Hva er sosialteknikk?

2 xmlns = «http://www.w3.org/1999/xhtml»> Definisjon av sosialteknikk xmlns = «http://www.w3.org/1999/xhtml»> Sosialteknikk er en manipulasjonsteknikk som utnytter menneskelige feil for å få privat informasjon, tilgang eller verdisaker. I nettkriminalitet har disse «menneskelige hacking» -svindlene en tendens til å lokke intetanende brukere til å eksponere data, spre malwareinfeksjoner eller gi tilgang til begrensede systemer. Angrep kan skje online, personlig og via andre interaksjoner. xmlns = «http://www.w3.org/1999/xhtml»> Svindel basert på sosial engineering bygger på hvordan folk tenker og handler. Som sådan er sosialtekniske angrep spesielt nyttige for å manipulere brukerens atferd. Når en angriper forstår hva motiverer en brukers handlinger, kan de lure og manipulere brukeren effektivt. xmlns = «http://www.w3.org/1999/xhtml»> I tillegg prøver hackere å utnytte en brukers mangel på kunnskap. Takket være den hurtige teknologien er mange forbrukere og ansatte ikke klar over visse trusler som nedlastinger. Brukere kan heller ikke innse den fulle verdien av personlige data, som telefonnummeret. Som et resultat er mange brukere usikre på hvordan de best kan beskytte seg selv og informasjonen. xmlns = «http://www.w3.org/1999/xhtml»> Generelt har angripere av sosialteknikk ett av to mål : l xmlns = «http://www.w3.org/1999/xhtml»>

  • Sabotasje: Forstyrre eller ødelegge data for å forårsake skade eller ulempe.
  • Tyveri: Å skaffe verdisaker som informasjon, tilgang eller penger.
  • xmlns = «http://www.w3.org/1999/xhtml»> Denne sosialtekniske definisjonen kan utvides ytterligere ved å vite nøyaktig hvordan den fungerer. 2 xmlns = «http://www.w3.org/1999/xhtml»> Hvordan fungerer sosialteknikk? xmlns = «http://www.w3.org/1999/xhtml «> De fleste sosialtekniske angrep er avhengige av faktisk kommunikasjon mellom angripere og ofre. Angriperen har en tendens til å motivere brukeren til å gå på akkord med seg selv, i stedet for å bruke brute force-metoder for å bryte dataene dine. xmlns = «http://www.w3.org/1999/xhtml»> Angrepssyklusen gir disse kriminelle en pålitelig prosess for å lure deg. Fremgangsmåten for angrepssyklusen for sosialteknikk er vanligvis som følger: l xmlns = «http://www.w3.org/1999/xhtml»>

  • Forbered deg ved å samle bakgrunnsinformasjon om deg eller en større gruppe du er en del av.
  • Infiltrer ved å etablere et forhold eller starte en interaksjon, startet med å bygge tillit.
  • Utnytt offeret når tillit og en svakhet er etablert for å fremme angrepet.
  • Koble ut når brukeren har tatt den ønskede handlingen.
  • xmlns = «http://www.w3.org/1999/xhtml»> Denne prosessen kan finne sted i en enkelt e-post eller over flere måneder i en rekke sosiale medier-chatter. Det kan til og med være et ansikt til ansikt-samspill. Men til slutt avsluttes det med en handling du tar, som å dele informasjonen din eller utsette deg for skadelig programvare. xmlns = «http://www.w3.org/1999/xhtml»> Det er viktig å passe deg for sosial ingeniør som et middel til forvirring. Mange ansatte og forbrukere vet ikke at bare noen få informasjonstyper kan gi hackere tilgang til flere nettverk og kontoer. xmlns = «http://www.w3.org/1999/xhtml «> Ved å maskere seg som legitime brukere for IT-støttepersonell, henter de dine private detaljer – som navn, fødselsdato eller adresse. Derfra er det «en enkel sak å tilbakestille passord og få nesten ubegrenset tilgang. De kan stjele penger, spre sosial engineering malware og mer. 3 xmlns =» http://www.w3.org/1999/xhtml «> Egenskaper ved sosialtekniske angrep xmlns =» http://www.w3.org/1999/xhtml «> Sosialtekniske angrep dreier seg om angriperens bruk av overtalelse og selvtillit. Når de blir utsatt for denne taktikken, det er mer sannsynlig at du iverksetter handlinger som du ellers ikke ville gjort. xmlns = «http://www.w3.org/1999/xhtml»> Blant de fleste angrepene vil du bli villedet til følgende atferd: xmlns = «http://www.w3.org/1999/xhtml»> Økte følelser: Emosjonell manipulasjon gir angripere overtaket i en hvilken som helst interaksjon. Du er langt mer sannsynlig å ta irrasjonell eller risikabel handlinger i en forbedret følelsesmessig tilstand. Følgende følelser blir brukt i like stor grad for å overbevise deg. l xmlns = «http://www.w3.org/1999/xhtml»>

  • Frykt
  • Spenning
  • Nysgjerrighet
  • A nger
  • Skyld
  • Tristhet
  • xmlns = «http://www.w3.org/1999/xhtml»> Hastighet: Tidsfølsomme muligheter eller forespørsler er et annet pålitelig verktøy i angriperens arsenal. Du kan bli motivert til å inngå kompromisser med dekke av et alvorlig problem som trenger øyeblikkelig oppmerksomhet. Alternativt kan du bli utsatt for en premie eller belønning som kan forsvinne hvis du ikke handler raskt. Enten tilnærming overstyrer din evne til å tenke kritisk. xmlns = «http://www.w3.org/1999/xhtml»> Tillit: Troverdighet er uvurderlig og viktig for et sosialteknisk angrep.Siden angriperen til slutt lyver for deg, spiller tillit en viktig rolle her. De har forsket nok på deg for å lage en fortelling som er lett å tro og neppe vil vekke mistanke. xmlns = «http://www.w3.org/1999/xhtml»> Det er noen unntak fra disse trekkene. I noen tilfeller bruker angripere mer forenklede metoder for sosial engineering for å få tilgang til nettverk eller datamaskin. For eksempel kan en hacker besøke den offentlige matretten til en stor kontorbygning og «skulderen surfe» brukere som jobber med nettbrett eller bærbare datamaskiner. Dette kan resultere i et stort antall passord og brukernavn, alt uten å sende en e-post eller skrive en linje med viruskode. xmlns = «http://www.w3.org/1999/xhtml»> Nå at du forstår det underliggende konseptet, lurer du sannsynligvis på «hva er sosialteknisk angrep og hvordan kan jeg få øye på det?» 2 xmlns = «http://www.w3.org/1999/xhtml»> Typer av sosialtekniske angrep xmlns = «http://www.w3.org/1999/xhtml»>

    xmlns = «http://www.w3.org/1999/xhtml «> Nesten alle typer cybersikkerhetsangrep inneholder noen form for sosial engineering. For eksempel er de klassiske e-post- og virussvindlene lastet med sosiale overtoner. xmlns =» http://www.w3.org/1999/xhtml «> Sosialteknikk kan påvirke deg digitalt gjennom mobile angrep i tillegg til stasjonære enheter. Du kan imidlertid like gjerne bli møtt med en trussel personlig. Disse angrepene kan overlappe og lagre på hverandre for å lage en svindel. xmlns = «http://www.w3.org/1999/xhtml»> Her er noen co mmon-metoder som brukes av angripere av sosialteknikk: 3 xmlns = «http://www.w3.org/1999/xhtml»> Phishing-angrep xmlns = «http://www.w3.org/1999/xhtml «> Phishing-angripere later til å være en pålitelig institusjon eller person i et forsøk på å overtale deg til å avsløre personlige data og andre verdisaker. xmlns =» http://www.w3.org/1999/xhtml «> Angrep ved bruk av phishing målrettes på en av to måter: l xmlns =» http://www.w3.org/1999/xhtml «>

  • Spamfishing, eller massefishing, er en utbredt angrep rettet mot mange brukere. Disse angrepene er ikke-personaliserte og prøver å fange enhver intetanende person.
  • Spyd phishing og i tillegg, hvalfangst, bruk personlig informasjon for å målrette bestemte brukere. Hvalfangstangrep retter seg spesielt mot høyverdige mål som kjendiser, øvre ledelse og høyt embetsmenn.
  • xmlns = «http://www.w3.org/1999/xhtml»> Om det er en direkte kommunikasjon eller via et falskt nettsideskjema, alt du deler går direkte i svindlerens lomme. Du kan til og med bli lurt til en nedlasting av skadelig programvare som inneholder neste trinn i phishing-angrepet. Metoder som brukes i phishing har hver sin leveringsmåte, inkludert men ikke begrenset til: xmlns = «http://www.w3.org/1999/xhtml»> Telefonsamtaler med stemmefishing (vishing) kan automatiseres meldingssystemer som tar opp alle inngangene dine. Noen ganger kan en levende person snakke med deg for å øke tilliten og haster. xmlns = «http://www.w3.org/1999/xhtml»> SMS-phishing (smishing) -tekster eller mobilapp-meldinger kan inneholde en nettkobling eller en oppfordring om å følge opp via et falskt e-postadresse eller telefonnummer. xmlns = «http://www.w3.org/1999/xhtml»> E-phishing er den mest tradisjonelle måten å phishing på , bruker en e-post som ber deg om å svare eller følge opp på annen måte. Nettkoblinger, telefonnumre eller vedlegg til skadelig programvare kan brukes. xmlns = «http://www.w3.org/1999/xhtml»> Fiskefiske foregår på sosiale medier, der en angriper imiterer en klarert selskapets kundeserviceteam. De avlytter kommunikasjonen din med et merke for å kapre og omdirigere samtalen din til private meldinger, der de deretter fremmer angrepet. xmlns = «http://www.w3.org/1999/xhtml»> Søkemotorfiske forsøk å plassere lenker til falske nettsteder øverst i søkeresultatene. Disse kan være betalte annonser eller bruke legitime optimaliseringsmetoder for å manipulere søkerangeringen. xmlns = «http://www.w3.org/1999/xhtml»> URL-phishing-lenker frister deg til å reise til nettsteder med nettfisking. Disse koblingene blir ofte levert i e-post, tekster, sosiale medier og online annonser. Angrep skjuler koblinger i hyperkoblet tekst eller knapper ved hjelp av verktøy for å forkorte lenker eller villedende stavede nettadresser. xmlns = «http://www.w3.org/1999/xhtml»> Phishing under sesjon vises som en avbrudd i din vanlige nettlesing. For eksempel kan du se for eksempel falske påloggingsvinduer for sider du besøker for øyeblikket. 3 xmlns = «http://www.w3.org/1999/xhtml»> Baiting Attacks xmlns = «http://www.w3.org/1999/xhtml»> Baiting misbruker din naturlige nysgjerrighet for å lokke deg til å utsette deg for en angriper. Potensialet for noe gratis eller eksklusivt er vanligvis manipulasjonen som brukes til å utnytte deg. Angrepet innebærer vanligvis å smitte deg med skadelig programvare. xmlns = «http://www.w3.org/1999/xhtml»> Populære metoder for agn kan omfatte: l xmlns = «http://www.w3.org/1999/xhtml «>

  • USB-stasjoner igjen i offentlige rom, som biblioteker og parkeringsplasser.
  • Vedlegg på e-post inkludert detaljer om et gratis tilbud eller uredelig fri programvare.
  • 3 xmlns = «http://www.w3.org/1999/xhtml»> Fysisk brudd Angrep xmlns = «http://www.w3.org/1999/xhtml»> Fysiske brudd innebærer at angripere opptrer personlig og utgjør seg som legitime å få tilgang til ellers uautoriserte områder eller informasjon. xmlns = «http://www.w3.org/1999/xhtml»> Angrep av denne karakteren er vanligst i bedriftsmiljøer, som regjeringer, bedrifter eller andre organisasjoner. Angripere kan late som om de er en representant for en kjent, pålitelig leverandør for selskapet. Noen angripere kan til og med nylig få sparken ansatte med en vendetta mot sin tidligere arbeidsgiver. xmlns = «http://www.w3.org/1999/xhtml»> De gjør identiteten deres uklar, men troverdig nok til å unngå spørsmål . Dette krever litt forskning fra angriperens side og innebærer høy risiko. Så hvis noen prøver denne metoden, har de identifisert et klart potensial for en svært verdifull belønning hvis de lykkes. 4 xmlns = «http://www.w3.org/1999/xhtml»> < h4 > Tekstingangrep < / h4 > xmlns = «http://www.w3.org/1999/xhtml»> Teksting bruker en villedende identitet som «påskudd» for å opprette tillit, for eksempel å direkte utgi seg for en leverandør eller en ansatt i anlegget. Denne tilnærmingen krever angriperen for å samhandle med deg mer proaktivt. Utnyttelsen følger når de har overbevist deg om at de er legitime. 4 xmlns = «http://www.w3.org/1999/xhtml»> < h4 > Få tilgang til Tailgating-angrep < / h4 > xmlns = «http://www.w3.org/1999/xhtml»> Tailgating, eller piggybacking, er det å trekke en autorisert medarbeider inn i et område med begrenset tilgang. Angripere kan spille på sosiale høfligheter y for å få deg til å holde døren for dem eller overbevise deg om at de også er autorisert til å være i området. Teksting kan også spille en rolle her. 3 xmlns = «http://www.w3.org/1999/xhtml»> Quid Pro Quo Attacks xmlns = «http://www.w3.org/1999/xhtml»> Quid pro quo er et begrep som omtrent betyr «en tjeneste for en tjeneste», som i phishing-sammenheng betyr en utveksling av din personlige informasjon mot en belønning eller annen kompensasjon. Giveaways eller tilbyr å delta i forskningsstudier kan utsette deg for denne typen angrep. xmlns = «http://www.w3.org/1999/xhtml»> Utnyttelsen kommer fra å få deg begeistret for noe verdifullt som kommer med en lav investering på slutten. Angriperen tar imidlertid bare dataene dine uten belønning for deg. 3 xmlns = «http://www.w3.org/1999/xhtml»> DNS-spoofing og cache-forgiftningsangrep xmlns = «http://www.w3.org/1999/xhtml»> DNS-spoofing manipulerer nettleseren din og webserverne for å reise til ondsinnede nettsteder når du skriver inn en legitim URL. Når den er infisert med denne utnyttelsen, vil omdirigering fortsette med mindre unøyaktige rutedata blir fjernet fra involverte systemer. xmlns = «http://www.w3.org/1999/xhtml»> DNS-cache-forgiftningsangrep angir spesifikt enheten din med ruteanvisninger for den legitime URL-en eller flere URL-er for å koble til falske nettsteder. 3 xmlns = «http://www.w3.org/1999/xhtml»> Angrep av skremiddel xmlns = «http://www.w3.org/1999/xhtml»> Scareware er en form for skadelig programvare som brukes til å skremme deg til å gjøre noe. Denne villedende skadeprogrammet bruker alarmerende advarsler som rapporterer falske malwareinfeksjoner eller hevder at en av kontoene dine er kompromittert. xmlns = «http://www.w3.org/1999/xhtml»> Som et resultat presser skremmeprogrammet deg for å kjøpe falske cybersikkerhetsprogramvare, eller røpe private detaljer som kontoopplysningene dine. 3 xmlns = «http://www.w3.org/1999/xhtml»> Vannhullsangrep xmlns = «http://www.w3.org/1999/xhtml»> Vannhullangrep infiserer populære nettsider med skadelig programvare for å påvirke mange brukere om gangen. Det krever nøye planlegging fra angriperens side for å finne svakheter på bestemte nettsteder. De ser etter eksisterende sårbarheter som ikke er kjent og lappet – slike svakheter anses som null-dagers utnyttelser. xmlns = «http://www.w3.org/1999/xhtml»> Andre ganger kan de finne at et nettsted ikke har oppdatert infrastrukturen for å lappe kjente problemer. Nettstedeiere kan velge forsinket programvareoppdatering for å holde programvareversjonene de vet er stabile. De bytter når den nyere versjonen har en dokumentert oversikt over systemstabilitet. Hackere misbruker denne oppførselen for å målrette sårbarheter som nylig er lappet. 3 xmlns = «http://www.w3.org/1999/xhtml»> Uvanlige sosialtekniske metoder xmlns = «http://www.w3.org/1999/xhtml»> I noen tilfeller har nettkriminelle brukt komplekse metoder for å fullføre nettangrep, inkludert: l xmlns = «http://www.w3.org/1999/xhtml»>

  • Faksbasert phishing: Når en bank kunder mottok en falsk e-post som hevdet å være fra banken – og ba kunden om å bekrefte tilgangskodene sine – metoden for bekreftelse var ikke via de vanlige e-post / internett-rutene. I stedet ble kunden bedt om å skrive ut skjemaet i e-posten, og deretter fylle ut detaljene og faks skjemaet til nettkriminellens telefonnummer.
  • Tradisjonell distribusjon av e-post malware: I Japan brukte nettkriminelle et hjem- leveringstjeneste for å distribuere CD-er som var infisert med Trojan spyware. Diskene ble levert til klientene til en japansk bank. Kundenes adresser hadde tidligere blitt stjålet fra bankens database.
  • 2 xmlns = «http://www.w3.org/1999/xhtml»> Eksempler på sosialtekniske angrep xmlns = «http://www.w3.org/1999/xhtml»> Angrep på skadelig programvare fortjener et spesielt fokus, da de er vanlige og har langvarige effekter. xmlns = «http://www.w3.org/1999/xhtml «> Når skapere av skadelig programvare bruker sosial ingeniørteknikk, kan de lokke en uforsiktig bruker til å starte en infisert fil eller åpne en lenke til et infisert nettsted. Mange e-postormer og andre typer skadelig programvare bruker disse metodene. Uten en omfattende sikkerhetsprogramvarepakke for mobile og stasjonære enheter, vil du sannsynligvis utsette deg for en infeksjon. 3 xmlns = «http://www.w3.org/1999/xhtml»> Ormangrep xmlns = «http://www.w3.org/1999/xhtml»> Nettkriminelle vil sikte på å tiltrekke brukerens oppmerksomhet til lenken eller den infiserte filen – og deretter få brukeren til å klikke på den. xmlns = «http://www.w3.org/1999/xhtml»> Eksempler på denne typen angrep inkluderer: l xmlns = «http://www.w3.org/1999/xhtml» >

  • LoveLetter-ormen som overbelastet mange selskapers e-postservere i 2000. Ofrene mottok en e-post som inviterte dem til å åpne vedlagte kjærlighetsbrev. Da de åpnet den vedlagte filen, kopierte ormen seg til alle kontaktene i offerets adressebok. Denne ormen regnes fortsatt som en av de mest ødeleggende, når det gjelder den økonomiske skaden den påførte.
  • Mydoom-e-postormen – som dukket opp på Internett i januar 2004 – brukte tekster som etterlignet tekniske meldinger som ble utstedt av e-postserveren.
  • Swen-ormen overgav seg selv som en melding som var sendt fra Microsoft. Det hevdet at vedlegget var en oppdatering som ville fjerne Windows-sårbarheter. Det er neppe overraskende at mange mennesker tok kravet på alvor og prøvde å installere den falske sikkerhetsoppdateringen – selv om det virkelig var en orm.
  • 3 xmlns = «http://www.w3.org/1999/xhtml «> Malware Link Delivery Channels xmlns =» http://www.w3.org/1999/xhtml «> Lenker til infiserte nettsteder kan sendes via e-post, ICQ og andre direktesystemer – eller til og med via IRC Internett-chatterom. Mobilvirus leveres ofte med SMS-melding. xmlns = «http://www.w3.org/1999/xhtml»> Uansett hvilken leveringsmetode som brukes, vil meldingen vanligvis inneholde iøynefallende eller spennende ord som oppfordre den intetanende brukeren til å klikke på lenken. Denne metoden for å trenge gjennom et system kan tillate skadelig programvare å omgå e-postserverens antivirusfiltre. 3 xmlns = «http://www.w3.org/1999/xhtml»> Peer-to-Peer (P2P) Network Angrep xmlns = «http://www.w3.org/1999/xhtml»> P2P-nettverk brukes også til å distribuere skadelig programvare. En orm eller et trojansk virus vil vises på P2P-nettverket, men vil bli navngitt på en måte som sannsynligvis vil vekke oppmerksomhet og få brukere til å laste ned og starte filen. For eksempel: l xmlns = «http://www.w3.org/1999/xhtml»>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe
  • 3 xmlns = «http://www.w3.org/1999/xhtml «> Skamlegger infiserte brukere uten å rapportere et angrep xmlns =» http://www.w3.org/1999/xhtml «> I noen tilfeller er skaperne og distributørene av skadelig programvare ta tiltak som reduserer sannsynligheten for at ofre rapporterer om en infeksjon: xmlns = «http://www.w3.org/1999/xhtml»> Ofre kan svare på et falskt tilbud om et gratis verktøy eller en guide som lover ulovlige fordeler som: l xmlns = «http://www.w3.org/1999/xhtml»>

  • Gratis internett- eller mobilkommunikasjonstilgang.
  • Sjansen til å laste ned en kredittkortnummergenerator.
  • En metode for å øke offerets nettosaldo.
  • xmlns = «http://www.w3.org/1999/xhtml»> I i disse tilfellene, når nedlastingen viser seg å være et Trojan-virus, blir offeret det ivrige etter å unngå å avsløre sine egne ulovlige intensjoner. Derfor vil offeret sannsynligvis ikke rapportere infeksjonen til noen politimyndigheter.

    Legg igjen en kommentar

    Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *