Vad är socialteknik?

2 xmlns = ”http://www.w3.org/1999/xhtml”> Definition av socialteknik xmlns = ”http://www.w3.org/1999/xhtml”> Socialteknik är en manipulationsteknik som utnyttjar mänskliga fel för att få privat information, tillgång eller värdesaker. I cyberbrott tenderar dessa ”human hacking” -bedrägerier att locka intet ont anande användare att exponera data, sprida infektioner med skadlig programvara eller ge åtkomst till begränsade system. Attacker kan ske online, personligen och via andra interaktioner. xmlns = ”http://www.w3.org/1999/xhtml”> Bedrägerier baserade på socialteknik bygger på hur människor tänker och agerar. Som sådan är socialtekniska attacker särskilt användbara för att manipulera en användares beteende. När en angripare förstår vad motiverar en användares handlingar, de kan lura och manipulera användaren effektivt. xmlns = ”http://www.w3.org/1999/xhtml”> Dessutom försöker hackare att utnyttja en användares brist på kunskap. Tack vare den snabba tekniken är många konsumenter och anställda inte medvetna om vissa hot, som nedladdningar som körs. Användare kanske inte inser det fulla värdet av personuppgifter, som deras telefonnummer. Som ett resultat är många användare osäkra på hur de bäst kan skydda sig själva och deras information. xmlns = ”http://www.w3.org/1999/xhtml”> Generellt sett har angripare av socialteknik ett av två mål : l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Sabotage: Störa eller förstöra data för att orsaka skada eller besvär.
  • Stöld: Erhålla värdesaker som information, åtkomst eller pengar.
  • xmlns = ”http://www.w3.org/1999/xhtml”> Denna socialtekniska definition kan utvidgas ytterligare genom att veta exakt hur den fungerar. 2 xmlns = ”http://www.w3.org/1999/xhtml”> Hur fungerar socialteknik? xmlns = ”http://www.w3.org/1999/xhtml ”> De flesta socialtekniska attacker är beroende av faktisk kommunikation mellan angripare och offer. Angriparen tenderar att motivera användaren att kompromissa med sig själva, snarare än att använda brute force-metoder för att bryta mot dina data. xmlns = ”http://www.w3.org/1999/xhtml”> Attackcykeln ger dessa brottslingar en pålitlig process för att lura dig. Stegen för den sociala teknikens attackcykel är vanligtvis följande: l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Förbered dig genom att samla bakgrundsinformation om dig eller en större grupp du är en del av.
  • Infiltrera genom att etablera en relation eller initiera en interaktion, startad med att bygga förtroende.
  • Utnyttja offret när förtroende och en svaghet har upprättats för att främja attacken.
  • Koppla ur när användaren har vidtagit den önskade åtgärden.
  • xmlns = ”http://www.w3.org/1999/xhtml”> Denna process kan ske i en enda e-post eller över månader i en serie chattar på sociala medier. Det kan till och med vara en interaktion ansikte mot ansikte. Men slutligen slutar det med en åtgärd du tar, som att dela din information eller utsätta dig för skadlig kod. xmlns = ”http://www.w3.org/1999/xhtml”> Det är viktigt att vara uppmärksam på socialteknik som ett förvirringsmedel. Många anställda och konsumenter inser inte att bara några få information kan ge hackare tillgång till flera nätverk och konton. xmlns = ”http://www.w3.org/1999/xhtml ”> Genom att maskera sig som legitima användare till IT-supportpersonal får de din privata information – som namn, födelsedatum eller adress. Därifrån är det en enkel sak att återställa lösenord och få nästan obegränsad åtkomst. De kan stjäla pengar, sprida socialteknisk skadlig kod och mer. 3 xmlns = ”http://www.w3.org/1999/xhtml ”> Egenskaper för socialtekniska attacker xmlns =” http://www.w3.org/1999/xhtml ”> Socialtekniska attacker centrerar kring angriparens användning av övertalning och självförtroende. När de utsätts för denna taktik, du är mer benägna att vidta åtgärder som du annars inte skulle göra. xmlns = ”http://www.w3.org/1999/xhtml”> Bland de flesta attacker kommer du att bli vilseledd till följande beteenden: xmlns = ”http://www.w3.org/1999/xhtml”> Förhöjda känslor: Känslomässig manipulation ger angriparna överhanden i en valfri interaktion. Det är mycket mer sannolikt att du tar irrationell eller riskabel handlingar i ett förbättrat känslomässigt tillstånd. Följande känslor används i lika stor utsträckning för att övertyga dig. l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Rädsla
  • Spänning
  • Nyfikenhet
  • A nger
  • Skuld
  • Sorg
  • xmlns = ”http://www.w3.org/1999/xhtml”> Brådskande: tidskänsliga möjligheter eller förfrågningar är ett annat tillförlitligt verktyg i en angripares arsenal. Du kan vara motiverad att kompromissa dig själv under sken av ett allvarligt problem som behöver omedelbar uppmärksamhet. Alternativt kan du utsättas för ett pris eller belöning som kan försvinna om du inte agerar snabbt. Båda metoderna åsidosätter din kritiska tänkande. xmlns = ”http://www.w3.org/1999/xhtml”> Förtroende: Trovärdighet är ovärderligt och viktigt för en socialteknisk attack.Eftersom angriparen i slutändan ljuger för dig spelar förtroende en viktig roll här. De har undersökt dig tillräckligt för att skapa en berättelse som är lätt att tro och osannolikt väcker misstankar. xmlns = ”http://www.w3.org/1999/xhtml”> Det finns några undantag från dessa egenskaper. I vissa fall använder angripare mer förenklade metoder för social teknik för att få tillgång till nätverk eller dator. Till exempel kan en hacker besöka den offentliga maträtten i en stor kontorsbyggnad och ”axla surf” -användare som arbetar på sina surfplattor eller bärbara datorer. Om du gör det kan det resultera i ett stort antal lösenord och användarnamn, allt utan att skicka ett e-postmeddelande eller skriva en rad viruskod. xmlns = ”http://www.w3.org/1999/xhtml”> Nu att du förstår det bakomliggande konceptet, undrar du förmodligen ”vad är social engineering attack och hur kan jag upptäcka det?” 2 xmlns = ”http://www.w3.org/1999/xhtml”> Typer av socialtekniska attacker xmlns = ”http://www.w3.org/1999/xhtml”>

    xmlns = ”http://www.w3.org/1999/xhtml ”> Nästan alla typer av cybersäkerhetsattacker innehåller någon form av socialteknik. Till exempel är de klassiska e-post- och virusbedrägerierna laddade med sociala övertoner. xmlns =” http://www.w3.org/1999/xhtml ”> Socialteknik kan påverka dig digitalt genom mobila attacker utöver stationära enheter. Du kan dock lika enkelt möta ett hot personligen. Dessa attacker kan överlappa och lagra på varandra för att skapa en bluff. xmlns = ”http://www.w3.org/1999/xhtml”> Här är några sam mmon-metoder som används av angripare av socialteknik: 3 xmlns = ”http://www.w3.org/1999/xhtml”> Nätfiskeattacker xmlns = ”http://www.w3.org/1999/xhtml ”> Nätfiskeangripare låtsas vara en betrodd institution eller individ i ett försök att övertala dig att avslöja personuppgifter och andra värdesaker. xmlns =” http://www.w3.org/1999/xhtml ”> Attacker med nätfiske riktas på ett av två sätt: l xmlns =” http://www.w3.org/1999/xhtml ”>

  • Skräppostfiske eller massfiske är en utbredd attack riktad mot många användare. Dessa attacker är icke-personanpassade och försöker fånga någon intet ont anande person.
  • Spear phishing och i tillägg, valfångst, använd personlig information för att rikta in dig på vissa användare. Valfångaattacker riktar sig specifikt mot högvärdiga mål som kändisar, högre ledning och höga statliga tjänstemän.
  • xmlns = ”http://www.w3.org/1999/xhtml”> Huruvida det är en direktkommunikation eller via ett falskt webbformulär, allt du delar går direkt i en bedragares ficka. Du kan till och med luras till en nedladdning av skadlig kod som innehåller nästa steg i phishing-attacken. Metoder som används vid nätfiske har var och en unik leveranssätt, inklusive men inte begränsat till: xmlns = ”http://www.w3.org/1999/xhtml”> Röstfiske (vishing) telefonsamtal kan automatiseras meddelandesystem som spelar in alla dina ingångar. Ibland kan en levande person prata med dig för att öka förtroendet och brådskandet. xmlns = ”http://www.w3.org/1999/xhtml”> SMS-phishing (smishing) texter eller mobilappmeddelanden kan innehålla en webblänk eller en uppmaning att följa upp via ett falskt e-postmeddelande eller telefonnummer. xmlns = ”http://www.w3.org/1999/xhtml”> E-postfiske är det mest traditionella sättet att utfiska , med ett e-postmeddelande som uppmanar dig att svara eller följa upp på annat sätt. Webblänkar, telefonnummer eller bilagor till skadlig programvara kan användas. xmlns = ”http://www.w3.org/1999/xhtml”> Fiskefiske sker på sociala medier, där en angripare imiterar en betrodd företagets kundtjänstteam. De avlyssnar din kommunikation med ett varumärke för att kapa och vidarebefordra din konversation till privata meddelanden, där de sedan förflyttar attacken. xmlns = ”http://www.w3.org/1999/xhtml”> Sökmotorfiske försök att placera länkar till falska webbplatser högst upp i sökresultaten. Dessa kan vara betalda annonser eller använda legitima optimeringsmetoder för att manipulera sökrankningar. xmlns = ”http://www.w3.org/1999/xhtml”> URL-nätfiskelänkar lockar dig att resa till nätfiskewebbplatser. Dessa länkar levereras vanligtvis i e-postmeddelanden, texter, meddelanden på sociala medier och onlineannonser. Attacker döljer länkar i hyperlänkad text eller knappar, med hjälp av länkförkortningsverktyg eller bedrägligt stavade webbadresser. xmlns = ”http://www.w3.org/1999/xhtml”> Nätfiske visas som en avbrott i din vanliga webbläsning. Du kan till exempel se falska popup-fönster för inloggning för sidor som du besöker för närvarande. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Baiting Attacks xmlns = ”http://www.w3.org/1999/xhtml”> Betning missbrukar din naturliga nyfikenhet för att få dig att utsätta dig för en angripare. Potentialen för något gratis eller exklusivt är vanligtvis manipulationen som används för att utnyttja dig. Attacken innebär vanligtvis att du smittar med skadlig kod. xmlns = ”http://www.w3.org/1999/xhtml”> Populära metoder för bete kan inkludera: l xmlns = ”http://www.w3.org/1999/xhtml ”>

  • USB-enheter kvar i allmänna utrymmen, som bibliotek och parkeringsplatser.
  • E-postbilagor inklusive detaljer om ett gratis erbjudande eller bedräglig fri programvara.
  • 3 xmlns = ”http://www.w3.org/1999/xhtml”> Fysiska överträdelser Attacker xmlns = ”http://www.w3.org/1999/xhtml”> Fysiska överträdelser innebär att angripare uppträder personligen och poserar som någon legitim för att få tillgång till annars obehöriga områden eller information. xmlns = ”http://www.w3.org/1999/xhtml”> Attacker av den här typen är vanligast i företagsmiljöer, som regeringar, företag eller andra organisationer. Angripare kan låtsas vara en representant för en känd, pålitlig leverantör för företaget. Vissa angripare kan till och med nyligen sparkas anställda med en vendetta mot sin tidigare arbetsgivare. xmlns = ”http://www.w3.org/1999/xhtml”> De gör deras identitet dunkel men trovärdig nog för att undvika frågor . Detta kräver lite forskning från angriparens sida och innebär hög risk. Så om någon försöker den här metoden har de identifierat en tydlig potential för en mycket värdefull belöning om de lyckas. 4 xmlns = ”http://www.w3.org/1999/xhtml”> < h4 > Anmärkningar för texttext < / h4 > xmlns = ”http://www.w3.org/1999/xhtml”> Pretexting använder en vilseledande identitet som ”förevändning” för att skapa förtroende, som att direkt utge sig för en leverantör eller en anställd på anläggningen. Detta tillvägagångssätt kräver angriparen att interagera med dig mer proaktivt. Utnyttjandet följer när de har övertygat dig om att de är legitima. 4 xmlns = ”http://www.w3.org/1999/xhtml”> < h4 > Åtkomst till Tailgating-attacker < / h4 > xmlns = ”http://www.w3.org/1999/xhtml”> Tailgating, eller piggybacking, är att dra en auktoriserad anställd till ett område med begränsad åtkomst. Angripare kan spela på sociala banor y för att få dig att hålla dörren åt dem eller övertyga dig om att de också har rätt att vara i området. Förtextning kan också spela en roll här. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Quid Pro Quo Attacks xmlns = ”http://www.w3.org/1999/xhtml”> Quid pro quo är en term som ungefär betyder ”en tjänst för en tjänst”, vilket i samband med nätfiske betyder ett utbyte av din personliga information mot någon belöning eller annan kompensation. Giveaways eller erbjuder att delta i forskningsstudier kan utsätta dig för denna typ av attack. xmlns = ”http://www.w3.org/1999/xhtml”> Utnyttjandet kommer från att få dig upphetsad för något värdefullt som kommer med en låg investering i slutet. Angriparen tar dock helt enkelt dina data utan belöning för dig. 3 xmlns = ”http://www.w3.org/1999/xhtml”> DNS-förfalskning och cacheförgiftningsattacker xmlns = ”http://www.w3.org/1999/xhtml”> DNS-förfalskning manipulerar din webbläsare och webbservrar för att resa till skadliga webbplatser när du anger en legitim URL. När du är infekterad med denna exploatering kommer omdirigeringen Fortsätt såvida inte felaktiga routningsdata raderas från inblandade system. xmlns = ”http://www.w3.org/1999/xhtml”> DNS-cacheförgiftningsattacker infekterar specifikt din enhet med dirigeringsinstruktioner för den legitima URL-adressen eller flera webbadresser för att ansluta till falska webbplatser. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Scareware Attacks xmlns = ”http://www.w3.org/1999/xhtml”> Scareware är en form av skadlig kod som används för att skrämma dig till att vidta åtgärder. Den här vilseledande skadliga programvaran använder alarmerande varningar som rapporterar falska skadliga programinfektioner eller hävdar att ett av dina konton har äventyrats. xmlns = ”http://www.w3.org/1999/xhtml”> Som ett resultat pressar skräppost dig att köpa falsk cybersäkerhetsprogramvara eller avslöja privata uppgifter som dina kontouppgifter. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Vattenhålattacker xmlns = ”http://www.w3.org/1999/xhtml”> Vattenhålsattacker infekterar populära webbsidor med skadlig kod för att påverka många användare åt gången. Det kräver noggrann planering från angriparens sida för att hitta svagheter på specifika platser. De letar efter befintliga sårbarheter som inte är kända och lappade – sådana svagheter betraktas som nolldagars exploateringar. xmlns = ”http://www.w3.org/1999/xhtml”> Andra gånger kan de hitta att en webbplats inte har uppdaterat sin infrastruktur för att korrigera kända problem. Webbplatsägare kan välja försenade programuppdateringar för att hålla programvaruversioner som de vet är stabila. De byter när den nyare versionen har bevisat mer information om systemstabilitet. Hackare missbrukar detta beteende för att rikta sig mot nyligen patchade sårbarheter. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Ovanliga socialtekniska metoder xmlns = ”http://www.w3.org/1999/xhtml”> I vissa fall har cyberbrottslingar använt komplexa metoder för att slutföra sina cyberattacker, inklusive: l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Faxbaserat nätfiske: När en bank kunder fick ett falskt e-postmeddelande som påstod sig vara från banken – de bad kunden att bekräfta sina åtkomstkoder – metoden för bekräftelse var inte via de vanliga e-post- / internetvägarna. Istället uppmanades kunden att skriva ut formuläret i e-postmeddelandet, sedan fylla i sina uppgifter och faxa formuläret till internetkriminellens telefonnummer.
  • Traditionell e-postdistribution: I Japan använde cyberbrottslingar ett hem- leveransservice för att distribuera CD-skivor som infekterats med Trojan spyware. Diskarna levererades till kunderna i en japansk bank. Kundernas adresser hade tidigare blivit stulna från bankens databas.
  • 2 xmlns = ”http://www.w3.org/1999/xhtml”> Exempel på socialtekniska attacker xmlns = ”http://www.w3.org/1999/xhtml”> Malware-attacker förtjänar ett särskilt fokus, eftersom de är vanliga och har långvariga effekter. xmlns = ”http://www.w3.org/1999/xhtml ”> När skapare av skadlig programvara använder socialteknik kan de locka en ofarlig användare att starta en infekterad fil eller öppna en länk till en infekterad webbplats. Många e-postmaskar och andra typer av skadlig kod använder dessa metoder. Utan en omfattande säkerhetsprogramvara för dina mobila och stationära enheter utsätter du dig troligen för en infektion. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Maskattacker xmlns = ”http://www.w3.org/1999/xhtml”> Cyberkriminella syftar till att locka användarens uppmärksamhet till länken eller den infekterade filen – och sedan få användaren att klicka på den. xmlns = ”http://www.w3.org/1999/xhtml”> Exempel på denna typ av attack inkluderar: l xmlns = ”http://www.w3.org/1999/xhtml” >

  • LoveLetter-masken som överbelastade många företags e-postservrar 2000. Offren fick ett e-postmeddelande som uppmanade dem att öppna det bifogade kärleksbrevet. När de öppnade den bifogade filen kopierade masken sig till alla kontakter i offrets adressbok. Denna mask anses fortfarande vara en av de mest förödande, när det gäller den ekonomiska skada som den orsakat.
  • Mydoom-e-postmask – som dök upp på Internet i januari 2004 – använde texter som imiterade tekniska meddelanden som utfärdats av e-postservern.
  • Swen-masken övergav sig själv som ett meddelande som hade skickats från Microsoft. Det hävdades att bilagan var en patch som skulle ta bort Windows-sårbarheter. Det är knappast förvånande att många tog påståendet på allvar och försökte installera den falska säkerhetsplåstret – även om det verkligen var en mask.
  • 3 xmlns = ”http://www.w3.org/1999/xhtml ”> Leveranskanaler för skadlig länk xmlns =” http://www.w3.org/1999/xhtml ”> Länkar till infekterade webbplatser kan skickas via e-post, ICQ och andra IM-system – eller till och med via IRC Internetchattrum. Mobilvirus levereras ofta via SMS. xmlns = ”http://www.w3.org/1999/xhtml”> Oavsett vilken leveransmetod som används, kommer meddelandet vanligtvis att innehålla iögonfallande eller spännande ord som uppmuntra intet ont anande användare att klicka på länken. Denna metod för att tränga in i ett system kan tillåta skadlig kod att kringgå e-postserverens antivirusfilter. 3 xmlns = ”http://www.w3.org/1999/xhtml”> Peer-to-Peer (P2P) Network Attacker xmlns = ”http://www.w3.org/1999/xhtml”> P2P-nätverk används också för att distribuera skadlig kod. En mask eller ett trojanskt virus visas i P2P-nätverket men kommer att namnges på ett sätt som sannolikt kommer att få uppmärksamhet och få användare att ladda ner och starta filen. Till exempel: l xmlns = ”http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe
  • 3 xmlns = ”http://www.w3.org/1999/xhtml ”> Skämma infekterade användare från att rapportera en attack xmlns =” http://www.w3.org/1999/xhtml ”> I vissa fall skapar skadlig programvara och distributörer vidta åtgärder som minskar sannolikheten för att offer rapporterar en infektion: xmlns = ”http://www.w3.org/1999/xhtml”> Offren kan svara på ett falskt erbjudande om ett kostnadsfritt verktyg eller en guide som lovar olagliga fördelar som: l xmlns = ”http://www.w3.org/1999/xhtml”>

  • Gratis internet- eller mobilkommunikationsåtkomst.
  • Chansen att ladda ner en kreditkortsgenerator.
  • En metod för att öka offrets kontosaldo online.
  • xmlns = ”http://www.w3.org/1999/xhtml”> I i dessa fall, när nedladdningen visar sig vara ett Trojan-virus, kommer offret att vara det angelägna om att undvika att avslöja sina egna olagliga avsikter. Därför kommer offret förmodligen inte att rapportera infektionen till någon brottsbekämpande myndighet.

    Lämna ett svar

    Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *