Hem Personliga finanser Hur sociala ingenjörer utnyttjar relationer till hack i system - dummies

Hur sociala ingenjörer utnyttjar relationer till hack i system - dummies

Innehållsförteckning:

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Anonim

Efter att socialingenjörerna fått förtroende hos sina intet ont anande, utnyttjar de relationen och coax offren för att avslöja mer information än vad de borde göra. Whammo - socialingenjören kan gå in för döden. Sociala ingenjörer gör detta genom ansikte mot ansikte eller elektronisk kommunikation som offren känner sig bekväma med, eller de använder teknik för att bli offer för att avslöja information.

Bedrägeri genom ord och handlingar

Wily sociala ingenjörer kan få in information från sina offer på många sätt. De formulerar ofta och fokuserar på att hålla sina konversationer rörliga utan att ge sina offer mycket tid att tänka på vad de säger. Om de är slarviga eller alltför oroliga under sina angreppssatser för socialteknik, kan följande tip-offs ge dem bort:

  • Verkar alltför vänlig eller ivrig

    Att nämna namn på framstående personer inom organisationen
  • Skynda om befogenhet inom organisationen

  • Skynda på reprimanden om förfrågningar inte är hedrade

  • Att vara nervös när man ifrågasätter (efterföljande läppar och fidgeting - speciellt händer och fötter eftersom kontrollerande kroppsdelar som är längre från ansiktet kräver mer medvetna ansträngningar)

  • Overemphasizing detaljer
  • Upplev fysiologiska förändringar, såsom dilaterade elever eller förändringar i rösthöjd

  • Utseende rusade

  • Vägrar att ge information

  • Frivillig information och svar på oskadade frågor > Att veta information som en outsider inte borde ha

  • Använda insidertal eller slang som en känd outsider

  • Fråga konstiga frågor

  • Felstavande ord i skriftlig kommunikation

  • En bra socialingenjör är inte uppenbar med de föregående åtgärderna, men det här är några av tecknen på att skadligt beteende är i arbetena. Naturligtvis, om personen är en sociopat eller psykopat, kan din upplevelse variera.

  • Sociala ingenjörer gör ofta en tjänst för någon och sedan vänder och frågar personen om han eller hon skulle tänka att hjälpa dem. Detta vanliga socialteknik trick fungerar ganska bra. Sociala ingenjörer använder ofta också vad som kallas

omvänd socialteknik.

Det här är där de erbjuder hjälp om ett specifikt problem uppstår. någon tid passerar problemet uppstår (ofta genom att de gör det), och sedan hjälper de till att åtgärda problemet. De kan komma över som hjältar, vilket kan fördjupa deras orsak. Sociala ingenjörer kan fråga en intet ont anande anställd till en tjänst.Ja - de frågar bara en tjänst. Många faller för denna fälla. Det är enkelt att ersätta en anställd. Socialingenjörer kan ha på sig en likformig uniform, göra ett falskt ID-märke, eller klä sig helt enkelt som de riktiga medarbetarna. Folk tror, ​​"Hej - han ser ut och verkar som mig, så han måste vara en av oss. "

Sociala ingenjörer låtsas också vara anställda som ringer från en extern telefonlinje. Detta trick är ett särskilt populärt sätt att utnyttja helpdesk och callcenter personal. Sociala ingenjörer vet att dessa anställda faller i en ruta lätt eftersom deras uppgifter är repetitiva, till exempel att säga, "Hej, kan jag få ditt kundnummer, snälla? "

Bedrägeri genom teknik

Teknik kan göra det enklare - och roligare - för den sociala ingenjören. Ofta kommer en skadlig begäran om information från en dator eller annan elektronisk enhet som offren tror att de kan identifiera. Men spoofing ett datornamn, en e-postadress, ett faxnummer eller en nätverksadress är enkelt.

Hackare kan lura genom teknik genom att skicka e-post som ber offer för kritisk information. Ett sådant e-postmeddelande ger vanligtvis en länk som leder offer till en professionell och legitim webbplats som "uppdaterar" sådan kontoinformation som användar-ID, lösenord och sociala nummer. De kan också göra det på sociala nätverk, till exempel Facebook och Myspace.

Många skräppost och phishing-meddelanden använder också detta trick. De flesta användare är översvämmade med så mycket skräppost och annat oönskat e-postmeddelande att de ofta låter skydda dem och öppna e-post och bilagor som de inte borde göra. Dessa e-postmeddelanden brukar vara professionella och trovärdiga. De gör ofta folk till att avslöja information som de aldrig borde ge i utbyte mot en gåva.

Dessa sociala tekniker trick också upp när en hacker som redan har brutit in i nätverket skickar meddelanden eller skapar falska Internet popup-fönster. Samma knep har inträffat genom snabbmeddelanden och mobilmeddelanden.

I vissa väl publicerade incidenter skickade hackare sina offer en plåstring som skulle komma från Microsoft eller en annan känd leverantör. Användarna tycker att det ser ut som en anka och det är som en anka - men det är inte rätt anka! Meddelandet är faktiskt från en hacker som vill att användaren ska installera "patch", som installerar en trojansk häst keylogger eller skapar en bakdörr till datorer och nätverk.

Hackare använder dessa bakdörrar för att hacka in i organisationens system eller använda offrens datorer (så kallade

zombies) som startar pads för att attackera ett annat system. Även virus och maskar kan använda socialteknik. Till exempel berättade LoveBug-masken användarna att de hade en hemlig beundrare. När offren öppnade e-posten var det för sent. Deras datorer var infekterade (och kanske värre, de hade inte en hemlig beundrare). Det Nigerian

419 systemet för bedrägeribekämpning försöker få tillgång till intet ontande folks bankkonton och pengar. Dessa sociala ingenjörer erbjuder att överföra miljoner dollar till offret för att repatriera en avlidad kunds fonder till Förenta staterna.Allt offret måste ge är personlig bankkontoinformation och lite pengar framför att täcka överföringskostnaderna. Offren har då sina bankkonton tömda. Många datoriserade tekniker för socialteknik kan utföras anonymt via Internetproxyservrar, anonymisatorer, remailers och grundläggande SMTP-servrar som har ett öppet relä. När människor faller för förfrågningar om konfidentiell personlig eller företagsinformation är källorna till dessa socialtekniska attacker ofta omöjliga att spåra.

Hur sociala ingenjörer utnyttjar relationer till hack i system - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...