2 xmlns = “http://www.w3.org/1999/xhtml”> Definizione di ingegneria sociale xmlns = “http://www.w3.org/1999/xhtml”> Lingegneria sociale è una tecnica di manipolazione che sfrutta lerrore umano per ottenere informazioni private, accesso o oggetti di valore. Nella criminalità informatica, queste truffe di “hacking umano” tendono ad indurre utenti ignari a esporre dati, diffondere infezioni da malware o consentire laccesso a sistemi limitati. Gli attacchi possono avvenire online, di persona e tramite altre interazioni. xmlns = “http://www.w3.org/1999/xhtml”> Le truffe basate sullingegneria sociale sono costruite intorno al modo in cui le persone pensano e agiscono. In quanto tali, gli attacchi di ingegneria sociale sono particolarmente utili per manipolare il comportamento di un utente. Una volta che un utente malintenzionato capisce cosa motiva le azioni di un utente, possono ingannare e manipolare lutente in modo efficace. xmlns = “http://www.w3.org/1999/xhtml”> Inoltre, gli hacker cercano di sfruttare la mancanza di conoscenza. Grazie alla velocità della tecnologia, molti consumatori e dipendenti non sono consapevoli di determinate minacce come i download drive-by. Gli utenti potrebbero inoltre non rendersi conto del valore completo dei dati personali, come il loro numero di telefono. Di conseguenza, molti utenti non sono sicuri di come proteggere al meglio se stessi e le proprie informazioni. xmlns = “http://www.w3.org/1999/xhtml”> In genere, gli autori di attacchi di ingegneria sociale hanno uno dei due obiettivi : l xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml”> Questa definizione di ingegneria sociale può essere ulteriormente ampliata sapendo esattamente come funziona. 2 xmlns = “http://www.w3.org/1999/xhtml”> Come funziona lingegneria sociale? xmlns = “http://www.w3.org/1999/xhtml “> La maggior parte degli attacchi di ingegneria sociale si basa sulla comunicazione effettiva tra aggressori e vittime. Lautore dellattacco tende a motivare lutente a compromettersi, piuttosto che utilizzare metodi di forza bruta per violare i dati. xmlns = “http://www.w3.org/1999/xhtml”> Il ciclo di attacco fornisce questi criminali un processo affidabile per ingannarti. I passaggi per il ciclo di attacco dellingegneria sociale sono generalmente i seguenti: l xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml”> Questo processo può avvenire in un singola email o per mesi in una serie di chat sui social media. Potrebbe anche essere uninterazione faccia a faccia. Ma alla fine si conclude con unazione che intraprendi, come condividere le tue informazioni o esporti a malware. xmlns = “http://www.w3.org/1999/xhtml”> È importante fare attenzione ingegneria sociale come mezzo di confusione. Molti dipendenti e consumatori non si rendono conto che solo poche informazioni possono consentire agli hacker di accedere a più reti e account. xmlns = “http://www.w3.org/1999/xhtml “> Fingendosi utenti legittimi del personale di supporto IT, acquisiscono i tuoi dettagli privati, come nome, data di nascita o indirizzo. Da lì, è semplice reimpostare le password e ottenere un accesso quasi illimitato. Possono rubare denaro, disperdere malware di ingegneria sociale e altro ancora. 3 xmlns = “http://www.w3.org/1999/xhtml “> Tratti degli attacchi di ingegneria sociale xmlns =” http://www.w3.org/1999/xhtml “> Gli attacchi di ingegneria sociale si concentrano sulluso della persuasione e della fiducia da parte dellaggressore. Quando esposti a queste tattiche, è più probabile che tu intraprenda azioni che altrimenti non faremmo. xmlns = “http://www.w3.org/1999/xhtml”> Tra la maggior parte degli attacchi, ti ritroverai indotto in errore nel seguente comportamenti: xmlns = “http://www.w3.org/1999/xhtml”> Emozioni accresciute: la manipolazione emotiva dà agli aggressori il sopravvento in qualsiasi interazione. È molto più probabile che tu prenda qualcosa di irrazionale o rischioso azioni quando si è in uno stato emotivo potenziato. Le seguenti emozioni vengono utilizzate tutte in egual misura per convincerti. l xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml”> Urgenza: opportunità sensibili al tempo o le richieste sono un altro strumento affidabile nellarsenale di un aggressore. Potresti essere motivato a comprometterti con il pretesto di un problema serio che richiede attenzione immediata. In alternativa, potresti essere esposto a un premio o ricompensa che potrebbe scomparire se non agisci rapidamente. Entrambi gli approcci hanno la precedenza sulla capacità di pensiero critico. xmlns = “http://www.w3.org/1999/xhtml”> Fiducia: la credibilità è inestimabile ed essenziale per un attacco di ingegneria sociale.Poiché laggressore alla fine ti sta mentendo, la fiducia gioca un ruolo importante qui. Hanno fatto abbastanza ricerche su di te per creare una narrazione facile da credere e improbabile da destare sospetti. xmlns = “http://www.w3.org/1999/xhtml”> Ci sono alcune eccezioni a questi tratti. In alcuni casi, gli aggressori utilizzano metodi più semplicistici di ingegneria sociale per ottenere laccesso alla rete o al computer. Ad esempio, un hacker potrebbe frequentare larea ristorazione pubblica di un grande edificio per uffici e utenti che “navigano a spalla” che lavorano sui loro tablet o laptop. Ciò potrebbe generare un numero elevato di password e nomi utente, il tutto senza inviare une-mail o scrivere una riga di codice del virus. xmlns = “http://www.w3.org/1999/xhtml”> Adesso di aver compreso il concetto di base, probabilmente ti starai chiedendo “cosè un attacco di ingegneria sociale e come posso individuarlo?” 2 xmlns = “http://www.w3.org/1999/xhtml”> Tipi di attacchi di ingegneria sociale xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml “> Quasi ogni tipo di attacco alla sicurezza informatica contiene un qualche tipo di ingegneria sociale. Ad esempio, le classiche truffe via email e virus sono cariche di sfumature sociali. xmlns =” http://www.w3.org/1999/xhtml “> Lingegneria sociale può avere un impatto digitale su di te attraverso attacchi mobili oltre ai dispositivi desktop. Tuttavia, puoi altrettanto facilmente affrontare una minaccia di persona. Questi attacchi possono sovrapporsi e stratificarsi luno sullaltro per creare una truffa. xmlns = “http://www.w3.org/1999/xhtml”> Ecco alcuni Metodi mmon utilizzati dagli aggressori di ingegneria sociale: 3 xmlns = “http://www.w3.org/1999/xhtml”> attacchi di phishing xmlns = “http://www.w3.org/1999/xhtml “> Gli aggressori di phishing fingono di essere unistituzione o un individuo fidato nel tentativo di persuaderti a esporre dati personali e altri oggetti di valore. xmlns =” http://www.w3.org/1999/xhtml “> Gli attacchi che utilizzano il phishing vengono presi di mira in uno dei due modi seguenti: l xmlns =” http://www.w3.org/1999/xhtml “>
xmlns = “http://www.w3.org/1999/xhtml”> Che si tratti di un comunicazione diretta o tramite un modulo di sito Web falso, tutto ciò che condividi va direttamente nelle tasche di un truffatore. Potresti persino essere ingannato in un download di malware contenente la fase successiva dellattacco di phishing. I metodi utilizzati nel phishing hanno ciascuno modalità di consegna uniche, incluse ma non limitate a: xmlns = “http://www.w3.org/1999/xhtml”> Le telefonate di phishing vocale (vishing) possono essere automatizzate sistemi di messaggistica che registrano tutti gli input. A volte, una persona dal vivo potrebbe parlare con te per aumentare la fiducia e lurgenza. xmlns = “http://www.w3.org/1999/xhtml”> SMS di phishing (smishing) o messaggi di app per dispositivi mobili potrebbero includere un collegamento web o una richiesta di follow-up tramite email o numero di telefono fraudolento. xmlns = “http://www.w3.org/1999/xhtml”> Il phishing tramite email è il mezzo più tradizionale di phishing , utilizzando une-mail che ti esorta a rispondere o a seguirti con altri mezzi. È possibile utilizzare collegamenti Web, numeri di telefono o allegati di malware. xmlns = “http://www.w3.org/1999/xhtml”> Il phishing dei pescatori avviene sui social media, dove un utente malintenzionato imita un attendibile team di assistenza clienti dellazienda. Intercettano le tue comunicazioni con un marchio per dirottare e deviare la tua conversazione in messaggi privati, dove poi portano avanti lattacco. xmlns = “http://www.w3.org/1999/xhtml”> Phishing del motore di ricerca tentare di inserire collegamenti a siti Web fasulli nella parte superiore dei risultati di ricerca. Questi possono essere annunci a pagamento o utilizzare metodi di ottimizzazione legittimi per manipolare le classifiche di ricerca. xmlns = “http://www.w3.org/1999/xhtml”> I link di phishing URL invitano a visitare siti Web di phishing. Questi collegamenti vengono comunemente forniti in e-mail, messaggi di testo, messaggi sui social media e annunci online. Gli attacchi nascondono i collegamenti nel testo o nei pulsanti con collegamenti ipertestuali, utilizzando strumenti di abbreviazione dei collegamenti o URL scritti in modo ingannevole. xmlns = “http://www.w3.org/1999/xhtml”> Il phishing nella sessione viene visualizzato come interruzione della normale navigazione sul web. Ad esempio, potresti visualizzare falsi popup di accesso per le pagine che stai attualmente visitando. 3 xmlns = “http://www.w3.org/1999/xhtml”> Attacchi di esca xmlns = “http://www.w3.org/1999/xhtml”> Baiting abusa della tua naturale curiosità per convincerti a esporti a un aggressore. In genere, il potenziale per qualcosa di gratuito o esclusivo è la manipolazione utilizzata per sfruttarti. Lattacco di solito comporta linfezione di un malware. xmlns = “http://www.w3.org/1999/xhtml”> I metodi più diffusi di esca possono includere: l xmlns = “http://www.w3.org/1999/xhtml “>
3 xmlns = “http://www.w3.org/1999/xhtml”> Violazione fisica Attacchi xmlns = “http://www.w3.org/1999/xhtml”> Le violazioni fisiche coinvolgono aggressori che si presentano di persona, fingendosi legittimi per ottenere laccesso ad aree o informazioni altrimenti non autorizzate. xmlns = “http://www.w3.org/1999/xhtml”> Gli attacchi di questa natura sono più comuni negli ambienti aziendali, come governi, aziende o altre organizzazioni. Gli aggressori possono fingere di essere un rappresentante di un noto fornitore di fiducia per lazienda. Alcuni aggressori potrebbero persino essere stati licenziati di recente con una vendetta contro il loro ex datore di lavoro. xmlns = “http://www.w3.org/1999/xhtml”> Rendono la loro identità oscura ma abbastanza credibile da evitare domande . Ciò richiede un po di ricerca da parte dellaggressore e comporta un rischio elevato. Quindi, se qualcuno sta tentando questo metodo, ha identificato un chiaro potenziale per una ricompensa di grande valore in caso di successo. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Attacchi di pretesto < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Il pretesto utilizza unidentità ingannevole come “pretesto” per stabilire la fiducia, come impersonare direttamente un fornitore o un dipendente della struttura. Questo approccio richiede lattaccante di interagire con te in modo più proattivo. Lexploit segue una volta che ti ha convinto di essere legittimo. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Accedi agli attacchi Tailgating < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Tailgating, o piggybacking, è latto di trascinare un membro del personale autorizzato in unarea ad accesso limitato. Gli aggressori possono giocare nei cortili sociali y per convincerti a tenere la porta per loro o convincerti che anche loro sono autorizzati a trovarsi nella zona. Anche in questo caso il pretesto può svolgere un ruolo. 3 xmlns = “http://www.w3.org/1999/xhtml”> Quid Pro Quo Attacks xmlns = “http://www.w3.org/1999/xhtml”> Quid pro quo è un termine che significa più o meno “un favore per un favore”, che nel contesto del phishing significa uno scambio delle tue informazioni personali per qualche premio o altro compenso. Omaggi o offerte di partecipazione in studi di ricerca potrebbe esporvi a questo tipo di attacco. xmlns = “http://www.w3.org/1999/xhtml”> Lexploit deriva dallentusiasmo per qualcosa di prezioso che viene fornito con un basso investimento da parte tua. Tuttavia, laggressore si limita a prendere i tuoi dati senza ricompensa per te. 3 xmlns = “http://www.w3.org/1999/xhtml”> Spoofing DNS e attacchi di avvelenamento della cache xmlns = “http://www.w3.org/1999/xhtml”> Lo spoofing DNS manipola il browser e i server web per spostarsi su siti web dannosi quando inserisci un URL legittimo. Una volta infettato da questo exploit, il reindirizzamento continuare a meno che i dati di instradamento imprecisi non vengano cancellati dal file sistemi coinvolti. xmlns = “http://www.w3.org/1999/xhtml”> Gli attacchi di avvelenamento della cache DNS infettano specificamente il tuo dispositivo con istruzioni di instradamento per lURL legittimo o più URL per connettersi a siti web fraudolenti. 3 xmlns = “http://www.w3.org/1999/xhtml”> Attacchi scareware xmlns = “http://www.w3.org/1999/xhtml”> Scareware è una forma di malware utilizzata per spaventarti e indurti a intraprendere unazione. Questo malware ingannevole utilizza avvisi allarmanti che segnalano false infezioni da malware o affermano che uno dei tuoi account è stato compromesso. xmlns = “http://www.w3.org/1999/xhtml”> Di conseguenza, scareware spinge acquistare software fraudolento per la sicurezza informatica o divulgare dettagli privati come le credenziali del tuo account. 3 xmlns = “http://www.w3.org/1999/xhtml”> Watering Hole Attacks xmlns = “http://www.w3.org/1999/xhtml”> Gli attacchi watering hole infettano pagine web popolari con malware che hanno un impatto su molti utenti contemporaneamente. Richiede unattenta pianificazione da parte dellaggressore per trovare i punti deboli in siti specifici. Cercano le vulnerabilità esistenti che non sono note e risolte: tali punti deboli sono considerati exploit zero-day. xmlns = “http://www.w3.org/1999/xhtml”> Altre volte, potrebbero trovare che un sito non ha aggiornato la propria infrastruttura per risolvere i problemi noti. I proprietari di siti Web possono scegliere di ritardare gli aggiornamenti del software per mantenere le versioni del software che sanno essere stabili. Passeranno una volta che la versione più recente avrà una comprovata esperienza di stabilità del sistema. Gli hacker abusano di questo comportamento per prendere di mira le vulnerabilità patchate di recente. 3 xmlns = “http://www.w3.org/1999/xhtml”> Metodi insoliti di ingegneria sociale xmlns = “http://www.w3.org/1999/xhtml”> In alcuni casi, i criminali informatici hanno utilizzato metodi complessi per completare i loro attacchi informatici, tra cui: l xmlns = “http://www.w3.org/1999/xhtml”>
2 xmlns = “http://www.w3.org/1999/xhtml”> Esempi di attacchi di ingegneria sociale xmlns = “http://www.w3.org/1999/xhtml”> Gli attacchi malware meritano unattenzione particolare, poiché sono comuni e hanno effetti prolungati. xmlns = “http://www.w3.org/1999/xhtml “> Quando i creatori di malware utilizzano tecniche di ingegneria sociale, possono indurre un utente incauto a lanciare un file infetto o ad aprire un collegamento a un sito Web infetto. Molti worm e-mail e altri tipi di malware utilizzano questi metodi. Senza una suite di software di sicurezza completa per i tuoi dispositivi mobili e desktop, potresti esporti a uninfezione. 3 xmlns = “http://www.w3.org/1999/xhtml”> Attacchi di worm xmlns = “http://www.w3.org/1999/xhtml”> Il criminale informatico mirerà ad attirare lattenzione dellutente sul collegamento o sul file infetto e quindi convincerà lutente a fare clic su di esso. xmlns = “http://www.w3.org/1999/xhtml”> Esempi di questo tipo di attacco includono: l xmlns = “http://www.w3.org/1999/xhtml” >
3 xmlns = “http://www.w3.org/1999/xhtml “> Canali di recapito dei link di malware xmlns =” http://www.w3.org/1999/xhtml “> I link a siti infetti possono essere inviati tramite e-mail, ICQ e altri sistemi di messaggistica istantanea o anche tramite Chat room su Internet IRC. I virus mobili vengono spesso trasmessi tramite messaggi SMS. xmlns = “http://www.w3.org/1999/xhtml”> Qualunque sia il metodo di consegna utilizzato, il messaggio di solito contiene parole accattivanti o intriganti che incoraggiare lutente ignaro a fare clic sul collegamento. Questo metodo di penetrazione in un sistema può consentire al malware di aggirare i filtri antivirus del server di posta. 3 xmlns = “http://www.w3.org/1999/xhtml”> Rete peer-to-peer (P2P) Attacchi xmlns = “http://www.w3.org/1999/xhtml”> Le reti P2P vengono utilizzate anche per distribuire malware. Un worm o un virus Trojan apparirà sulla rete P2P ma avrà un nome che probabilmente attirerà lattenzione e indurrà gli utenti a scaricare e avviare il file. Ad esempio: l xmlns = “http://www.w3.org/1999/xhtml”>
3 xmlns = “http://www.w3.org/1999/xhtml “> Svergognare utenti infetti per non segnalare un attacco xmlns =” http://www.w3.org/1999/xhtml “> In alcuni casi, i creatori e distributori di malware adottare misure che riducano la probabilità che le vittime segnalino uninfezione: xmlns = “http://www.w3.org/1999/xhtml”> Le vittime possono rispondere a una falsa offerta di unutilità gratuita o di una guida che promette vantaggi illegali come: l xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml”> In in questi casi, quando il download si rivela essere un virus Trojan, la vittima lo sarà desiderosi di evitare di rivelare le proprie intenzioni illegali. Quindi, la vittima probabilmente non segnalerà linfezione alle forze dellordine.