni egy hitelkártyaszám-generátor.
  • Módszer az áldozat online számlaegyenlegének növelésére.
  • xmlns = “http://www.w3.org/1999/xhtml”> In ezekben az esetekben, amikor a letöltésről kiderül, hogy trójai vírus, az áldozat az lesz szeretné elkerülni saját illegális szándékaik nyilvánosságra hozatalát. Ennélfogva az áldozat valószínűleg nem jelenti be a fertőzést egyetlen bűnüldöző szervnek sem.

    Vélemény, hozzászólás?

    Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük