Ce este ingineria socială?

2 xmlns = „http://www.w3.org/1999/xhtml”> Definiție inginerie socială xmlns = „http://www.w3.org/1999/xhtml”> Ingineria socială este o tehnică de manipulare care exploatează erorile umane pentru a obține informații private, acces sau obiecte de valoare. În criminalitatea cibernetică, aceste escrocherii de „hacking uman” tind să atragă utilizatorii nebănuși să expună date, să răspândească infecții malware sau să ofere acces la sisteme restricționate. Atacurile se pot întâmpla online, în persoană și prin alte interacțiuni. xmlns = „http://www.w3.org/1999/xhtml”> escrocheriile bazate pe ingineria socială sunt construite în jurul modului în care oamenii gândesc și acționează. Ca atare, atacurile de inginerie socială sunt utile în special pentru manipularea comportamentului unui utilizator. Odată ce un atacator înțelege ce motivează acțiunile unui utilizator, pot înșela și manipula utilizatorul în mod eficient. xmlns = „http://www.w3.org/1999/xhtml”> În plus, hackerii încearcă să exploateze lipsa unui utilizator cunoştinţe. Datorită vitezei tehnologiei, mulți consumatori și angajați nu sunt conștienți de anumite amenințări, cum ar fi descărcările drive-by. De asemenea, este posibil ca utilizatorii să nu realizeze întreaga valoare a datelor personale, cum ar fi numărul lor de telefon. Prin urmare, mulți utilizatori nu sunt siguri cum să se protejeze cel mai bine pe ei înșiși și pe informațiile lor. xmlns = „http://www.w3.org/1999/xhtml”> În general, atacatorii de inginerie socială au unul dintre cele două obiective : l xmlns = „http://www.w3.org/1999/xhtml”>

  • Sabotaj: perturbarea sau coruperea datelor pentru a provoca vătămări sau inconveniente.
  • Furt: Obținerea de obiecte de valoare cum ar fi informațiile, accesul sau banii.
  • xmlns = „http://www.w3.org/1999/xhtml”> Această definiție a ingineriei sociale poate fi extinsă în continuare, știind exact cum funcționează. 2 xmlns = „http://www.w3.org/1999/xhtml”> Cum funcționează ingineria socială? xmlns = „http://www.w3.org/1999/xhtml „> Majoritatea atacurilor de inginerie socială se bazează pe comunicarea reală dintre atacatori și victime. Atacatorul tinde să motiveze utilizatorul să se compromită, mai degrabă decât să folosească metode de forță brută pentru a vă încălca datele. xmlns = „http://www.w3.org/1999/xhtml”> Ciclul de atac le oferă infractorii un proces de încredere pentru a vă înșela. Pașii pentru ciclul de atac al ingineriei sociale sunt, de obicei, după cum urmează: l xmlns = „http://www.w3.org/1999/xhtml”>

  • Pregătiți-vă prin colectarea informațiilor de fundal despre dvs. sau despre un grup mai mare fac parte din.
  • Infiltrează-te prin stabilirea unei relații sau inițierea unei interacțiuni, începând prin consolidarea încrederii.
  • Exploatează victima odată ce încrederea și o slăbiciune sunt stabilite pentru a avansa atacul.
  • Deconectați-vă după ce utilizatorul a efectuat acțiunea dorită.
  • xmlns = „http://www.w3.org/1999/xhtml”> Acest proces poate avea loc într-un e-mail unic sau peste luni într-o serie de chat-uri pe rețelele sociale. Ar putea fi chiar o interacțiune față în față. Dar, în cele din urmă, se încheie cu o acțiune pe care o întreprindeți, cum ar fi partajarea informațiilor sau expunerea la malware. xmlns = „http://www.w3.org/1999/xhtml”> Este important să aveți grijă de ingineria socială ca mijloc de confuzie. Mulți angajați și consumatori nu realizează că doar câteva informații pot oferi hackerilor acces la mai multe rețele și conturi. xmlns = „http://www.w3.org/1999/xhtml „> Deghizându-se în utilizatori legitimi pentru personalul de asistență IT, aceștia preiau detaliile dvs. private – cum ar fi numele, data nașterii sau adresa. De acolo, este „o chestiune simplă să resetați parolele și să obțineți acces aproape nelimitat. Ele pot fura bani, pot dispersa programe malware de inginerie socială și multe altele. 3 xmlns =” http://www.w3.org/1999/xhtml „> Trăsăturile atacurilor de inginerie socială xmlns =” http://www.w3.org/1999/xhtml „> Atacurile de inginerie socială se concentrează în jurul utilizării de către atacator a convingerii și a încrederii. Când sunt expuși acestor tactici, este mai probabil să întreprindeți acțiuni pe care altfel nu le-ați face. xmlns = „http://www.w3.org/1999/xhtml”> Printre cele mai multe atacuri, veți fi înșelați în următoarele comportamente: xmlns = „http://www.w3.org/1999/xhtml”> Emoții sporite: manipularea emoțională oferă atacatorilor stăpânire în orice interacțiune. Sunteți mult mai probabil să luați irațional sau riscant acțiuni atunci când se află într-o stare emoțională îmbunătățită. Următoarele emoții sunt folosite în egală măsură pentru a vă convinge. l xmlns = „http://www.w3.org/1999/xhtml”>

  • Frica
  • Emoție
  • Curiozitate
  • A nger
  • Vinovăție
  • Tristete
  • xmlns = „http://www.w3.org/1999/xhtml”> Urgență: oportunități sensibile la timp sau solicitările sunt un alt instrument de încredere în arsenalul unui atacator. S-ar putea să fiți motivați să vă compromiteți sub masca unei probleme grave care necesită o atenție imediată. Alternativ, puteți fi expus unui premiu sau recompensă care poate dispărea dacă nu acționați rapid. Oricare dintre aceste abordări prevalează asupra capacității dvs. de gândire critică. xmlns = „http://www.w3.org/1999/xhtml”> Încredere: credibilitatea este neprețuită și esențială pentru un atac de inginerie socială.Deoarece atacatorul te minte în cele din urmă, încrederea joacă un rol important aici. Au făcut suficiente cercetări asupra dvs. pentru a crea o narațiune ușor de crezut și puțin probabil să trezească suspiciuni. xmlns = „http://www.w3.org/1999/xhtml”> Există câteva excepții de la aceste trăsături. În unele cazuri, atacatorii folosesc metode mai simpliste de inginerie socială pentru a obține acces la rețea sau computer. De exemplu, un hacker ar putea frecventa curtea publică a unei clădiri mari de birouri și utilizatorii care „lucrează pe umăr” care lucrează pe tabletele sau laptopurile lor. Acest lucru poate duce la un număr mare de parole și nume de utilizator, toate fără a trimite un e-mail sau a scrie o linie de cod de virus. xmlns = „http://www.w3.org/1999/xhtml”> Acum că înțelegeți conceptul de bază, probabil că vă întrebați „ce este atacul de inginerie socială și cum pot să-l văd?” 2 xmlns = „http://www.w3.org/1999/xhtml”> Tipuri de atacuri de inginerie socială xmlns = „http://www.w3.org/1999/xhtml”>

    xmlns = „http://www.w3.org/1999/xhtml „> Aproape fiecare tip de atac de securitate cibernetică conține un fel de inginerie socială. De exemplu, înșelătoriile clasice de e-mail și viruși sunt încărcate cu tonuri sociale. xmlns =” http://www.w3.org/1999/xhtml „> Ingineria socială vă poate afecta digital prin atacuri mobile în plus față de dispozitivele desktop. Cu toate acestea, vă puteți confrunta la fel de ușor cu o amenințare în persoană. Aceste atacuri se pot suprapune și acoperi unul pe altul pentru a crea o înșelătorie. xmlns = „http://www.w3.org/1999/xhtml”> Iată câteva metode mmon utilizate de atacatorii de inginerie socială: 3 xmlns = „http://www.w3.org/1999/xhtml”> Atacuri de phishing xmlns = „http://www.w3.org/1999/xhtml „> Atacatorii de phishing se prefac că sunt o instituție sau o persoană de încredere în încercarea de a vă convinge să expuneți date personale și alte obiecte de valoare. xmlns =” http://www.w3.org/1999/xhtml „> Atacurile care utilizează phishing-ul sunt vizate într-unul din cele două moduri: l xmlns =” http://www.w3.org/1999/xhtml „>

  • Spam phishing-ul sau phishing-ul în masă este foarte răspândit atac destinat multor utilizatori. Aceste atacuri nu sunt personalizate și încearcă să prindă orice persoană nebănuită.
  • Spear phishing și, prin extensie, vânătoare de balene, utilizați informații personalizate pentru a viza anumitor utilizatori. Atacurile de vânătoare de balene vizează în mod specific ținte de mare valoare, cum ar fi celebrități, conducere superioară și înalți oficiali guvernamentali.
  • xmlns = „http://www.w3.org/1999/xhtml”> Fie că este vorba de un prin comunicare directă sau printr-un formular fals de site web, tot ceea ce distribuiți merge direct în buzunarul unui escroc. S-ar putea să fii păcălit într-o descărcare de malware care conține următoarea etapă a atacului de phishing. Metodele utilizate în phishing au fiecare moduri de livrare unice, inclusiv, dar fără a se limita la: xmlns = „http://www.w3.org/1999/xhtml”> Apelurile telefonice de phishing (vishing) vocale pot fi automatizate sisteme de mesaje care înregistrează toate intrările dvs. Uneori, o persoană live ar putea vorbi cu dvs. pentru a crește încrederea și urgența. xmlns = „http://www.w3.org/1999/xhtml”> Textele SMS phishing (smishing) sau mesajele aplicațiilor mobile pot include un link web sau o solicitare de urmărire printr-un e-mail sau un număr de telefon fraudulos. xmlns = „http://www.w3.org/1999/xhtml”> Phishingul prin e-mail este cel mai tradițional mijloc de phishing , folosind un e-mail care vă îndeamnă să răspundeți sau să urmăriți prin alte mijloace. Pot fi folosite linkuri web, numere de telefon sau atașamente malware. xmlns = „http://www.w3.org/1999/xhtml”> Angling phishing are loc pe rețelele de socializare, unde un atacator imită o persoană de încredere echipa de servicii pentru clienți a companiei. Vă interceptează comunicările cu o marcă pentru a vă deturna și a redirecționa conversația către mesaje private, unde apoi avansează atacul. xmlns = „http://www.w3.org/1999/xhtml”> Phishing în motorul de căutare încercați să plasați linkuri către site-uri web false în partea de sus a rezultatelor căutării. Acestea pot fi reclame plătite sau pot folosi metode legitime de optimizare pentru a manipula clasamentele de căutare. xmlns = „iv id =” http://www.w3.org/1999/xhtml „> Linkurile de phishing URL te tentează să călătorești către site-uri web de phishing. Aceste legături sunt livrate în mod obișnuit în e-mailuri, texte, mesaje de socializare și anunțuri online. Atacurile ascund link-uri în text sau butoane cu hyperlink, folosind instrumente de scurtare a link-urilor sau adrese URL scrise înșelător. xmlns = „http://www.w3.org/1999/xhtml”> Phishingul în sesiune apare ca un întreruperea navigării dvs. normale pe web. De exemplu, este posibil să vedeți ferestre pop-up de autentificare false pentru paginile pe care le vizitați în prezent. 3 xmlns = „http://www.w3.org/1999/xhtml”> Atacuri de momeală xmlns = „http://www.w3.org/1999/xhtml”> Momeala abuzează de curiozitatea ta naturală pentru a te convinge să te expui unui atacator. De obicei, potențialul pentru ceva gratuit sau exclusiv este manipularea utilizată pentru a vă exploata. Atacul implică de obicei infectarea cu malware. xmlns = „http://www.w3.org/1999/xhtml”> Metodele populare de momeală pot include: l xmlns = „http://www.w3.org/1999/xhtml „>

  • Unități USB rămase în spații publice, cum ar fi biblioteci și parcări.
  • E-mailuri atașate, inclusiv detalii despre o ofertă gratuită sau software gratuit fraudulos.
  • 3 xmlns = „http://www.w3.org/1999/xhtml”> Încălcarea fizică Atacuri xmlns = „http://www.w3.org/1999/xhtml”> Încălcările fizice implică atacatori care apar în persoană, prezentându-se drept cineva legitim pentru a avea acces la zone sau informații altfel neautorizate. xmlns = „http://www.w3.org/1999/xhtml”> Atacurile de această natură sunt cele mai frecvente în mediile de afaceri, cum ar fi guvernele, companiile sau alte organizații. Atacatorii se pot pretinde că sunt un reprezentant al unui furnizor cunoscut și de încredere pentru companie. Unii atacatori pot fi chiar concediați recent angajați cu o vendetă împotriva fostului lor angajator. xmlns = „http://www.w3.org/1999/xhtml”> Își fac identitatea obscură, dar suficient de credibilă pentru a evita întrebările . Acest lucru necesită un pic de cercetare din partea atacatorului și implică un risc ridicat. Deci, dacă cineva încearcă această metodă, a identificat un potențial clar pentru o recompensă extrem de valoroasă dacă are succes. 4 xmlns = „http://www.w3.org/1999/xhtml”> < h4 > Atacuri de pretextare < / h4 > xmlns = „http://www.w3.org/1999/xhtml”> Pretextarea folosește o identitate înșelătoare ca „pretext” pentru stabilirea încrederii, cum ar fi imitarea directă a unui vânzător sau a unui angajat al facilității. Această abordare necesită atacatorul să interacționeze cu tine mai proactiv. Exploitarea urmează după ce te-au convins că sunt legitimi. 4 xmlns = „http://www.w3.org/1999/xhtml”> < h4 > Atacuri de acces la tailgating < / h4 > xmlns = „http://www.w3.org/1999/xhtml”> Tailgating, sau piggybacking, este actul de a urmări un membru al personalului autorizat într-o zonă cu acces restricționat. Atacatorii pot juca pe curte sociale y pentru a vă determina să țineți ușa pentru ei sau să vă convingeți că și ei sunt autorizați să se afle în zonă. Pretextarea poate juca un rol și aici. 3 xmlns = „http://www.w3.org/1999/xhtml”> Atacuri Quid Pro Quo xmlns = „http://www.w3.org/1999/xhtml”> Quid pro quo este un termen care înseamnă aproximativ „o favoare pentru o favoare”, care, în contextul phishingului, înseamnă un schimb de informații personale pentru o recompensă sau o altă compensație. Oferiri sau oferte de participare în studiile de cercetare s-ar putea să vă expuneți la acest tip de atac. xmlns = „http://www.w3.org/1999/xhtml”> Exploitarea vine din a vă excita pentru ceva valoros care vine cu un nivel scăzut investiție pe partea ta. Cu toate acestea, atacatorul pur și simplu îți ia datele fără recompensă pentru tine. 3 xmlns = „http://www.w3.org/1999/xhtml”> Atacuri de spoofing DNS și otrăvire în cache xmlns = „http://www.w3.org/1999/xhtml”> Spoofingul DNS manipulează browserul și serverele web pentru a călători către site-uri web dăunătoare atunci când introduceți un URL legitim. Odată infectat cu acest exploit, redirecționarea va fi continua, cu excepția cazului în care datele de rutare inexacte sunt șterse din sistemele implicate. xmlns = „http://www.w3.org/1999/xhtml”> Atacurile de otrăvire a cache-ului DNS vă infectează în mod specific dispozitivul cu instrucțiuni de rutare pentru adresa URL legitimă sau mai multe adrese URL pentru conectarea la site-uri web frauduloase. 3 xmlns = „http://www.w3.org/1999/xhtml”> Atacuri Scareware xmlns = „http://www.w3.org/1999/xhtml”> Scareware este o formă de malware folosită pentru a vă speria să luați măsuri. Acest malware înșelător folosește avertismente alarmante care raportează infecții malware false sau susțin că unul dintre conturile dvs. a fost compromis. xmlns = „http://www.w3.org/1999/xhtml”> Ca urmare, scareware împinge să cumpărați software de securitate cibernetică fraudulos sau să divulgați detalii private, cum ar fi acreditările contului dvs. 3 xmlns = „http://www.w3.org/1999/xhtml”> Attacking Hole Attacks xmlns = „http://www.w3.org/1999/xhtml”> Atacurile cu gauri de udare infectează paginile web populare cu programe malware pentru a avea impact asupra multor utilizatori la un moment dat. Este nevoie de o planificare atentă din partea atacatorului pentru a găsi puncte slabe în anumite site-uri. Ei caută vulnerabilitățile existente care nu sunt cunoscute și corecționate – astfel de puncte slabe sunt considerate exploatări de zi zero. xmlns = „http://www.w3.org/1999/xhtml”> Alteori, ar putea găsi că un site nu și-a actualizat infrastructura pentru a remedia problemele cunoscute. Proprietarii de site-uri web pot alege întârzierea actualizărilor de software pentru a menține versiunile de software despre care știu că sunt stabile. Se vor schimba odată ce versiunea mai nouă are o experiență dovedită a stabilității sistemului. Hackerii abuzează de acest comportament pentru a viza vulnerabilitățile recent reparate. 3 xmlns = „http://www.w3.org/1999/xhtml”> Metode neobișnuite de inginerie socială xmlns = „http://www.w3.org/1999/xhtml”> În unele cazuri, infractorii cibernetici au folosit metode complexe pentru a-și finaliza atacurile cibernetice, inclusiv: l xmlns = „http://www.w3.org/1999/xhtml”>

  • Phishing bazat pe fax: când o bancă clienții au primit un e-mail fals care pretindea că provine de la bancă – cerându-i clientului să-și confirme codurile de acces – metoda de confirmare nu a fost prin rutele obișnuite de e-mail / Internet. În schimb, clientul a fost rugat să imprime formularul în e-mail, apoi să completeze detaliile și să trimită prin fax formularul la numărul de telefon al criminalului cibernetic. serviciu de livrare pentru a distribui CD-uri care au fost infectate cu spyware troieni. Discurile au fost livrate clienților unei bănci japoneze. Adresele clienților au fost furate anterior din baza de date a băncii.
  • 2 xmlns = „http://www.w3.org/1999/xhtml”> Exemple de atacuri de inginerie socială xmlns = „http://www.w3.org/1999/xhtml”> Atacurile malware merită un accent special, deoarece sunt frecvente și au efecte prelungite. xmlns = „http://www.w3.org/1999/xhtml „> Atunci când creatorii de programe malware utilizează tehnici de inginerie socială, pot atrage un utilizator neatent să lanseze un fișier infectat sau să deschidă un link către un site web infectat. Mulți viermi de e-mail și alte tipuri de malware folosesc aceste metode. Fără o suită completă de software de securitate pentru dispozitivele dvs. mobile și desktop, probabil că vă expuneți la o infecție. 3 xmlns = „http://www.w3.org/1999/xhtml”> Worm Attacks xmlns = „http://www.w3.org/1999/xhtml”> Cybercriminalul va viza atragerea atenției utilizatorului asupra link-ului sau a fișierului infectat – și apoi va determina utilizatorul să facă clic pe el. xmlns = „http://www.w3.org/1999/xhtml”> Exemple de acest tip de atac includ: l xmlns = „http://www.w3.org/1999/xhtml” >

  • Viermele LoveLetter care a suprasolicitat serverele de e-mail ale multor companii în 2000. Victimele au primit un e-mail care le-a invitat să deschidă scrisoarea de dragoste atașată. Când au deschis fișierul atașat, viermele s-a copiat la toate contactele din agenda de victime. Acest vierme este încă considerat ca unul dintre cele mai devastatoare, în ceea ce privește daunele financiare pe care le-a provocat.
  • Viermele de e-mail Mydoom – care a apărut pe internet în ianuarie 2004 – a folosit texte care imitau mesajele tehnice emise de către serverul de e-mail.
  • Viermele Swen s-a transmis ca un mesaj trimis de la Microsoft. Acesta a susținut că atașamentul era un patch care ar elimina vulnerabilitățile Windows. Nu este surprinzător faptul că mulți oameni au luat afirmația în serios și au încercat să instaleze falsul patch de securitate – chiar dacă era într-adevăr un vierme.
  • 3 xmlns = „http://www.w3.org/1999/xhtml „> Canale de livrare a linkurilor malware xmlns =” http://www.w3.org/1999/xhtml „> Linkurile către site-urile infectate pot fi trimise prin e-mail, ICQ și alte sisteme IM – sau chiar prin Camere de chat IRC pe Internet. Virușii mobili sunt adesea livrați prin mesaj SMS. xmlns = „http://www.w3.org/1999/xhtml”> Indiferent de metoda de livrare utilizată, mesajul va conține de obicei cuvinte atrăgătoare sau interesante care încurajează utilizatorul nebănuit să facă clic pe link. Această metodă de penetrare a unui sistem poate permite malware-ului să ocolească filtrele antivirus ale serverului de poștă electronică. 3 xmlns = „http://www.w3.org/1999/xhtml”> Rețea Peer-to-Peer (P2P) Atacurile xmlns = „http://www.w3.org/1999/xhtml”> Rețelele P2P sunt, de asemenea, utilizate pentru a distribui malware. Un vierme sau un virus troian va apărea în rețeaua P2P, dar va fi numit într-un mod care poate atrage atenția și îi va determina pe utilizatori să descarce și să lanseze fișierul. De exemplu: l xmlns = „http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe
  • 3 xmlns = „http://www.w3.org/1999/xhtml „> Șocul utilizatorilor infectați din raportarea unei atacuri xmlns =” http://www.w3.org/1999/xhtml „> În unele cazuri, creatorii și distribuitorii de programe malware luați măsuri care reduc probabilitatea ca victimele să raporteze o infecție: xmlns = „http://www.w3.org/1999/xhtml”> Victimele pot răspunde la o ofertă falsă a unui utilitar gratuit sau a unui ghid care promite beneficii ilegale precum: l xmlns = „http://www.w3.org/1999/xhtml”>

  • Acces gratuit la internet sau la comunicații mobile.
  • Șansa de a descărca un generator de numere de card de credit.
  • O metodă de creștere a soldului contului online al victimei.
  • xmlns = „http://www.w3.org/1999/xhtml”> În aceste cazuri, atunci când descărcarea se dovedește a fi un virus troian, victima va fi dornici să evite dezvăluirea propriilor intenții ilegale. Prin urmare, victima probabil nu va raporta infecția niciunei agenții de aplicare a legii.

    Lasă un răspuns

    Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *