Понедельник, 1 марта, 04:03
дома Как Что такое социальная инженерия, каковы ее методы и как ...

Что такое социальная инженерия, каковы ее методы и как защитить себя?

Социальное Инженерия это термин, используемый для широкого спектра вредоносная деятельность которые достигаются через человеческое взаимодействие, Он использует психологические манипуляции, чтобы обмануть пользователей, совершить ошибки безопасности или раскрыть конфиденциальную информацию.

Социальные атаки машиностроение происходят одним или несколькими способами. Актер сначала исследует жертву, которая намеревается собрать необходимую информацию, такую ​​как возможные точки входа и слабые протоколы безопасности, необходимые для продолжения атаки. Затем хакер пытается завоевать доверие жертвы и привести его к действиям, которые сделают его уязвимым, таким как раскрытие конфиденциальной информации или предоставление доступа к критически важным ресурсам.

Что делает социальным машиностроение особенно опасно, что оно основано на человеческих ошибках, а не на уязвимостях программное обеспечение и операционные системы. Ошибки, допущенные законными пользователями, гораздо менее предсказуемы, что затрудняет их обнаружение и предотвращение, чем вторжение на основе вредоносных программ.

Социальная инженерия

Техника атаки социальная инженерия

Атаки социальной инженерии бывают разных форм и могут выполняется там, где вовлечено человеческое взаимодействие, Ниже приведены пять наиболее распространенных форм атак цифровой социальной инженерии.

травля

Как следует из названия, атаки травля они используют ложное обещание, чтобы переместить любопытство жертвы. Они привлекают пользователей в ловушку, которая крадет их личную информацию или заражает их системы вредоносным программным обеспечением.

Наиболее опасная форма травли использует физические средства для распространения вредоносного программного обеспечения. Например, злоумышленники отправляют наживку (флеш драйверы с зараженным программным обеспечением) в видных местах, где потенциальные жертвы наверняка увидят его (например, ванные комнаты, лифты, парковочные места целевой компании). Приманка будет иметь то, что обычно привлекает внимание жертвНапример, этикетка с надписью «Список выплат компании».

Пострадавшие забирают наживку из любопытства и импортируют ее на рабочий компьютер или домой, что приводит к автоматической установке вредоносного ПО в систему.

Конечно, мошенничество не должно быть сделано только в физическом пространстве. Существуют также онлайн-формы приманок, состоящие из заманчивой рекламы. которые ведут к вредоносным сайтам или побуждают пользователей загружать приложения, зараженные вредоносным программным обеспечением.

Scareware

Scareware - это бомбардировка жертв ложными тревогами и фиктивными угрозами., Пользователи вводят в заблуждение, полагая, что их система заражена вредоносным ПО, побуждая их устанавливать программное обеспечение, которое не приносит реальной пользы. Scareware также называется мошенническим программным обеспечением для сканирования или мошенническим программным обеспечением.

Распространенным примером scareware являются легально всплывающие баннеры, которые появляются на браузеры во время серфинга, представляя такой текст «Ваш компьютер может быть заражен вредоносным шпионским ПО». Он либо настроит для вас необходимый инструмент (часто зараженный вредоносным ПО), либо направит вас в вредоносное место, где ваш компьютер будет заражен.

Scareware также распространяется через спам по электронной почте.

предлог,

Здесь злоумышленник получает информацию через серию разумно созданной лжи. Мошенничество часто вызвано тем, что правонарушитель притворяется, что ему нужна конфиденциальная информация от жертвы для выполнения важной работы.

Злоумышленник обычно начинает с установления доверия с жертвой представление коллег, сотрудников полиции, банкиров и налоговых органов или других лиц с законными полномочиями. Предлог задает вопросы, которые, очевидно, необходимы для подтверждения личности жертвы, с помощью которой они собирают важные личные данные.

Все необходимые данные и файлы собираются с помощью этого мошенничества, такие как номера социального страхования, личные адреса и номера телефонов, телефонные записи, даты праздников, банковские файлы и многое другое.

Фишинг

Один из самых популярных видов социальных машиностроение атака, фишинг электронные письма которые направлены на привлечение внимания жертв, Затем они ведут к раскрытию конфиденциальной информации, щелкая ссылки на вредоносных сайтах или открывая вложения, содержащие вредоносные программы.

Примерным примером является электронное письмо, отправляемое пользователям онлайн-службы, которое уведомляет их о нарушении политики, которое требует немедленных действий с их стороны, таких как изменение пароль. Он включает ссылку на незаконный веб-сайт - почти идентичную легальной версии - предлагающую ничего не подозревающему пользователю ввести свои текущие учетные данные и новый пароль. После отправки формы информация отправляется злоумышленнику.

Поскольку одинаковые или почти идентичные сообщения отправляются всем пользователям в фишинговых кампаниях, их отслеживание и блокировка намного проще для почтовых серверов, имеющих доступ к платформам обмена угрозами.

Копирование копья

Это более точная версия фишинговое мошенничество с помощью которого злоумышленник выбирает конкретных людей или предприятия, Затем они настраивают свои сообщения на основе функций, заданий и контактов, принадлежащих их жертвам, чтобы сделать их атаку менее заметной. Подстрекательский фишинг требует гораздо больше усилий со стороны правонарушителя, и на снятие может уйти недели и месяцы, Их гораздо сложнее идентифицировать и имеют лучшие показатели успеха, если они умелые.

Фишинговый сценарий может включать в себя злоумышленника, который, так же, как он имитирует ИТ консультант организация отправляет электронное письмо одному или нескольким сотрудникам. Он составлен и подписан именно так, как поступил бы консультант, обманывая получателей, полагая, что это подлинное сообщение. Сообщение просит получателей изменить свой пароль и предоставляет им ссылку, которая перенаправляет их на вредоносную страницу, где злоумышленник теперь захватывает их учетные данные.

Социальная инженерия

 

Профилактика социальной инженерии

Социальные инженеры манипулируют человеческими чувствами, такими как любопытство или страх, чтобы достичь своей цели. Поэтому будьте осторожны, когда получаете электронное письмо, отправляете уведомление, которое кажется нам немного странным.

Кроме того, следующие советы могут помочь вам повысить бдительность в отношении хаков социальной инженерии.

Если вы не знаете этого отправителя, вам не нужно отвечать на электронную почту. Даже если вы знаете их и с подозрением относитесь к их сообщению, проверьте и подтвердите новости из других источников, например по телефону или непосредственно с веб-сайта поставщика услуг. Помните, что все адреса электронной почты постоянно нарушаются. Даже электронное письмо, которое предположительно приходит из надежного источника, может быть получено от хакера.

  • Использовать многофакторную аутентификацию

Использование многофакторной аутентификации помогает защитить вашу учетную запись в случае вредоносной системы.

  • Будьте осторожны с заманчивыми предложениями

Если ставка звучит очень заманчиво, подумайте дважды, прежде чем нажимать кнопку.

Убедитесь, что вы включили автоматическое обновление. Периодически проверяйте, чтобы убедиться, что обновления были применены, и сканируйте вашу систему на предмет возможных инфекций.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

ЖИВЫЕ НОВОСТИ

У тебя есть AirPods? Узнайте, как подключить их к Apple TV

Если у вас есть Apple TV, вы можете использовать беспроводные наушники AirPods, AirPods Pro или Max для просмотра видео, игр ...

Как перенести пароли с LastPass на 1Password

LastPass и 1Password - два мощных менеджера паролей. Но если вы не хотите снова использовать LastPass, его легко перенести ...

Как вы можете использовать функцию разделения экрана на Android?

Google впервые представил Android Split Screen как функцию повышения производительности в Android 7.0 Nougat. Это функция ...

Карты Google: как добавить частные теги

Приложение Google Maps предлагает своим пользователям множество функций, например важные достопримечательности, расположенные поблизости. Если хочешь...

DDoS-атаки: их уменьшение связано с увеличением стоимости криптовалют.

В 4 квартале 2020 года количество DDoS-атак снизилось на 31% по сравнению с 3 кварталом года, ...

Как использовать Apple Maps в браузере на Windows или Android?

Приложение Apple Maps (официально) доступно на устройствах Apple, таких как iPhone и Mac. Но благодаря DuckDuckGo вы можете ...

Лос-Анджелес: летающие машины в городском небе к 2024 году

Летающие машины теперь на шаг ближе к тому, чтобы стать реальностью, поскольку один из крупнейших игроков в этой области заявил о себе ...

Как скрыть панель вкладок в Safari для iPad (или сбросить ее)

По умолчанию Safari для iPad отображает панель инструментов, полную вкладок браузера, если у вас открыто несколько вкладок. Если вы предпочитаете ...

Билл Гейтс говорит, что предпочитает смартфоны Android айфонам

Соучредитель Microsoft Билл Гейтс на этой неделе принял участие в своей первой встрече с компанией Clubhouse, которая ...